Lutte contre les ransomwares

Dimension: px
Commencer à balayer dès la page:

Download "Lutte contre les ransomwares"

Transcription

1 2016 HANDBOOK Lutte contre les ransomwares Mesures préventives de premier niveau

2 TABLE DES MATIERES 1 Introduction 3 2 Périmètre d application 4 3 Mesures Limiter l exécution des macros Office Empêcher l exécution automatique des fichiers de script (.js, etc.) Déployer un bloqueur de publicités (Internet Explorer) Déployer un bloqueur de publicités (Firefox) Désactiver les plugins à risque (Internet Explorer) Bloquer les extensions de fichiers à risque dans les pièces jointes 18 4 À propos d Intrinsec 19 5 Références et remerciements 20 Le présent document est une production du CERT-Intrinsec, et est la propriété exclusive d Intrinsec Sécurité S.A.S. Les contenus cités restent la propriété de leurs auteurs respectifs, Intrinsec Sécurité s'étant assuré avoir les droits de les réutiliser dans le présent document. Les éléments créés par Intrinsec Sécurité sont diffusés sous licence Creative Commons-Non Commercial-Attribution-Share-Alike version 4 : toute utilisation (hors fins commerciales), modification ou distribution sont autorisées, sous réserve que le présent document, ses versions modifiées ou l œuvre dérivée soient soumis aux mêmes conditions de licence, et qu Intrinsec Sécurité soit expressément citée en tant que source. Suivi des modifications : Version Date Action Auteur 1 26/05/2016 Création du document Luc ROUDÉ Intrinsec Sécurité Licence : CC-BY-SA-NC Page 2

3 1 INTRODUCTION Les campagnes de rançongiciels (ransomwares) prolifèrent depuis le début de l année Si leur quantité se multiplie, le mode opératoire reste généralement le même : une charge malveillante est envoyée par ou placée sur un site Web compromis, accompagnée d éléments de phishing pour amener l utilisateur à exécuter le virus. Les ransomwares ont un rapport particulier aux mesures de protection traditionnelles : la fréquence des campagnes réduit les chances de détection par un antivirus, et les charges malveillantes ne cherchent pas à exploiter des vulnérabilités ou à se répliquer sur le réseau. Ils manipulent simplement des fichiers accessibles de manière légitime à l utilisateur touché. Si la lutte contre ce type de menace doit s inscrire dans un dispositif structuré organisationnel et technique, il est possible d appliquer des mesures préventives ayant un très faible impact sur le système d information et apportant une augmentation significative du niveau de protection. Dates d apparition de nouvelles familles de ransomwares (source : Symantec, Internet Security Threat Report, avril 2016) Portée et limites Les mesures présentées dans ce document sont choisies pour être applicables à très court terme et enrayer les mécanismes de propagation habituels des ransomwares. Elles n ont pas vocation à remplacer une démarche globale de défense du S.I., qui doit couvrir entre autres les points suivants : Sauvegarde des informations du S.I. et tests réguliers de restauration ; Supervision de la sécurité du système d information et procédures d alerting ; Sensibilisation des utilisateurs ; Protection des terminaux (ex. gestion des correctifs, antivirus, privilèges utilisateurs). Intrinsec Sécurité Licence : CC-BY-SA-NC Page 3

4 2 PERIMETRE D APPLICATION Ce document se concentre sur les environnements fréquemment présents en entreprise : Infrastructure Active Directory ; Postes de travail Windows ; Suite bureautique Office. Il est destiné à offrir des leviers rapides d actions aux équipes d exploitation du S.I. Chacune des mesures présentées résume les actions à entreprendre et les impacts qui pourraient apparaître. Les solutions proposées sont pensées pour provoquer très peu d effets indésirables, de manière générale. Ils peuvent toutefois être amplifiés par un contexte particulier. Dans tous les cas, nous recommandons d appliquer les mesures dans une démarche de conduite du changement : réflexion amont, phase pilote initiale sur un périmètre limité, puis déploiement graduel jusqu à couvrir l ensemble du périmètre. Vous pouvez solliciter le CERT Intrinsec en cas de besoin d assistance préventive ou curative cert@intrinsec.com Intrinsec Sécurité Licence : CC-BY-SA-NC Page 4

5 3 MESURES 3.1 LIMITER L EXECUTION DES MACROS OFFICE Implémentation Installation de modèles d administration (fichiers ADMX) Déploiement par stratégie de groupe Effets secondaires possibles Perturbations d utilisation des outils si des macros légitimes sont employées en interne Raisonnement De nombreux ransomwares sont propagés par l intermédiaire de documents Office infectés. Le contenu affiché est un faux message d erreur incitant l utilisateur à activer les macros, qui se lancent ensuite automatiquement et exécutent la charge malveillante. Exemple de document piégé Durcir les paramètres d exécution des macros permet de retirer complètement à l utilisateur la possibilité d activer les macros dans ces documents malveillants et empêche le malware de se lancer. Il est ensuite possible de définir des emplacements de confiance où l exécution des macros est autorisée, afin de ne pas perturber l utilisation des outils légitimes de l entreprise. Réalisation Afin d appliquer les paramètres par stratégie de groupe, il est nécessaire d utiliser les modèles d administration Office. Les étapes ci-dessous s appuient sur l utilisation du Magasin Central pour les modèles d administration. Les exemples montrés cidessous supposent que les commandes sont exécutées depuis un Contrôleur de Domaine, mais il est tout à fait possible de réaliser les opérations depuis un poste d administration ayant accès en lecture/écriture au partage SYSVOL. Préparation du magasin central (s il n est pas déjà utilisé) Localiser le dossier SYSVOL : exécuter net share depuis une invite de commandes Par défaut : C:\Windows\SYSVOL\sysvol Créer un dossier «PolicyDefinitions» dans le dossier «SYSVOL\Policies» Par défaut : C:\Windows\SYSVOL\sysvol\<domaine>\Policies Copier les modèles d administration du système local dans le magasin central Intrinsec Sécurité Licence : CC-BY-SA-NC Page 5

6 Exemple : robocopy /s /R:5 /W:1 "C:\Windows\PolicyDefinitions" "C:\Windows\SYSVOL\sysvol\<domaine>\Policies\PolicyDefinitions" Installation des modèles d administration Télécharger les modèles d administration chaque version d Office possède des modèles différents : Office 2010 : Office 2013 : Office 2016 : Choisir le fichier [...]_64.exe ou [...]_32.exe selon la version d Office déployée Lancer le programme pour extraire les fichiers vers un dossier temporaire quelconque. Trois dossiers «ADM», «Admin» et «ADMX» sont créés Ouvrir le dossier ADMX. Supprimer tous les dossiers de langue pour conserver uniquement ceux qui seront utilisés dans l environnement Active Directory (ex. en-us, fr-fr) Copier les modèles d administration Office depuis le répertoire temporaire vers le magasin central Exemple pour Office 2010 : robocopy /s /R:5 /W:1 "C:\<temp\path>\ADMX" "\\<contrôleur de domaine>\sysvol\<domaine>\policies\policydefinitions" word14.* ppt14.* excel14.* Les modèles d administration sont ensuite automatiquement pris en compte par le gestionnaire de stratégie de groupe (gpmc.msc). Les paramètres Office sont alors accessibles lors de la modification d une stratégie, dans la partie «Configuration utilisateur > Stratégies > Modèles d administration [ ]» : Intrinsec Sécurité Licence : CC-BY-SA-NC Page 6

7 A partir des modèles d administration, appliquer les paramètres décrits ci-dessous. Les étapes prennent Word 2010 pour exemple, mais ces options existent pour Excel et Powerpoint. Nous recommandons d appliquer la démarche à tous les produits Office : Etape 1 désactivation des macros Le paramètre à éditer se situe dans l arborescence «Microsoft Word 2010 > Options Word > Sécurité > Centre de gestion de la confidentialité» : «Paramètres de notification de macro VBA» Activer le paramètre, avec l option «Désactiver tout sauf les macros signées numériquement» Etape 2 définition d emplacements approuvés Les emplacements approuvés sont des répertoires dans lesquels les restrictions sur les macros de s appliquent pas Les paramètres à éditer se situent dans l arborescence «Microsoft Word 2010 > Options Word > Sécurité > Centre de gestion de la confidentialité > Emplacements approuvés», qui présente les éléments suivants : Chaque emplacement approuvé présente les options suivantes : Les champs «Date» et «Description» sont optionnels. Le «Chemin d accès» peut s appliquer aux disques locaux comme aux lecteurs réseaux (par exemple, si un partage réseau est monté comme lecteur «F:\» sur les postes de travail, le champ «Chemin d accès» peut être rempli avec la valeur «F:\»). Cocher la case «Autoriser les sous-dossier» selon les besoins. Note : si des lecteurs réseaux sont présents dans la liste d emplacements approuvés, il sera nécessaire d activer le paramètre «Autoriser les emplacements approuvés sur le réseau» pour qu ils soient pris en compte. Attention : les documents ouverts depuis des emplacements approuvés n appliquent aucune restriction sur l exécution des macros ; il est nécessaire de vérifier qu il s agit de dossiers de confiance. Nous recommandons d apporter une attention particulière aux dossiers temporaires. Par exemple, les pièces jointes ouvertes depuis Outlook sont placées dans le dossier ci-dessous : <répertoire utilisateur>\appdata\local\microsoft\windows\temporary Internet Files\Content.Outlook Des dossiers similaires sont utilisés pour les fichiers directement ouverts depuis les navigateurs Web ; il est donc important que les répertoires utilisateurs ne se soient pas dans la liste des emplacements approuvés. Intrinsec Sécurité Licence : CC-BY-SA-NC Page 7

8 Option supplémentaire dans Office 2016 : Microsoft a implémenté une nouvelle option dans les modèles d administration de la suite Office 2016 permettant de désactiver complètement les macros des fichiers téléchargés depuis un navigateur Web ou provenant de pièces jointes. Les paramètres sont accessibles lors de la modification d une stratégie, dans la partie «Configuration utilisateur > Stratégies > Modèles d administration [ ]» : Pour Word, le paramètre à éditer se situe dans l arborescence «Microsoft Word 2016 > Options Word > Sécurité > Centre de gestion de la confidentialité» : «Bloquer l exécution des macros dans les fichiers Office provenant d Internet» Ce paramètre à l avantage de minimiser les risques d effets de bord : les macros peuvent être autorisées dans les documents utilisés en interne, et complètement désactivées pour tous ceux distribués par s ou sites Web. Intrinsec Sécurité Licence : CC-BY-SA-NC Page 8

9 3.2 EMPECHER L EXECUTION AUTOMATIQUE DES FICHIERS DE SCRIPT (.JS, ETC.) Implémentation Modification du programme par défaut des fichiers de scripts Déploiement par stratégie de groupe Effets secondaires possibles Perturbation d exécution de scripts légitimes Raisonnement Certaines campagnes de ransowmares distribuent des fichiers.js malveillants. Ces fichiers peuvent avoir les mêmes actions malveillantes que d autres formats exécutables plus connus (.exe,.bat, etc.) : Exemple de fichier JavaScript embarqué dans une archive ZIP (CERT-Intrinsec) Ce mode d infection fonctionne car le moteur de script Windows (wscript.exe) est associé par défaut aux extensions de fichiers «scripts». Remplacer wscript.exe par notepad.exe comme programme par défaut associé aux fichiers de script permet d empêcher l exécution du malware. Réalisation Créer une stratégie de groupe pour modifier les paramètres «Options des dossiers» de la configuration utilisateur : Ajouter un nouvel élément «Ouvrir avec» possédant les propriétés suivantes : Action : Mettre à jour Extension : js Programme associé : %windir%\system32\notepad.exe Cocher la case «par défaut» Les fichiers.js ne seront désormais plus exécutés, mais ouverts par le Bloc Notes, lors d un double-clic sur le fichier. Intrinsec Sécurité Licence : CC-BY-SA-NC Page 9

10 Pour aller plus loin identification et blocage d exécution de types de fichiers complémentaires Les ransomwares ne se limitent pas à l utilisation de fichiers.js comme vecteur d infection. Certaines variantes utilisent par exemple des fichiers.hta fichiers HTML qui peuvent inclure du code qui sera exécuté de la même manière par le moteur de script Windows. Nous recommandons d appliquer aussi le traitement précédent à cette extension. Il est également possible d identifier toutes les extensions de fichiers qui sont associées au programme au moteur de script (wscript.exe). Depuis un de poste de travail type, exécuter la commande suivante dans une invite de commandes : for /F "tokens=1 delims=^=" %a in ('ftype ^ findstr /I wscript') findstr /I %a Exemple de sortie :.js=jsfile.vbe=vbefile.vbs=vbsfile [...] Toutes les extensions listées par la commande peuvent être utilisées pour exécuter du code malveillant ; remplacer leur programme par défaut pourra réduire le risque d infection. Attention, certains types de fichiers (notamment.vbs) ont des cas d utilisation légitime très fréquents ; il est important d étudier l impact des modifications avant d appliquer ces paramètres massivement. Intrinsec Sécurité Licence : CC-BY-SA-NC Page 10

11 3.3 DEPLOYER UN BLOQUEUR DE PUBLICITES (INTERNET EXPLORER) Implémentation Création d une configuration de blocage de publicités Déploiement par stratégie de groupe Effets secondaires possibles Problèmes d affichage de pages légitimes Raisonnement Les ransomwares peuvent être distribués par malvertising ; c est-à-dire des régies de publicités compromises et diffusant du code malveillant sur des sites normaux et reconnus. De cette manière, un site Web légitime peut être amené à diffuser du malware. Déployer des bloqueurs de publicités à l échelle de l entreprise permet d éviter ce type d attaque. Réalisation Les étapes détaillées ici sont la traduction d un article publié initialement en anglais à l adresse suivante : Créer une stratégie de groupe pour modifier les paramètres du registre de l utilisateur : Créer les éléments de registre suivants, avec Action : «Mettre à jour» et en spécifiant systématiquement Appliquer une fois et ne pas réappliquer dans l onglet «Commun» des propriétés HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Safety\PrivacIE Nom de valeur : FilteringMode Type de valeur : REG_DWORD Données de valeur : 0 HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Safety\PrivacIE\Lists\{7C B89-46E C711CD0C} Nom de valeur : Enabled Type de valeur : REG_DWORD Données de valeur : 1 Intrinsec Sécurité Licence : CC-BY-SA-NC Page 11

12 HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Safety\PrivacIE\Lists\{7C B89-46E C711CD0C} Nom de valeur : Name Type de valeur : REG_SZ Données de valeur : EasyList HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Safety\PrivacIE\Lists\{7C B89-46E C711CD0C} Nom de valeur : Path Type de valeur : REG_SZ Données de valeur : %AppDataDir%\Local\Microsoft\Internet Explorer\Tracking Protection\{7C B89-46E C711CD0C}.tpl HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Safety\PrivacIE\Lists\{7C B89-46E C711CD0C} Nom de valeur : Url Type de valeur : REG_SZ Données de valeur : La liste de blocage sera téléchargée et appliquée automatiquement au prochain démarrage d Internet Explorer, sans action nécessaire de la part de l utilisateur. Intrinsec Sécurité Licence : CC-BY-SA-NC Page 12

13 3.4 DEPLOYER UN BLOQUEUR DE PUBLICITES (FIREFOX) Implémentation Création d une configuration de blocage de publicités Déploiement par stratégie de groupe Effets secondaires possibles Problèmes d affichage de pages légitimes Raisonnement Les ransomwares peuvent être distribués par malvertising ; c est-à-dire des régies de publicités compromises et diffusant du code malveillant sur des sites normaux et reconnus. De cette manière, un site Web légitime peut être amené à diffuser du malware. Déployer des bloqueurs de publicités à l échelle de l entreprise permet d éviter ce type d attaque. Réalisation Les étapes détaillées ici sont la traduction d un article publié initialement en anglais à l adresse suivante : La mise en place d un bloqueur de publicités à l échelle de l entreprise avec Firefox passe par deux éléments : L extension CCK2 qui permet de gérer des profils de configuration ; L extension ublock Origin pour le blocage effectif des publicités. Préparation de l environnement (à réaliser depuis un poste de travail type «master») : Obtenir l URL d installation de l extension ublock Origin Depuis Firefox, naviguer vers Copier l adresse du lien «Ajouter à Firefox» Le lien doit avoir le format suivant : Conserver la chaîne de caractères à gauche du symbole «?», elle sera utilisée dans la suite Exemple avec l URL précédente : Créer un profil CCK2 Depuis Firefox, installer CCK2 depuis l URL suivante : Depuis Firefox, accéder à l interface CCK2 (icône ) Cliquer sur le bouton «New» pour créer un nouveau profil, remplir les champs «Name» et «Identifier» à loisir Aller à la page «About», remplir «Description» et «Version» à loisir. Dans le champ «Output Directory», créer un dossier à un emplacement quelconque Aller à la page «Add-ons», cliquer sur «Add URL» et renseigner l URL ublock Origin obtenue précédemment Intrinsec Sécurité Licence : CC-BY-SA-NC Page 13

14 Pour reprendre l exemple : Aller à la page «Finish», puis cliquer sur «use Autoconfig» Ouvrir le dossier choisi dans «Output Directory». Un sous-dossier «firefox» a été généré, contenant un dossier «cck2», un dossier «defaults» et un fichier cck2.cfg Publier les fichiers de configuration Copier les fichiers et répertoires «cck2», «defaults» et «cck2.cfg» mentionnés ci-dessus dans un partage réseau accessible au groupe «Utilisateurs authentifiés» Déploiement des configurations Créer une stratégie de groupe pour modifier les préférences «fichiers» de l ordinateur : Créer les éléments «Fichier» suivants, avec pour Action : «Remplacer» et en spécifiant systématiquement Appliquer une fois et ne pas réappliquer dans l onglet «Commun» des propriétés Source : \\<chemin vers le partage>\*.* Destination : %ProgramFiles(x86)%\Mozilla Firefox Source : \\<chemin vers le partage>\cck2\*.* Destination : %ProgramFiles(x86)%\Mozilla Firefox\cck2 Source : \\<chemin vers le partage>\cck2\modules\*.* Destination : %ProgramFiles(x86)%\Mozilla Firefox\cck2\modules Source : \\<chemin vers le partage>\defaults\pref\*.* Destination : %ProgramFiles(x86)%\Mozilla Firefox\defaults\pref Ci-dessous, un exemple de la configuration résultante : L extension ublock Origin sera intégrée automatiquement au prochain démarrage de Firefox, sans action requise de la part de l utilisateur. Intrinsec Sécurité Licence : CC-BY-SA-NC Page 14

15 3.5 DESACTIVER LES PLUGINS A RISQUE (INTERNET EXPLORER) Implémentation Identification des plugins à risque utilisés par le navigateur Paramétrage de la limitation d exécution Déploiement par stratégie de groupe Effets secondaires possibles Problèmes de compatibilité avec les pages Web nécessitant les plugins Raisonnement Les ransomwares peuvent être distribués par l intermédiaire d exploit kits. Il s agit de «packages» malveillants déployés sur des sites compromis, souvent légitimes et reconnus, qui tentent principalement d exploiter des vulnérabilités dans les plugins des navigateurs des visiteurs pour exécuter une charge malveillante. Empêcher l exécution automatique des plugins permet de limiter ce risque. Réalisation Il est possible de configurer Internet Explorer pour que les modules complémentaires adoptent un comportement «click-to-play», c est-à-dire d empêcher leur exécution sans interaction directe de l utilisateur, ou de les désactiver complètement. Identifier les plugins Dans un premier temps, lister les plugins installés dans le navigateur. Depuis Internet Explorer, suivre les menus «Gérer les modules complémentaires d Internet Explorer», «Barres d outils et extensions» avec l option «Afficher» paramétrée à «Tous les modules complémentaires». Les cibles privilégiées par les exploit kits sont généralement Flash et Java. Pour chaque plugin nécessitant des restrictions, double-cliquer sur son nom pour afficher ses propriétés, et noter son ID de classe (CLSID) : Ce CLSID peut ensuite être intégré à des stratégies pour modifier le comportement du plugin : Désactiver complètement le plugin Depuis l interface de création d une stratégie de groupe, suivre cette arborescence : «Configuration Utilisateur > Modèles d administration > Composantes Windows > Internet Explorer > Fonctionnalités de sécurité > Gestion des modules complémentaires» Intrinsec Sécurité Licence : CC-BY-SA-NC Page 15

16 Modifier le paramètre «Liste des modules complémentaires» Activer le paramètre, afficher la liste des modules à contrôler puis renseigner le CLSID du module souhaité dans la liste et l associer à la valeur «0», comme indiqué ci-dessous : Passer le plugin en mode «click-to-play» Ajouter une clé HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{CLSID}\iexplore\AllowedDomains passe le module associé au CLSID renseigné en mode «click-to-play» pour tous les sites. Ajouter des sous-clés dans «AllowedDomains» permet de définir des domaines pour lesquels le plugin s exécutera sans demander à l utilisateur, par exemple pour les sites internes dont le fonctionnement nécessite les plugins. En détail : Créer une stratégie de groupe pour modifier les paramètres du registre de l utilisateur : Créer les éléments de registre suivants, avec Action : «Mettre à jour» et en spécifiant systématiquement Appliquer une fois et ne pas réappliquer dans l onglet «Commun» des propriétés HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\<CLSID>\iexplore\AllowedDomains Nom de valeur : laisser vide Intrinsec Sécurité Licence : CC-BY-SA-NC Page 16

17 Pour chaque domaine devant être ajouté à la liste blanche : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\<CLSID>\iexplore\AllowedDomains\< domain.tld> Nom de valeur : laisser vide Par exemple, l application du mode click-to-play à Flash (CLSID {D27CDB6E-AE6D-11CF-96B }), avec «exemple1.tld» et «exemple2.tld» définis comme exceptions où le plugin s exécutera sans restriction donnera les clés de registre suivantes : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D27CDB6E-AE6D-11CF-96B }\iexplore\AllowedDomains HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D27CDB6E-AE6D-11CF-96B }\iexplore\AllowedDomains\exemple1.tld HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D27CDB6E-AE6D-11CF-96B }\iexplore\AllowedDomains\exemple2.tld En choisissant le mode «désactiver complètement», le navigateur bloquera toute exécution du plugin défini. En choisissant le mode «passer en mode click-to-play», le navigateur notifiera l utilisateur si un site demande l exécution du plugin. Intrinsec Sécurité Licence : CC-BY-SA-NC Page 17

18 3.6 BLOQUER LES EXTENSIONS DE FICHIERS A RISQUE DANS LES PIECES JOINTES Implémentation Blocage par liste noire d extensions à risque au niveau de la plateforme Effets secondaires possibles Blocage de pièces jointes légitimes Raisonnement Les ransomwares sont largement diffusés en tant que pièces jointes au cours de campagnes de phishing par . Bloquer certaines extensions fréquemment utilisées par les malwares permet de limiter leur diffusion au sein de l entreprise. Réalisation Configurer la plate-forme entrante pour supprimer les pièces jointes lorsqu elles ont les extensions suivantes :.bat,.chm,.cmd,.com,.exe,.hta,.js,.jse,.lnk,.pif,.ps1,.scr,.vb,.vbe,.vbs,.ws,.wsc,.wsf,.wsh Appliquer également l interdiction de ces extensions dans les archives (par exemple :.zip,.rar,.cab) Pour aller plus loin extensions complémentaires La liste noire d extensions présentées ci-dessus correspond aux motifs malveillants fréquemment rencontrés. De nombreux autres types de fichiers peuvent être utilisés à des fins malveillantes. Nous recommandons d étudier la possibilité de bloquer les extensions suivantes :.ade,.adp,.cpl,.ins,.isp,.jar,.lib,.mde,.msc,.msp,.mst,.sct,.shb,.sys,.vxd Intrinsec Sécurité Licence : CC-BY-SA-NC Page 18

19 4 À PROPOS D INTRINSEC Intrinsec est une société spécialisée en cybersécurité, appartenant au groupe Neurones, et proposant des services d accompagnement et d expertise autour de tous les enjeux de la sécurité de l information : protection du patrimoine informationnel et de l image de marque, continuité d activité, lutte contre la cybercriminalité et cyberdéfense. Labélisée par l ANSSI pour ses activités d audit, Intrinsec est un acteur de confiance appuyant son positionnement sur l expertise et le développement d une relation partenariale avec ses clients. Quatre pôles d activités sont développés au sein de la structure : Évaluation de la sécurité (test d intrusion & audit de sécurité) Maîtrise des risques numériques (accompagnement RSSI, management SSI & sensibilisation) Services managés (services de détection des incidents, réponse aux incidents, cyber threat intelligence) Innovation CONTACT@INTRINSEC.COM Intrinsec Sécurité Licence : CC-BY-SA-NC Page 19

20 5 REFERENCES ET REMERCIEMENTS Un grand merci à l auteure du site Decent Security qui nous a autorisés à traduire et intégrer ici les guides de déploiement de bloqueurs de publicités : Source de l image «document Word avec macro» : Utilisation du Magasin Central pour les modèles d administration : Intrinsec Sécurité Licence : CC-BY-SA-NC Page 20

Installation d un manuel numérique 2.0

Installation d un manuel numérique 2.0 Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet

Plus en détail

Guide pour sécuriser votre PC avec Kiosk Internet et Windows Seven

Guide pour sécuriser votre PC avec Kiosk Internet et Windows Seven Guide pour sécuriser votre PC avec Kiosk Internet et Windows Seven Si on prévoir d autoriser les clés USB et le téléchargement : Permettre le blocage de l'accès au disque système (C:\) pour un utilisateur

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

PARAMETRER INTERNET EXPLORER 9

PARAMETRER INTERNET EXPLORER 9 PARAMETRER INTERNET EXPLORER 9 Résumé Ce document vous donne la marche à suivre pour paramétrer Microsoft Internet Explorer 9, notamment en vous indiquant comment lancer Internet Explorer 9, réinitialiser

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Guide de démarrage IKEY 2032 / Vigifoncia

Guide de démarrage IKEY 2032 / Vigifoncia Guide de démarrage IKEY 2032 / Vigifoncia Internet Explorer / Windows SOMMAIRE Pré-requis techniques Paramétrage avant installation de Windows Vista * Procédure d installation Paramétrage d'internet Explorer

Plus en détail

Manuel de déploiement sous Windows & Linux

Manuel de déploiement sous Windows & Linux Manuel de déploiement sous Windows & Linux 18/11/2013 Page 1/6 Prérequis Vous devez consulter la spécification technique dénommée «caractéristiques techniques des serveurs et stations» afin de connaître

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Les logiciels gratuits en ligne

Les logiciels gratuits en ligne Les logiciels gratuits en ligne L avantage des outils de bureautique en ligne, est qu ils sont consultables sur n importe quel ordinateur. Seule une connexion Internet est requise. En voici quelques exemples.

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

Installation d un ordinateur avec reprise des données

Installation d un ordinateur avec reprise des données Installation d un ordinateur avec reprise des données FAQ de Support technique Catégorie: Technique->Nouvelle installation Problématique : Vous devez remplacer un ordinateur existant par un nouvel ordinateur.

Plus en détail

Fiche Technique. MAJ le30/03/2011

Fiche Technique. MAJ le30/03/2011 MAJ le30/03/2011 Présentation du problème Ce logiciel est bien pour écouter de la musique mais il contient au moins un malware Conduit Lcd Pricegong. Il faut donc essayer de supprimer le maximum d éléments

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Préconisations Portail clients SIGMA

Préconisations Portail clients SIGMA Préconisations Portail clients SIGMA Client Web Version Minimum : Pentium 4 et 512 Mo de Ram Version Préconisée : Core 2 Duo 2 GHz et 1 Go de Ram Internet Explorer (7, 8 ou 9), Firefox Résolution minimum

Plus en détail

Configuration de GFI MailArchiver

Configuration de GFI MailArchiver Configuration de GFI MailArchiver Introduction à la configuration Après l installation de GFI MailArchiver, vous pourrez commencer la configuration de l interface Web et terminer la configuration de GFI

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

HAYLEM Technologies Inc.

HAYLEM Technologies Inc. HAYLEM Technologies Inc. GUIDE D INSTALLATION RÉSEAU V1.0 LOGICIEL POUR LES PERSONNES AYANT DES DIFFICULTÉS À LIRE ET À ÉCRIRE DYSLEXIE DYSORTHOGRAPHIE DYSPHASIE OBJECTIF DE CE DOCUMENT 1 Informations

Plus en détail

PARAMETRAGE D INTERNET EXPLORER POUR L UTILISATION DE GRIOTTE

PARAMETRAGE D INTERNET EXPLORER POUR L UTILISATION DE GRIOTTE PARAMETRAGE D INTERNET EXPLORER POUR L UTILISATION DE GRIOTTE ETAPE 1 : configurer votre site Griotte comme site de confiance. Ouvrir votre navigateur sur une page Griotte, n importe laquelle, par exemple

Plus en détail

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III ET VUES D ENSEMBLE DU QUÉBEC Création : Janvier 2010 Mise à jour : 2014-06-17 TABLE DES MATIÈRES 1. Votre navigateur gèle en entrant dans le site de Géodeq

Plus en détail

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire... Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,

Plus en détail

CONSULTATION SUR PLACE

CONSULTATION SUR PLACE CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Sauvegarde et restauration de données

Sauvegarde et restauration de données Windows Server 2003 Sauvegarde et restauration de données Auteur : Frédéric DIAZ I. Introduction : Les données issues de l activité de l entreprise ont bien plus de valeur que l ensemble du système informatique

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail

Utilisation de la Plateforme Office365 et d Oultlook Web App

Utilisation de la Plateforme Office365 et d Oultlook Web App Utilisation de la Plateforme Office365 et d Oultlook Web App 1. Sommaire 1. Sommaire... 1 2. Accéder à la messagerie Office 365 en passant par Internet... 2 3. La boîte de réception... 4 3.1. Présentation

Plus en détail

WebSpy Analyzer Giga 2.1 Guide de démarrage

WebSpy Analyzer Giga 2.1 Guide de démarrage WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012 GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Connecter le lecteur réseau de Pro-Cardex 3 Vérifier la version du gestionnaire de base de données 5 Procéder à l installation 6

Connecter le lecteur réseau de Pro-Cardex 3 Vérifier la version du gestionnaire de base de données 5 Procéder à l installation 6 INSTALLATION POSTE (RÉSEAU) INSTALLATION Connecter le lecteur réseau de Pro-Cardex Vérifier la version du gestionnaire de base de données Procéder à l installation CONFIGURATION Vérifier l'activation de

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

http://www.microsoft.com/fr-fr/account/default.aspx). GeoGebra & Microsoft Office 631

http://www.microsoft.com/fr-fr/account/default.aspx). GeoGebra & Microsoft Office 631 Fiche technique 39 GeoGebra & Microsoft Office 1 Connexion aux services Microsoft 2 Insérer une figure GeoGebraTube dans Word 3 Insérer une figure GeoGebra dans PowerPoint Les possesseurs de la suite bureautique

Plus en détail

Sauvegarder sa messagerie Outlook 2010

Sauvegarder sa messagerie Outlook 2010 Messagerie Outlook 2010 Solutions informatiques w Procédure Sauvegarder sa messagerie Outlook 2010 1/8 Sommaire SOMMAIRE 1 Introduction... 3 2 Définir la version d Outlook... 3 3... 5 2/8 1 Introduction

Plus en détail

Cahier Technique Envoi par Email à partir des logiciels V7.00

Cahier Technique Envoi par Email à partir des logiciels V7.00 Cahier Technique Envoi par Email à partir des logiciels V7.00 Sage Titre Petites du document Page 2 / 12 Entreprises Documentation technique Sommaire I. Configuration des services... 3 II. Les fichiers

Plus en détail

Support de formation Notebook

Support de formation Notebook Support de formation Notebook Guide de l utilisateur du tableau interactif SMART Board Table des matières Le Tableau Blanc Interactif... 1 Comprendre le fonctionnement du TBI... 1 Utiliser le plumier

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec Google Analytics Donner votre appréciation du cours!

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Progitek Backup-e-Mails Shareware version 6.0 du 1 er février 2008

Progitek Backup-e-Mails Shareware version 6.0 du 1 er février 2008 Progitek Backup-e-Mails Shareware version 6.0 du 1 er février 2008 Objet Backup-e-Mails permet de gérer le contenu de votre messagerie électronique. Le logiciel gère les messages des différents e-mails

Plus en détail

Migration du pack office 2003. Planification, préparation, déploiement et formation

Migration du pack office 2003. Planification, préparation, déploiement et formation Migration du pack office 2003 Planification, préparation, déploiement et formation Planification : Comment s y prendre pour assurer au mieux la migration? Deux solutions : La première solution consiste

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Installation de Microsoft Office 2012-09-12 Version 2.1

Installation de Microsoft Office 2012-09-12 Version 2.1 Installation de Microsoft Office 2012-09-12 Version 2.1 TABLE DES MATIÈRES Installation de Microsoft Office... 2 Informations concernant la Pré-Installation... 2 Installation de Microsoft Office... 3 Guide

Plus en détail

Installation-Lancement

Installation-Lancement Services Department, HQ / Dec. 2009 Installation-Lancement Installation-Lancement... 1 Comment installer TELL ME MORE?... 1 Mauvaise version d Internet Explorer détectée lors de l installation du logiciel...

Plus en détail

26 Centre de Sécurité et de

26 Centre de Sécurité et de 26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 Page 1 sur 111 SOMMAIRE Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 1.1 Présentation de la maquette 2 1.2 Récupération des licences 4 1.3 Installation sur le serveur FRBAR-TSE01 8 1.4 Activation

Plus en détail

Sessions en ligne - QuestionPoint

Sessions en ligne - QuestionPoint Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet

Plus en détail

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation

Plus en détail

NOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP

NOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP NOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP I. Installation Live Backup en mode externalisé IMPORTANT 1 - Vous devez avoir les droits administrateur de votre poste de travail ou de votre serveur

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

J'ai changé d'ordinateur, comment sauvegarder mon certificat?

J'ai changé d'ordinateur, comment sauvegarder mon certificat? www.impots.gouv.fr L'espace abonné et les services en ligne J'ai changé d'ordinateur, comment sauvegarder mon certificat? > Sauvegarder mon certificat avec Internet Explorer 6 > Sauvegarder mon certificat

Plus en détail

FICHIERS ET DOSSIERS

FICHIERS ET DOSSIERS La différence entre fichier et dossier FICHIERS ET DOSSIERS La première notion à acquérir est la différence entre un dossier et un fichier Un dossier est une sorte de classeur dans lequel on range divers

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Procédure d installation des logiciels EBP sous environnement ESU4. Serveur SCRIBE ou Windows

Procédure d installation des logiciels EBP sous environnement ESU4. Serveur SCRIBE ou Windows Procédure d installation des logiciels EBP sous environnement ESU 4 Serveur SCRIBE ou Windows EBP Informatique SA Rue de Cutesson ZA Bel Air BP 95 F-78513 Rambouillet Cedex Equipe Education Tél : 01 34

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

GUIDE DE L UTILISATEUR

GUIDE DE L UTILISATEUR GUIDE DE L UTILISATEUR 1 TABLE DES MATIERES 1. Introduction 2.1. Système d exploitation 2.2. Paramètres réseau 3. Installation de Jet Clouding (partie serveur) 4. Paramétrage du serveur Jet Clouding 5.

Plus en détail

Groupes et utilisateurs locaux avec Windows XP

Groupes et utilisateurs locaux avec Windows XP Groupes et utilisateurs locaux avec Windows XP 1. Distinction entre comptes de domaine et comptes locaux Pour rappel, et comme avec Windows 2000, il existe deux types de comptes utilisateurs : les comptes

Plus en détail

PARAGON - Sauvegarde système

PARAGON - Sauvegarde système PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant

Plus en détail

Service d information pour remise de paiement de factures Scotia

Service d information pour remise de paiement de factures Scotia Services de paiement Guide de démarrage Service d information pour remise de paiement de factures Scotia Juillet 2010 Table des matières 1 S inscrire et ouvrir une session..................................................3

Plus en détail

Netstorage et Netdrive pour accéder à ses données par Internet

Netstorage et Netdrive pour accéder à ses données par Internet Netstorage permet à tout utilisateur d'accéder à son compte ainsi que télécharger ses fichiers depuis l extérieur du Cegep. On peut accéder à cette passerelle de trois façons différentes : Méthode 1 :

Plus en détail

Les Audits. 3kernels.free.fr 1 / 10

Les Audits. 3kernels.free.fr 1 / 10 Les Audits 3kernels.free.fr 1 / 10 Introduction 3 3kernels.free.fr 2 / 10 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller.

Plus en détail

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012 MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010 mardi 16 octobre 2012 MA PRÉSENTATION MARIE-DOMINIQUE MUTEL 14 ans d expérience dans le domaine de l enseignement des outils bureautiques Assure la formation

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision

Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Page 1 de 7 Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Table des matières Table des matières... 1 1. Premier

Plus en détail

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients

Plus en détail

Instructions d installation de MS SQL Server 2005. pour Sage 50 Classement et Gestion commerciale. Sage Suisse SA Avenue Mon-Repos 14 1004 Lausanne

Instructions d installation de MS SQL Server 2005. pour Sage 50 Classement et Gestion commerciale. Sage Suisse SA Avenue Mon-Repos 14 1004 Lausanne Instructions d installation de MS SQL Server 2005 pour Sage 50 Classement et Gestion commerciale Sage Suisse SA Avenue Mon-Repos 14 1004 Lausanne Table des matières 1. PRINCIPES DE BASE... 3 2. Instructions

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers

Plus en détail

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine.

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine. Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel Introduction : Cette documentation a pour objectif de vous préparer

Plus en détail

ZOTERO. Installation. Bibliothèque de Pharmacie. Service Formation

ZOTERO. Installation. Bibliothèque de Pharmacie. Service Formation ZOTERO Bibliothèque de Pharmacie. Service Formation Zotero est un logiciel de gestion de références bibliographiques, gratuit et open source. Il permet de de créer et gérer une base de données de références

Plus en détail

ANTIDOTE 8 INSTALLATION RÉSEAU WINDOWS

ANTIDOTE 8 INSTALLATION RÉSEAU WINDOWS INSTALLATION RÉSEAU WINDOWS ANTIDOTE 8 ANTIDOTE 8 INSTALLATION RÉSEAU WINDOWS Version 8.1, novembre 2012 2012 Druide Informatique inc. Tous droits réservés INSTALLATION RÉSEAU WINDOWS ANTIDOTE 8 Table

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque

Plus en détail

La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables

La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables GEDExpert votre nouvel assistant La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables Service client Pour acquérir, produire, classer, partager, consulter, diffuser et publier

Plus en détail

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8 Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous, version 8 Ce fichier Lisezmoi contient des instructions d installation du pilote d imprimante

Plus en détail

Gestion des certificats en Internet Explorer

Gestion des certificats en Internet Explorer Gestion des certificats en Internet Explorer Comment exporter, sauvegarder/restaurer et supprimer vos clés et certificats avec Internet Explorer 6 ou plus récent Version 1.0 2007-07-13 Revision History

Plus en détail

AutoBackup 4. Sauvegarde de la totalité des données personnelles ASSOCIATION INFORMATIQUE POUR TOUS - VIEILLEVIGNE - 1 - Gilbert LECOCQ

AutoBackup 4. Sauvegarde de la totalité des données personnelles ASSOCIATION INFORMATIQUE POUR TOUS - VIEILLEVIGNE - 1 - Gilbert LECOCQ AutoBackup 4 Version novembre 2012 Sauvegarde de la totalité des données personnelles Gilbert LECOCQ - 1 - Introduction Ce logiciel permet d archiver ou restaurer la totalité des données personnelles entrées

Plus en détail

Découvrez Windows NetMeeting

Découvrez Windows NetMeeting Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Table des matières...2 Introduction...4 Terminologie...4

Table des matières...2 Introduction...4 Terminologie...4 Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6

Plus en détail

Publication dans le Back Office

Publication dans le Back Office Site Web de l association des ingénieurs INSA de Lyon Publication dans le Back Office Note : dans ce guide, l'appellation GI signifie Groupe d'intérêt, et GR Groupe Régional laure Buisset Page 1 17/09/2008

Plus en détail

Guide utilisateur XPAccess. Version 3.20. Manuel de référence 1/34

Guide utilisateur XPAccess. Version 3.20. Manuel de référence 1/34 Guide utilisateur XPAccess Version 3.20 1/34 TABLE DES MATIERES 1. Introduction...Erreur! Signet non défini. 2. Pré-requis...Erreur! Signet non défini. 2.1. Matériel...Erreur! Signet non défini. 2.2. Système

Plus en détail

Nous vous proposons des formations à la carte et vous accompagnons dans leur mise en oeuvre au quotidien.

Nous vous proposons des formations à la carte et vous accompagnons dans leur mise en oeuvre au quotidien. Nous vous proposons des formations à la carte et vous accompagnons dans leur mise en oeuvre au quotidien. Netchallenge met à votre disposition ses salles de formation, toutefois afin de correspondre au

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

MANUEL DE L UTILISATEUR

MANUEL DE L UTILISATEUR MANUEL DE L UTILISATEUR COMPAS DYNAMIQUE Page 1 / 81 Page 2 / 81 SOMMAIRE PREAMBULE... 7 CHAPITRE 1 :... 9 PRESENTATION DU COMPAS DYNAMIQUE... 9 1 INTRODUCTION... 11 1.1 QU EST-CE QUE LE COMPAS DYNAMIQUE?...

Plus en détail

Manuel d utilisation du module Liste de cadeaux PRO par Alize Web

Manuel d utilisation du module Liste de cadeaux PRO par Alize Web Manuel d utilisation du module Liste de cadeaux PRO par Alize Web INSTALLER ET CONFIGURER LE MODULE (BACK OFFICE) 2 Réglages des performances 2 Télécharger le module 3 Installer le module 4 Configurer

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

Version 5.0. Manuel d'utilisation. Manuel d'utilisation

Version 5.0. Manuel d'utilisation. Manuel d'utilisation Version 5.0 Manuel d'utilisation Manuel d'utilisation Copyright 1981-2008 Danware Data A/S. Tous droits réservés. Certaines parties du logiciel sont concédées sous licence par d'autres éditeurs. Veuillez

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

I. Objectifs de ce document : II. Le changement d architecture :

I. Objectifs de ce document : II. Le changement d architecture : I. Objectifs de ce document : Ce document a pour but de vous présenter : - L outil File Server Migration Toolkit 1.1. - Le mode opératoire à suivre pour migrer les données de plusieurs serveurs de fichiers

Plus en détail