Lutte contre les ransomwares
|
|
- Judith Mongeau
- il y a 7 ans
- Total affichages :
Transcription
1 2016 HANDBOOK Lutte contre les ransomwares Mesures préventives de premier niveau
2 TABLE DES MATIERES 1 Introduction 3 2 Périmètre d application 4 3 Mesures Limiter l exécution des macros Office Empêcher l exécution automatique des fichiers de script (.js, etc.) Déployer un bloqueur de publicités (Internet Explorer) Déployer un bloqueur de publicités (Firefox) Désactiver les plugins à risque (Internet Explorer) Bloquer les extensions de fichiers à risque dans les pièces jointes 18 4 À propos d Intrinsec 19 5 Références et remerciements 20 Le présent document est une production du CERT-Intrinsec, et est la propriété exclusive d Intrinsec Sécurité S.A.S. Les contenus cités restent la propriété de leurs auteurs respectifs, Intrinsec Sécurité s'étant assuré avoir les droits de les réutiliser dans le présent document. Les éléments créés par Intrinsec Sécurité sont diffusés sous licence Creative Commons-Non Commercial-Attribution-Share-Alike version 4 : toute utilisation (hors fins commerciales), modification ou distribution sont autorisées, sous réserve que le présent document, ses versions modifiées ou l œuvre dérivée soient soumis aux mêmes conditions de licence, et qu Intrinsec Sécurité soit expressément citée en tant que source. Suivi des modifications : Version Date Action Auteur 1 26/05/2016 Création du document Luc ROUDÉ Intrinsec Sécurité Licence : CC-BY-SA-NC Page 2
3 1 INTRODUCTION Les campagnes de rançongiciels (ransomwares) prolifèrent depuis le début de l année Si leur quantité se multiplie, le mode opératoire reste généralement le même : une charge malveillante est envoyée par ou placée sur un site Web compromis, accompagnée d éléments de phishing pour amener l utilisateur à exécuter le virus. Les ransomwares ont un rapport particulier aux mesures de protection traditionnelles : la fréquence des campagnes réduit les chances de détection par un antivirus, et les charges malveillantes ne cherchent pas à exploiter des vulnérabilités ou à se répliquer sur le réseau. Ils manipulent simplement des fichiers accessibles de manière légitime à l utilisateur touché. Si la lutte contre ce type de menace doit s inscrire dans un dispositif structuré organisationnel et technique, il est possible d appliquer des mesures préventives ayant un très faible impact sur le système d information et apportant une augmentation significative du niveau de protection. Dates d apparition de nouvelles familles de ransomwares (source : Symantec, Internet Security Threat Report, avril 2016) Portée et limites Les mesures présentées dans ce document sont choisies pour être applicables à très court terme et enrayer les mécanismes de propagation habituels des ransomwares. Elles n ont pas vocation à remplacer une démarche globale de défense du S.I., qui doit couvrir entre autres les points suivants : Sauvegarde des informations du S.I. et tests réguliers de restauration ; Supervision de la sécurité du système d information et procédures d alerting ; Sensibilisation des utilisateurs ; Protection des terminaux (ex. gestion des correctifs, antivirus, privilèges utilisateurs). Intrinsec Sécurité Licence : CC-BY-SA-NC Page 3
4 2 PERIMETRE D APPLICATION Ce document se concentre sur les environnements fréquemment présents en entreprise : Infrastructure Active Directory ; Postes de travail Windows ; Suite bureautique Office. Il est destiné à offrir des leviers rapides d actions aux équipes d exploitation du S.I. Chacune des mesures présentées résume les actions à entreprendre et les impacts qui pourraient apparaître. Les solutions proposées sont pensées pour provoquer très peu d effets indésirables, de manière générale. Ils peuvent toutefois être amplifiés par un contexte particulier. Dans tous les cas, nous recommandons d appliquer les mesures dans une démarche de conduite du changement : réflexion amont, phase pilote initiale sur un périmètre limité, puis déploiement graduel jusqu à couvrir l ensemble du périmètre. Vous pouvez solliciter le CERT Intrinsec en cas de besoin d assistance préventive ou curative cert@intrinsec.com Intrinsec Sécurité Licence : CC-BY-SA-NC Page 4
5 3 MESURES 3.1 LIMITER L EXECUTION DES MACROS OFFICE Implémentation Installation de modèles d administration (fichiers ADMX) Déploiement par stratégie de groupe Effets secondaires possibles Perturbations d utilisation des outils si des macros légitimes sont employées en interne Raisonnement De nombreux ransomwares sont propagés par l intermédiaire de documents Office infectés. Le contenu affiché est un faux message d erreur incitant l utilisateur à activer les macros, qui se lancent ensuite automatiquement et exécutent la charge malveillante. Exemple de document piégé Durcir les paramètres d exécution des macros permet de retirer complètement à l utilisateur la possibilité d activer les macros dans ces documents malveillants et empêche le malware de se lancer. Il est ensuite possible de définir des emplacements de confiance où l exécution des macros est autorisée, afin de ne pas perturber l utilisation des outils légitimes de l entreprise. Réalisation Afin d appliquer les paramètres par stratégie de groupe, il est nécessaire d utiliser les modèles d administration Office. Les étapes ci-dessous s appuient sur l utilisation du Magasin Central pour les modèles d administration. Les exemples montrés cidessous supposent que les commandes sont exécutées depuis un Contrôleur de Domaine, mais il est tout à fait possible de réaliser les opérations depuis un poste d administration ayant accès en lecture/écriture au partage SYSVOL. Préparation du magasin central (s il n est pas déjà utilisé) Localiser le dossier SYSVOL : exécuter net share depuis une invite de commandes Par défaut : C:\Windows\SYSVOL\sysvol Créer un dossier «PolicyDefinitions» dans le dossier «SYSVOL\Policies» Par défaut : C:\Windows\SYSVOL\sysvol\<domaine>\Policies Copier les modèles d administration du système local dans le magasin central Intrinsec Sécurité Licence : CC-BY-SA-NC Page 5
6 Exemple : robocopy /s /R:5 /W:1 "C:\Windows\PolicyDefinitions" "C:\Windows\SYSVOL\sysvol\<domaine>\Policies\PolicyDefinitions" Installation des modèles d administration Télécharger les modèles d administration chaque version d Office possède des modèles différents : Office 2010 : Office 2013 : Office 2016 : Choisir le fichier [...]_64.exe ou [...]_32.exe selon la version d Office déployée Lancer le programme pour extraire les fichiers vers un dossier temporaire quelconque. Trois dossiers «ADM», «Admin» et «ADMX» sont créés Ouvrir le dossier ADMX. Supprimer tous les dossiers de langue pour conserver uniquement ceux qui seront utilisés dans l environnement Active Directory (ex. en-us, fr-fr) Copier les modèles d administration Office depuis le répertoire temporaire vers le magasin central Exemple pour Office 2010 : robocopy /s /R:5 /W:1 "C:\<temp\path>\ADMX" "\\<contrôleur de domaine>\sysvol\<domaine>\policies\policydefinitions" word14.* ppt14.* excel14.* Les modèles d administration sont ensuite automatiquement pris en compte par le gestionnaire de stratégie de groupe (gpmc.msc). Les paramètres Office sont alors accessibles lors de la modification d une stratégie, dans la partie «Configuration utilisateur > Stratégies > Modèles d administration [ ]» : Intrinsec Sécurité Licence : CC-BY-SA-NC Page 6
7 A partir des modèles d administration, appliquer les paramètres décrits ci-dessous. Les étapes prennent Word 2010 pour exemple, mais ces options existent pour Excel et Powerpoint. Nous recommandons d appliquer la démarche à tous les produits Office : Etape 1 désactivation des macros Le paramètre à éditer se situe dans l arborescence «Microsoft Word 2010 > Options Word > Sécurité > Centre de gestion de la confidentialité» : «Paramètres de notification de macro VBA» Activer le paramètre, avec l option «Désactiver tout sauf les macros signées numériquement» Etape 2 définition d emplacements approuvés Les emplacements approuvés sont des répertoires dans lesquels les restrictions sur les macros de s appliquent pas Les paramètres à éditer se situent dans l arborescence «Microsoft Word 2010 > Options Word > Sécurité > Centre de gestion de la confidentialité > Emplacements approuvés», qui présente les éléments suivants : Chaque emplacement approuvé présente les options suivantes : Les champs «Date» et «Description» sont optionnels. Le «Chemin d accès» peut s appliquer aux disques locaux comme aux lecteurs réseaux (par exemple, si un partage réseau est monté comme lecteur «F:\» sur les postes de travail, le champ «Chemin d accès» peut être rempli avec la valeur «F:\»). Cocher la case «Autoriser les sous-dossier» selon les besoins. Note : si des lecteurs réseaux sont présents dans la liste d emplacements approuvés, il sera nécessaire d activer le paramètre «Autoriser les emplacements approuvés sur le réseau» pour qu ils soient pris en compte. Attention : les documents ouverts depuis des emplacements approuvés n appliquent aucune restriction sur l exécution des macros ; il est nécessaire de vérifier qu il s agit de dossiers de confiance. Nous recommandons d apporter une attention particulière aux dossiers temporaires. Par exemple, les pièces jointes ouvertes depuis Outlook sont placées dans le dossier ci-dessous : <répertoire utilisateur>\appdata\local\microsoft\windows\temporary Internet Files\Content.Outlook Des dossiers similaires sont utilisés pour les fichiers directement ouverts depuis les navigateurs Web ; il est donc important que les répertoires utilisateurs ne se soient pas dans la liste des emplacements approuvés. Intrinsec Sécurité Licence : CC-BY-SA-NC Page 7
8 Option supplémentaire dans Office 2016 : Microsoft a implémenté une nouvelle option dans les modèles d administration de la suite Office 2016 permettant de désactiver complètement les macros des fichiers téléchargés depuis un navigateur Web ou provenant de pièces jointes. Les paramètres sont accessibles lors de la modification d une stratégie, dans la partie «Configuration utilisateur > Stratégies > Modèles d administration [ ]» : Pour Word, le paramètre à éditer se situe dans l arborescence «Microsoft Word 2016 > Options Word > Sécurité > Centre de gestion de la confidentialité» : «Bloquer l exécution des macros dans les fichiers Office provenant d Internet» Ce paramètre à l avantage de minimiser les risques d effets de bord : les macros peuvent être autorisées dans les documents utilisés en interne, et complètement désactivées pour tous ceux distribués par s ou sites Web. Intrinsec Sécurité Licence : CC-BY-SA-NC Page 8
9 3.2 EMPECHER L EXECUTION AUTOMATIQUE DES FICHIERS DE SCRIPT (.JS, ETC.) Implémentation Modification du programme par défaut des fichiers de scripts Déploiement par stratégie de groupe Effets secondaires possibles Perturbation d exécution de scripts légitimes Raisonnement Certaines campagnes de ransowmares distribuent des fichiers.js malveillants. Ces fichiers peuvent avoir les mêmes actions malveillantes que d autres formats exécutables plus connus (.exe,.bat, etc.) : Exemple de fichier JavaScript embarqué dans une archive ZIP (CERT-Intrinsec) Ce mode d infection fonctionne car le moteur de script Windows (wscript.exe) est associé par défaut aux extensions de fichiers «scripts». Remplacer wscript.exe par notepad.exe comme programme par défaut associé aux fichiers de script permet d empêcher l exécution du malware. Réalisation Créer une stratégie de groupe pour modifier les paramètres «Options des dossiers» de la configuration utilisateur : Ajouter un nouvel élément «Ouvrir avec» possédant les propriétés suivantes : Action : Mettre à jour Extension : js Programme associé : %windir%\system32\notepad.exe Cocher la case «par défaut» Les fichiers.js ne seront désormais plus exécutés, mais ouverts par le Bloc Notes, lors d un double-clic sur le fichier. Intrinsec Sécurité Licence : CC-BY-SA-NC Page 9
10 Pour aller plus loin identification et blocage d exécution de types de fichiers complémentaires Les ransomwares ne se limitent pas à l utilisation de fichiers.js comme vecteur d infection. Certaines variantes utilisent par exemple des fichiers.hta fichiers HTML qui peuvent inclure du code qui sera exécuté de la même manière par le moteur de script Windows. Nous recommandons d appliquer aussi le traitement précédent à cette extension. Il est également possible d identifier toutes les extensions de fichiers qui sont associées au programme au moteur de script (wscript.exe). Depuis un de poste de travail type, exécuter la commande suivante dans une invite de commandes : for /F "tokens=1 delims=^=" %a in ('ftype ^ findstr /I wscript') findstr /I %a Exemple de sortie :.js=jsfile.vbe=vbefile.vbs=vbsfile [...] Toutes les extensions listées par la commande peuvent être utilisées pour exécuter du code malveillant ; remplacer leur programme par défaut pourra réduire le risque d infection. Attention, certains types de fichiers (notamment.vbs) ont des cas d utilisation légitime très fréquents ; il est important d étudier l impact des modifications avant d appliquer ces paramètres massivement. Intrinsec Sécurité Licence : CC-BY-SA-NC Page 10
11 3.3 DEPLOYER UN BLOQUEUR DE PUBLICITES (INTERNET EXPLORER) Implémentation Création d une configuration de blocage de publicités Déploiement par stratégie de groupe Effets secondaires possibles Problèmes d affichage de pages légitimes Raisonnement Les ransomwares peuvent être distribués par malvertising ; c est-à-dire des régies de publicités compromises et diffusant du code malveillant sur des sites normaux et reconnus. De cette manière, un site Web légitime peut être amené à diffuser du malware. Déployer des bloqueurs de publicités à l échelle de l entreprise permet d éviter ce type d attaque. Réalisation Les étapes détaillées ici sont la traduction d un article publié initialement en anglais à l adresse suivante : Créer une stratégie de groupe pour modifier les paramètres du registre de l utilisateur : Créer les éléments de registre suivants, avec Action : «Mettre à jour» et en spécifiant systématiquement Appliquer une fois et ne pas réappliquer dans l onglet «Commun» des propriétés HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Safety\PrivacIE Nom de valeur : FilteringMode Type de valeur : REG_DWORD Données de valeur : 0 HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Safety\PrivacIE\Lists\{7C B89-46E C711CD0C} Nom de valeur : Enabled Type de valeur : REG_DWORD Données de valeur : 1 Intrinsec Sécurité Licence : CC-BY-SA-NC Page 11
12 HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Safety\PrivacIE\Lists\{7C B89-46E C711CD0C} Nom de valeur : Name Type de valeur : REG_SZ Données de valeur : EasyList HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Safety\PrivacIE\Lists\{7C B89-46E C711CD0C} Nom de valeur : Path Type de valeur : REG_SZ Données de valeur : %AppDataDir%\Local\Microsoft\Internet Explorer\Tracking Protection\{7C B89-46E C711CD0C}.tpl HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Safety\PrivacIE\Lists\{7C B89-46E C711CD0C} Nom de valeur : Url Type de valeur : REG_SZ Données de valeur : La liste de blocage sera téléchargée et appliquée automatiquement au prochain démarrage d Internet Explorer, sans action nécessaire de la part de l utilisateur. Intrinsec Sécurité Licence : CC-BY-SA-NC Page 12
13 3.4 DEPLOYER UN BLOQUEUR DE PUBLICITES (FIREFOX) Implémentation Création d une configuration de blocage de publicités Déploiement par stratégie de groupe Effets secondaires possibles Problèmes d affichage de pages légitimes Raisonnement Les ransomwares peuvent être distribués par malvertising ; c est-à-dire des régies de publicités compromises et diffusant du code malveillant sur des sites normaux et reconnus. De cette manière, un site Web légitime peut être amené à diffuser du malware. Déployer des bloqueurs de publicités à l échelle de l entreprise permet d éviter ce type d attaque. Réalisation Les étapes détaillées ici sont la traduction d un article publié initialement en anglais à l adresse suivante : La mise en place d un bloqueur de publicités à l échelle de l entreprise avec Firefox passe par deux éléments : L extension CCK2 qui permet de gérer des profils de configuration ; L extension ublock Origin pour le blocage effectif des publicités. Préparation de l environnement (à réaliser depuis un poste de travail type «master») : Obtenir l URL d installation de l extension ublock Origin Depuis Firefox, naviguer vers Copier l adresse du lien «Ajouter à Firefox» Le lien doit avoir le format suivant : Conserver la chaîne de caractères à gauche du symbole «?», elle sera utilisée dans la suite Exemple avec l URL précédente : Créer un profil CCK2 Depuis Firefox, installer CCK2 depuis l URL suivante : Depuis Firefox, accéder à l interface CCK2 (icône ) Cliquer sur le bouton «New» pour créer un nouveau profil, remplir les champs «Name» et «Identifier» à loisir Aller à la page «About», remplir «Description» et «Version» à loisir. Dans le champ «Output Directory», créer un dossier à un emplacement quelconque Aller à la page «Add-ons», cliquer sur «Add URL» et renseigner l URL ublock Origin obtenue précédemment Intrinsec Sécurité Licence : CC-BY-SA-NC Page 13
14 Pour reprendre l exemple : Aller à la page «Finish», puis cliquer sur «use Autoconfig» Ouvrir le dossier choisi dans «Output Directory». Un sous-dossier «firefox» a été généré, contenant un dossier «cck2», un dossier «defaults» et un fichier cck2.cfg Publier les fichiers de configuration Copier les fichiers et répertoires «cck2», «defaults» et «cck2.cfg» mentionnés ci-dessus dans un partage réseau accessible au groupe «Utilisateurs authentifiés» Déploiement des configurations Créer une stratégie de groupe pour modifier les préférences «fichiers» de l ordinateur : Créer les éléments «Fichier» suivants, avec pour Action : «Remplacer» et en spécifiant systématiquement Appliquer une fois et ne pas réappliquer dans l onglet «Commun» des propriétés Source : \\<chemin vers le partage>\*.* Destination : %ProgramFiles(x86)%\Mozilla Firefox Source : \\<chemin vers le partage>\cck2\*.* Destination : %ProgramFiles(x86)%\Mozilla Firefox\cck2 Source : \\<chemin vers le partage>\cck2\modules\*.* Destination : %ProgramFiles(x86)%\Mozilla Firefox\cck2\modules Source : \\<chemin vers le partage>\defaults\pref\*.* Destination : %ProgramFiles(x86)%\Mozilla Firefox\defaults\pref Ci-dessous, un exemple de la configuration résultante : L extension ublock Origin sera intégrée automatiquement au prochain démarrage de Firefox, sans action requise de la part de l utilisateur. Intrinsec Sécurité Licence : CC-BY-SA-NC Page 14
15 3.5 DESACTIVER LES PLUGINS A RISQUE (INTERNET EXPLORER) Implémentation Identification des plugins à risque utilisés par le navigateur Paramétrage de la limitation d exécution Déploiement par stratégie de groupe Effets secondaires possibles Problèmes de compatibilité avec les pages Web nécessitant les plugins Raisonnement Les ransomwares peuvent être distribués par l intermédiaire d exploit kits. Il s agit de «packages» malveillants déployés sur des sites compromis, souvent légitimes et reconnus, qui tentent principalement d exploiter des vulnérabilités dans les plugins des navigateurs des visiteurs pour exécuter une charge malveillante. Empêcher l exécution automatique des plugins permet de limiter ce risque. Réalisation Il est possible de configurer Internet Explorer pour que les modules complémentaires adoptent un comportement «click-to-play», c est-à-dire d empêcher leur exécution sans interaction directe de l utilisateur, ou de les désactiver complètement. Identifier les plugins Dans un premier temps, lister les plugins installés dans le navigateur. Depuis Internet Explorer, suivre les menus «Gérer les modules complémentaires d Internet Explorer», «Barres d outils et extensions» avec l option «Afficher» paramétrée à «Tous les modules complémentaires». Les cibles privilégiées par les exploit kits sont généralement Flash et Java. Pour chaque plugin nécessitant des restrictions, double-cliquer sur son nom pour afficher ses propriétés, et noter son ID de classe (CLSID) : Ce CLSID peut ensuite être intégré à des stratégies pour modifier le comportement du plugin : Désactiver complètement le plugin Depuis l interface de création d une stratégie de groupe, suivre cette arborescence : «Configuration Utilisateur > Modèles d administration > Composantes Windows > Internet Explorer > Fonctionnalités de sécurité > Gestion des modules complémentaires» Intrinsec Sécurité Licence : CC-BY-SA-NC Page 15
16 Modifier le paramètre «Liste des modules complémentaires» Activer le paramètre, afficher la liste des modules à contrôler puis renseigner le CLSID du module souhaité dans la liste et l associer à la valeur «0», comme indiqué ci-dessous : Passer le plugin en mode «click-to-play» Ajouter une clé HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{CLSID}\iexplore\AllowedDomains passe le module associé au CLSID renseigné en mode «click-to-play» pour tous les sites. Ajouter des sous-clés dans «AllowedDomains» permet de définir des domaines pour lesquels le plugin s exécutera sans demander à l utilisateur, par exemple pour les sites internes dont le fonctionnement nécessite les plugins. En détail : Créer une stratégie de groupe pour modifier les paramètres du registre de l utilisateur : Créer les éléments de registre suivants, avec Action : «Mettre à jour» et en spécifiant systématiquement Appliquer une fois et ne pas réappliquer dans l onglet «Commun» des propriétés HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\<CLSID>\iexplore\AllowedDomains Nom de valeur : laisser vide Intrinsec Sécurité Licence : CC-BY-SA-NC Page 16
17 Pour chaque domaine devant être ajouté à la liste blanche : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\<CLSID>\iexplore\AllowedDomains\< domain.tld> Nom de valeur : laisser vide Par exemple, l application du mode click-to-play à Flash (CLSID {D27CDB6E-AE6D-11CF-96B }), avec «exemple1.tld» et «exemple2.tld» définis comme exceptions où le plugin s exécutera sans restriction donnera les clés de registre suivantes : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D27CDB6E-AE6D-11CF-96B }\iexplore\AllowedDomains HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D27CDB6E-AE6D-11CF-96B }\iexplore\AllowedDomains\exemple1.tld HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D27CDB6E-AE6D-11CF-96B }\iexplore\AllowedDomains\exemple2.tld En choisissant le mode «désactiver complètement», le navigateur bloquera toute exécution du plugin défini. En choisissant le mode «passer en mode click-to-play», le navigateur notifiera l utilisateur si un site demande l exécution du plugin. Intrinsec Sécurité Licence : CC-BY-SA-NC Page 17
18 3.6 BLOQUER LES EXTENSIONS DE FICHIERS A RISQUE DANS LES PIECES JOINTES Implémentation Blocage par liste noire d extensions à risque au niveau de la plateforme Effets secondaires possibles Blocage de pièces jointes légitimes Raisonnement Les ransomwares sont largement diffusés en tant que pièces jointes au cours de campagnes de phishing par . Bloquer certaines extensions fréquemment utilisées par les malwares permet de limiter leur diffusion au sein de l entreprise. Réalisation Configurer la plate-forme entrante pour supprimer les pièces jointes lorsqu elles ont les extensions suivantes :.bat,.chm,.cmd,.com,.exe,.hta,.js,.jse,.lnk,.pif,.ps1,.scr,.vb,.vbe,.vbs,.ws,.wsc,.wsf,.wsh Appliquer également l interdiction de ces extensions dans les archives (par exemple :.zip,.rar,.cab) Pour aller plus loin extensions complémentaires La liste noire d extensions présentées ci-dessus correspond aux motifs malveillants fréquemment rencontrés. De nombreux autres types de fichiers peuvent être utilisés à des fins malveillantes. Nous recommandons d étudier la possibilité de bloquer les extensions suivantes :.ade,.adp,.cpl,.ins,.isp,.jar,.lib,.mde,.msc,.msp,.mst,.sct,.shb,.sys,.vxd Intrinsec Sécurité Licence : CC-BY-SA-NC Page 18
19 4 À PROPOS D INTRINSEC Intrinsec est une société spécialisée en cybersécurité, appartenant au groupe Neurones, et proposant des services d accompagnement et d expertise autour de tous les enjeux de la sécurité de l information : protection du patrimoine informationnel et de l image de marque, continuité d activité, lutte contre la cybercriminalité et cyberdéfense. Labélisée par l ANSSI pour ses activités d audit, Intrinsec est un acteur de confiance appuyant son positionnement sur l expertise et le développement d une relation partenariale avec ses clients. Quatre pôles d activités sont développés au sein de la structure : Évaluation de la sécurité (test d intrusion & audit de sécurité) Maîtrise des risques numériques (accompagnement RSSI, management SSI & sensibilisation) Services managés (services de détection des incidents, réponse aux incidents, cyber threat intelligence) Innovation CONTACT@INTRINSEC.COM Intrinsec Sécurité Licence : CC-BY-SA-NC Page 19
20 5 REFERENCES ET REMERCIEMENTS Un grand merci à l auteure du site Decent Security qui nous a autorisés à traduire et intégrer ici les guides de déploiement de bloqueurs de publicités : Source de l image «document Word avec macro» : Utilisation du Magasin Central pour les modèles d administration : Intrinsec Sécurité Licence : CC-BY-SA-NC Page 20
Installation d un manuel numérique 2.0
Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet
Plus en détailGuide pour sécuriser votre PC avec Kiosk Internet et Windows Seven
Guide pour sécuriser votre PC avec Kiosk Internet et Windows Seven Si on prévoir d autoriser les clés USB et le téléchargement : Permettre le blocage de l'accès au disque système (C:\) pour un utilisateur
Plus en détailManuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Plus en détailPARAMETRER INTERNET EXPLORER 9
PARAMETRER INTERNET EXPLORER 9 Résumé Ce document vous donne la marche à suivre pour paramétrer Microsoft Internet Explorer 9, notamment en vous indiquant comment lancer Internet Explorer 9, réinitialiser
Plus en détailConnecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w
w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées
Plus en détailGuide de démarrage IKEY 2032 / Vigifoncia
Guide de démarrage IKEY 2032 / Vigifoncia Internet Explorer / Windows SOMMAIRE Pré-requis techniques Paramétrage avant installation de Windows Vista * Procédure d installation Paramétrage d'internet Explorer
Plus en détailManuel de déploiement sous Windows & Linux
Manuel de déploiement sous Windows & Linux 18/11/2013 Page 1/6 Prérequis Vous devez consulter la spécification technique dénommée «caractéristiques techniques des serveurs et stations» afin de connaître
Plus en détailLa Clé informatique. Formation Internet Explorer Aide-mémoire
La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailLes logiciels gratuits en ligne
Les logiciels gratuits en ligne L avantage des outils de bureautique en ligne, est qu ils sont consultables sur n importe quel ordinateur. Seule une connexion Internet est requise. En voici quelques exemples.
Plus en détailMoteur de réplication de fichiers BackupAssist
Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de
Plus en détailInstallation d un ordinateur avec reprise des données
Installation d un ordinateur avec reprise des données FAQ de Support technique Catégorie: Technique->Nouvelle installation Problématique : Vous devez remplacer un ordinateur existant par un nouvel ordinateur.
Plus en détailFiche Technique. MAJ le30/03/2011
MAJ le30/03/2011 Présentation du problème Ce logiciel est bien pour écouter de la musique mais il contient au moins un malware Conduit Lcd Pricegong. Il faut donc essayer de supprimer le maximum d éléments
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailPréconisations Portail clients SIGMA
Préconisations Portail clients SIGMA Client Web Version Minimum : Pentium 4 et 512 Mo de Ram Version Préconisée : Core 2 Duo 2 GHz et 1 Go de Ram Internet Explorer (7, 8 ou 9), Firefox Résolution minimum
Plus en détailConfiguration de GFI MailArchiver
Configuration de GFI MailArchiver Introduction à la configuration Après l installation de GFI MailArchiver, vous pourrez commencer la configuration de l interface Web et terminer la configuration de GFI
Plus en détailUniversalis 2013. Guide d installation. Sommaire
Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,
Plus en détailHAYLEM Technologies Inc.
HAYLEM Technologies Inc. GUIDE D INSTALLATION RÉSEAU V1.0 LOGICIEL POUR LES PERSONNES AYANT DES DIFFICULTÉS À LIRE ET À ÉCRIRE DYSLEXIE DYSORTHOGRAPHIE DYSPHASIE OBJECTIF DE CE DOCUMENT 1 Informations
Plus en détailPARAMETRAGE D INTERNET EXPLORER POUR L UTILISATION DE GRIOTTE
PARAMETRAGE D INTERNET EXPLORER POUR L UTILISATION DE GRIOTTE ETAPE 1 : configurer votre site Griotte comme site de confiance. Ouvrir votre navigateur sur une page Griotte, n importe laquelle, par exemple
Plus en détailAIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC
AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III ET VUES D ENSEMBLE DU QUÉBEC Création : Janvier 2010 Mise à jour : 2014-06-17 TABLE DES MATIÈRES 1. Votre navigateur gèle en entrant dans le site de Géodeq
Plus en détail1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...
Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...
Plus en détailUltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
Plus en détailPlug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur
Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,
Plus en détailCONSULTATION SUR PLACE
CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5
Plus en détailPROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr
Plus en détailSauvegarde et restauration de données
Windows Server 2003 Sauvegarde et restauration de données Auteur : Frédéric DIAZ I. Introduction : Les données issues de l activité de l entreprise ont bien plus de valeur que l ensemble du système informatique
Plus en détail2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur
Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6
Plus en détailGuide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailDésinfection de Downadup
Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection
Plus en détailUtilisation de la Plateforme Office365 et d Oultlook Web App
Utilisation de la Plateforme Office365 et d Oultlook Web App 1. Sommaire 1. Sommaire... 1 2. Accéder à la messagerie Office 365 en passant par Internet... 2 3. La boîte de réception... 4 3.1. Présentation
Plus en détailWebSpy Analyzer Giga 2.1 Guide de démarrage
WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailMicrosoft Security Essentials
2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous
Plus en détailGUIDE MEMBRE ESPACE COLLABORATIF. Février 2012
GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf
Plus en détailCONTACT EXPRESS 2011 ASPIRATEUR D EMAILS
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...
Plus en détailConnecter le lecteur réseau de Pro-Cardex 3 Vérifier la version du gestionnaire de base de données 5 Procéder à l installation 6
INSTALLATION POSTE (RÉSEAU) INSTALLATION Connecter le lecteur réseau de Pro-Cardex Vérifier la version du gestionnaire de base de données Procéder à l installation CONFIGURATION Vérifier l'activation de
Plus en détailGuide de l utilisateur Mikogo Version Windows
Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste
Plus en détailGuide d installation
Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de
Plus en détailhttp://www.microsoft.com/fr-fr/account/default.aspx). GeoGebra & Microsoft Office 631
Fiche technique 39 GeoGebra & Microsoft Office 1 Connexion aux services Microsoft 2 Insérer une figure GeoGebraTube dans Word 3 Insérer une figure GeoGebra dans PowerPoint Les possesseurs de la suite bureautique
Plus en détailSauvegarder sa messagerie Outlook 2010
Messagerie Outlook 2010 Solutions informatiques w Procédure Sauvegarder sa messagerie Outlook 2010 1/8 Sommaire SOMMAIRE 1 Introduction... 3 2 Définir la version d Outlook... 3 3... 5 2/8 1 Introduction
Plus en détailCahier Technique Envoi par Email à partir des logiciels V7.00
Cahier Technique Envoi par Email à partir des logiciels V7.00 Sage Titre Petites du document Page 2 / 12 Entreprises Documentation technique Sommaire I. Configuration des services... 3 II. Les fichiers
Plus en détailSupport de formation Notebook
Support de formation Notebook Guide de l utilisateur du tableau interactif SMART Board Table des matières Le Tableau Blanc Interactif... 1 Comprendre le fonctionnement du TBI... 1 Utiliser le plumier
Plus en détailManuel de l'utilisateur
Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -
Plus en détailCOURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec
COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec Google Analytics Donner votre appréciation du cours!
Plus en détailGuide d installation UNIVERSALIS 2014
Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure
Plus en détailProgitek Backup-e-Mails Shareware version 6.0 du 1 er février 2008
Progitek Backup-e-Mails Shareware version 6.0 du 1 er février 2008 Objet Backup-e-Mails permet de gérer le contenu de votre messagerie électronique. Le logiciel gère les messages des différents e-mails
Plus en détailMigration du pack office 2003. Planification, préparation, déploiement et formation
Migration du pack office 2003 Planification, préparation, déploiement et formation Planification : Comment s y prendre pour assurer au mieux la migration? Deux solutions : La première solution consiste
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailInstallation de Microsoft Office 2012-09-12 Version 2.1
Installation de Microsoft Office 2012-09-12 Version 2.1 TABLE DES MATIÈRES Installation de Microsoft Office... 2 Informations concernant la Pré-Installation... 2 Installation de Microsoft Office... 3 Guide
Plus en détailInstallation-Lancement
Services Department, HQ / Dec. 2009 Installation-Lancement Installation-Lancement... 1 Comment installer TELL ME MORE?... 1 Mauvaise version d Internet Explorer détectée lors de l installation du logiciel...
Plus en détail26 Centre de Sécurité et de
26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au
Plus en détailTropimed Guide d'installation
Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise
Plus en détail9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2
Page 1 sur 111 SOMMAIRE Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 1.1 Présentation de la maquette 2 1.2 Récupération des licences 4 1.3 Installation sur le serveur FRBAR-TSE01 8 1.4 Activation
Plus en détailSessions en ligne - QuestionPoint
Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet
Plus en détailAudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement
Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation
Plus en détailNOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP
NOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP I. Installation Live Backup en mode externalisé IMPORTANT 1 - Vous devez avoir les droits administrateur de votre poste de travail ou de votre serveur
Plus en détail1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2
Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de
Plus en détailJ'ai changé d'ordinateur, comment sauvegarder mon certificat?
www.impots.gouv.fr L'espace abonné et les services en ligne J'ai changé d'ordinateur, comment sauvegarder mon certificat? > Sauvegarder mon certificat avec Internet Explorer 6 > Sauvegarder mon certificat
Plus en détailFICHIERS ET DOSSIERS
La différence entre fichier et dossier FICHIERS ET DOSSIERS La première notion à acquérir est la différence entre un dossier et un fichier Un dossier est une sorte de classeur dans lequel on range divers
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailProcédure d installation des logiciels EBP sous environnement ESU4. Serveur SCRIBE ou Windows
Procédure d installation des logiciels EBP sous environnement ESU 4 Serveur SCRIBE ou Windows EBP Informatique SA Rue de Cutesson ZA Bel Air BP 95 F-78513 Rambouillet Cedex Equipe Education Tél : 01 34
Plus en détailÀ propos de cette page... 27. Recommandations pour le mot de passe... 26
Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...
Plus en détail_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal
_ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir
Plus en détailGUIDE DE L UTILISATEUR
GUIDE DE L UTILISATEUR 1 TABLE DES MATIERES 1. Introduction 2.1. Système d exploitation 2.2. Paramètres réseau 3. Installation de Jet Clouding (partie serveur) 4. Paramétrage du serveur Jet Clouding 5.
Plus en détailGroupes et utilisateurs locaux avec Windows XP
Groupes et utilisateurs locaux avec Windows XP 1. Distinction entre comptes de domaine et comptes locaux Pour rappel, et comme avec Windows 2000, il existe deux types de comptes utilisateurs : les comptes
Plus en détailPARAGON - Sauvegarde système
PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant
Plus en détailService d information pour remise de paiement de factures Scotia
Services de paiement Guide de démarrage Service d information pour remise de paiement de factures Scotia Juillet 2010 Table des matières 1 S inscrire et ouvrir une session..................................................3
Plus en détailNetstorage et Netdrive pour accéder à ses données par Internet
Netstorage permet à tout utilisateur d'accéder à son compte ainsi que télécharger ses fichiers depuis l extérieur du Cegep. On peut accéder à cette passerelle de trois façons différentes : Méthode 1 :
Plus en détailLes Audits. 3kernels.free.fr 1 / 10
Les Audits 3kernels.free.fr 1 / 10 Introduction 3 3kernels.free.fr 2 / 10 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller.
Plus en détailMIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012
MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010 mardi 16 octobre 2012 MA PRÉSENTATION MARIE-DOMINIQUE MUTEL 14 ans d expérience dans le domaine de l enseignement des outils bureautiques Assure la formation
Plus en détailAFTEC SIO 2. Christophe BOUTHIER Page 1
Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du
Plus en détailMise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision
Page 1 de 7 Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Table des matières Table des matières... 1 1. Premier
Plus en détailCertificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique
Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients
Plus en détailInstructions d installation de MS SQL Server 2005. pour Sage 50 Classement et Gestion commerciale. Sage Suisse SA Avenue Mon-Repos 14 1004 Lausanne
Instructions d installation de MS SQL Server 2005 pour Sage 50 Classement et Gestion commerciale Sage Suisse SA Avenue Mon-Repos 14 1004 Lausanne Table des matières 1. PRINCIPES DE BASE... 3 2. Instructions
Plus en détailSystèmes informatiques
Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers
Plus en détailProcédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine.
Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel Introduction : Cette documentation a pour objectif de vous préparer
Plus en détailZOTERO. Installation. Bibliothèque de Pharmacie. Service Formation
ZOTERO Bibliothèque de Pharmacie. Service Formation Zotero est un logiciel de gestion de références bibliographiques, gratuit et open source. Il permet de de créer et gérer une base de données de références
Plus en détailANTIDOTE 8 INSTALLATION RÉSEAU WINDOWS
INSTALLATION RÉSEAU WINDOWS ANTIDOTE 8 ANTIDOTE 8 INSTALLATION RÉSEAU WINDOWS Version 8.1, novembre 2012 2012 Druide Informatique inc. Tous droits réservés INSTALLATION RÉSEAU WINDOWS ANTIDOTE 8 Table
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque
Plus en détailLa Gestion Électronique de Documents spécialement conçue pour les Experts Comptables
GEDExpert votre nouvel assistant La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables Service client Pour acquérir, produire, classer, partager, consulter, diffuser et publier
Plus en détailInstructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8
Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous, version 8 Ce fichier Lisezmoi contient des instructions d installation du pilote d imprimante
Plus en détailGestion des certificats en Internet Explorer
Gestion des certificats en Internet Explorer Comment exporter, sauvegarder/restaurer et supprimer vos clés et certificats avec Internet Explorer 6 ou plus récent Version 1.0 2007-07-13 Revision History
Plus en détailAutoBackup 4. Sauvegarde de la totalité des données personnelles ASSOCIATION INFORMATIQUE POUR TOUS - VIEILLEVIGNE - 1 - Gilbert LECOCQ
AutoBackup 4 Version novembre 2012 Sauvegarde de la totalité des données personnelles Gilbert LECOCQ - 1 - Introduction Ce logiciel permet d archiver ou restaurer la totalité des données personnelles entrées
Plus en détailDécouvrez Windows NetMeeting
Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont
Plus en détailAtelier Le gestionnaire de fichier
Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local
Plus en détailTable des matières...2 Introduction...4 Terminologie...4
Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6
Plus en détailPublication dans le Back Office
Site Web de l association des ingénieurs INSA de Lyon Publication dans le Back Office Note : dans ce guide, l'appellation GI signifie Groupe d'intérêt, et GR Groupe Régional laure Buisset Page 1 17/09/2008
Plus en détailGuide utilisateur XPAccess. Version 3.20. Manuel de référence 1/34
Guide utilisateur XPAccess Version 3.20 1/34 TABLE DES MATIERES 1. Introduction...Erreur! Signet non défini. 2. Pré-requis...Erreur! Signet non défini. 2.1. Matériel...Erreur! Signet non défini. 2.2. Système
Plus en détailNous vous proposons des formations à la carte et vous accompagnons dans leur mise en oeuvre au quotidien.
Nous vous proposons des formations à la carte et vous accompagnons dans leur mise en oeuvre au quotidien. Netchallenge met à votre disposition ses salles de formation, toutefois afin de correspondre au
Plus en détailPrinter Administration Utility 4.2
Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et
Plus en détailInstallation Client (licence réseau) de IBM SPSS Modeler 14.2
Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document
Plus en détailMANUEL DE L UTILISATEUR
MANUEL DE L UTILISATEUR COMPAS DYNAMIQUE Page 1 / 81 Page 2 / 81 SOMMAIRE PREAMBULE... 7 CHAPITRE 1 :... 9 PRESENTATION DU COMPAS DYNAMIQUE... 9 1 INTRODUCTION... 11 1.1 QU EST-CE QUE LE COMPAS DYNAMIQUE?...
Plus en détailManuel d utilisation du module Liste de cadeaux PRO par Alize Web
Manuel d utilisation du module Liste de cadeaux PRO par Alize Web INSTALLER ET CONFIGURER LE MODULE (BACK OFFICE) 2 Réglages des performances 2 Télécharger le module 3 Installer le module 4 Configurer
Plus en détailGuide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT
Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès
Plus en détailCONDITIONS D UTILISATION VERSION NOMADE
CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle
Plus en détailVersion 5.0. Manuel d'utilisation. Manuel d'utilisation
Version 5.0 Manuel d'utilisation Manuel d'utilisation Copyright 1981-2008 Danware Data A/S. Tous droits réservés. Certaines parties du logiciel sont concédées sous licence par d'autres éditeurs. Veuillez
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailI. Objectifs de ce document : II. Le changement d architecture :
I. Objectifs de ce document : Ce document a pour but de vous présenter : - L outil File Server Migration Toolkit 1.1. - Le mode opératoire à suivre pour migrer les données de plusieurs serveurs de fichiers
Plus en détail