Réf commande :

Dimension: px
Commencer à balayer dès la page:

Download "Réf commande : 111111"

Transcription

1 27 Février 2014 Pour : Réf commande : Période choisie pour le rapport : du 15 Juin 2013 au 27 Février 2014 Copyright 2014 SSL247 Ltd. Tous droits réservés.

2 1. Vue d ensemble 1.1 L évolution des menaces en ligne et leur impact sur votre entreprise Les sites web sont le nouveau champ de bataille opposant d un côté les pirates informatiques, et de l autre les professionnels de la sécurité web et les propriétaires de sites web. Aujourd hui, la donne a changé. Les pirates informatiques ne se contentent plus de dégrader les sites web et de voler leurs informations stratégiques, ils ciblent les sites légitimes et de confiance et les utilisent pour lancer leurs campagnes d infection à grande échelle. Les sites web ainsi piratés deviennent alors de véritables distributeurs de malwares, infectant à leur insu des millions de visiteurs à l aide de virus et de malwares en tous genres. Ce type d attaques détruit, chaque jour, la réputation de plus de sites web. Par conséquent, il est impératif de réagir rapidement et d employer une méthode résolument efficace afin de protéger votre site web contre ce type d attaques dévastatrices Danger pour votre référencement : les malwares peuvent rendre votre site invisible sur les moteurs de recherche Quand votre site est infecté par un malware, il est mis en quarantaine par les moteurs de recherche tels que Google, Yahoo, Bing et beaucoup d autres, vous empêchant ainsi de contaminer les visiteurs de votre site. Ce blacklisting aura pour conséquence de réduire à néant et en l espace de quelques heures votre classement sur les moteurs de recherche et l ensemble de vos investissements en matière de SEO. Les navigateurs les plus récents bloqueront même votre site, le rendant définitivement inaccessible aux internautes. Les conséquences d un blacklisting sont dévastatrices en termes de réputation et de revenus, mais peuvent être évitées si les malwares sont repérés et combattus à temps Comment HackAvert peut vous aider à combattre les attaques de malwares et à garder le contrôle de votre site internet? En tant que solution de protection complète, HackAvert vous permettra de protéger la réputation de votre site et de votre entreprise. Sa technologie avancée combinant les bases de registres classiques (Symantec, McAfee, Yahoo ou Google) et son moteur d intelligence artificielle vous permet de constamment devancer les pirates informatiques dans leurs activités malveillantes. Ce rapport vous aide à mesurer (sur une période de temps déterminée) la santé de votre site web. Il vous permet, à l aide de tableaux de bord détaillés, de garder le contrôle sur les performances de votre site (disponibilité et chargement), sur votre réputation en ligne et sur l ensemble des vulnérabilités qui se sont intégrées dans le code de votre site.

3 2. Votre souscription HackAvert Référence de commande Domaine Code du compte Durée EXAM001 3 ans Date de souscription 22 AVR :23 Date d'expiration 22 AVR :23 Statut Nettoyage automatique Evaluation Actif Désactivé Safe Dernier scan des vulnérabilités 4 JUIL :37 Dernier scan du monitoring de santé 26 FÉV :44

4 3. Monitoring de la réputation 3.1 Comment votre site web est-il perçu sur Internet? Cette section Réputation vous fournit les réponses aux questions suivantes : Est-ce que votre site web est sur liste noire? Vos certificats SSL arrivent-ils à expiration prochainement? Votre site web est-il blacklisté par des moteurs de recherche? Et beaucoup d autres. Elle est divisée en deux parties distinctes : 1. Ecosystèmes : Cette partie affiche les résultats de réputation concernant votre IP, votre hébergeur, et la présence ou non de votre IP dans des Botnets Blacklists : Cette partie affiche les résultats de la vérification de votre nom de domaine dans différentes bases de données, telles que Google Malware, Google Phishing, les listes noires des DNS, les listes noires de phishing comme PhishTank, etc. Une icône d alerte apparaîtra si l une de ces bases de données a une perception négative de votre domaine. 3.2 Détails de votre réputation à la date d aujourd hui ( ) E C O S Y S T E M SSL Type SSL Status Network Reputation IP Reputation Host Reputation SSL Expiration good (Extended Validation SSL Certificate) safe (Valid) poor (4 Malicious websites hosted by your ISP) safe (Botnet activity not detected) safe (0 Malicious websites hosted on your server) safe (Feb 14 23:59: GMT) B L A C K L I S T S SURBL Spam Blacklists Google Phishing Symantec Bing Malware Patrol SpamCop SSL Ciphers McAfee Malware URL Clean-MX Yahoo Google DNS Blacklists PhishTank Reputation safe safe safe safe safe (Malware activity not reported) safe (Spam activity not reported) safe (DHE-RSA-AES256-SHA) safe safe (Malware activity not reported) safe (0 Spam/Phishing incidents reported) safe safe safe safe (Active Phishing activity not reported) safe (Legitimate site)

5 4. Performances de votre site web 4.1 Qu est-ce que cela signifie? Pourquoi est-ce important? Vos clients s attendent à recevoir une expérience utilisateur de qualité lorsqu ils visitent votre site web. Les pages à chargement lent et les périodes d indisponibilité répétées de votre site sont un moyen infaillible de pousser vos clients à abandonner leur processus d achat et de les faire fuir chez vos concurrents. Grâce à HackAvert, vous ne perdrez plus de transactions de cette façon. A l aide de son monitoring des temps de chargement, vous pouvez voir la vitesse de chargement de la page d accueil de votre site web. Ainsi, vous pourrez analyser la qualité de l expérience utilisateur sur votre site et trouver des solutions pour l améliorer. En outre, avec HackAvert, vous pouvez suivre les temps de disponibilité et d indisponibilité de votre site web. Vous pouvez ainsi rapidement agir si vous détectez un problème de downtime risquant de faire fuir certains de vos clients. 4.2 Vos rapports du monitoring des temps de disponibilité et de chargement Le monitoring des temps de disponibilité vous donne une vue d ensemble de la disponibilité de votre site web et inclut également des informations concernant les temps d indisponibilité (downtime). A chaque période d indisponibilité, un d alerte vous est envoyé. Veuillez trouver ci-dessous les informations concernant la disponibilité de votre site web durant la période sélectionnée. La zone rouge indique le pourcentage d indisponibilité ayant touché votre site web durant la période sélectionnée pour ce rapport, tandis que la zone verte indique le pourcentage de temps durant lequel votre site était en état de bon fonctionnement.

6 Temps d'arrêts rapportés pour entre le :00:00 et le :59:59: Veuillez trouver ci-dessous les informations concernant la vitesse de votre site et la durée moyenne de réponse pendant la période sélectionnée. Ces informations vous permettent de connaître le temps nécessaire d un visiteur pour accéder à votre site web. Elles peuvent vous aider dans votre stratégie d amélioration de l expérience utilisateur sur votre site.

7 5. Vulnérabilités 5.1 Evaluation des vulnérabilités de votre site web Ce rapport présente les vulnérabilitées trouvées sur pour la période du :00:00 au :59:59. Les règles standards de détection, telles que décrites dans le fichier Robots.txt, ont été respectées et aucune tentative non autorisée n a été utilisée pour accéder aux pages à accès restreint (pages avec des logins). Plusieurs problèmes de sécurité (vulnérabilités) ont été identifiés et sont présentés dans ce rapport. Ces différentes vulnérabilités sont classées par groupe : analyse du serveur (a) et analyse des applications (b). Lorsque cela est nécessaire, nous associons chaque vulnérabilité trouvée avec l identificateur que nous trouvons dans la base de données des vulnérabilités open source (Open Sourced Vulnerability Database - OSVDB) et nous leur appliquons un code couleur selon le niveau de risque. Evaluation du risque : Critique. Vulnérabilité qui, lorsqu elle est exploitée par un hacker, peut entraîner des menaces immédiates dans le fonctionnement de votre système, et peut avoir des conséquences nuisibles ou majeures telles que la mise en péril de la confidentialité, de l intégrité ou de la disponibilité des données et des ressources de votre système. Cette vulnérabilité doit être immédiatement examinée afin de réduire les chances de succès d une éventuelle attaque. Importante. Vulnérabilité qui n est pas forcément critique mais qui peut tout à fait être exploitée par un pirate informatique malveillant pour causer des nuisances majeures. Cette vulnérabilité doit être examinée rapidement afin d éviter qu elle ne devienne critique. Priorité basse. Vulnérabilité qui représente un risque ou un avertissement relativement faible avec un impact minimal sur votre système. Lorsqu elle est exploitée par un pirate, cette vulnérabilité ne conduira pas à une perte immédiate des données ou à une mise en péril du système. Cependant, elle doit être examinée afin de minimiser les conséquences néfastes qui pourraient potentiellement avoir lieu dans le futur. Vous trouverez ci-dessous un graphique reprenant l ensemble des vulnérabilités trouvées sur votre serveur et/ou sur vos applications durant la période sélectionnée. A l aide d un code couleur, les vulnérabilités trouvées sont classées par ordre d importance (instructives, importantes ou critiques) vous permettant de définir les priorités.

8 Vulnérabilités du serveur Vulnérabilités de l'application Utilisez les informations du graphique ci-dessous pour tracer les vulnérabilités de votre site et suivre les progrès réalisés.

9 5.2 Résumé des vulnérabilités Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes. Au total, 18 vulnérabilités ont été trouvées pour la période demandée. # Résumé (16 vulnérabilités présentes à la fin de la période choisie ) Notation du risque Groupe Date de l'identification ratetype=percent : myphpnuke is vulnerable to Cross Site Scripting (XSS). vulnerable to Cross Site Scripting (XSS). myphpnuke is vulnerable to Cross Site Scripting (XSS) Phoenix is vulnerable to Cross Site Scripting (XSS). dload&name=members_list&file=index : Post Nuke Phoenix is vulnerable to Cross Site Scripting (XSS). is vulnerable to Cross Site Scripting (XSS). vulnerable to Cross Site Scripting (XSS). be issued remotely. Critique App Critique App Critique App Critique App Critique App Critique App Critique App Important App Important App ETag header found on server, fields: 0x200 Important Server The remote web server does not return 404 error codes. Important Server Important App 'ans_data/ans.passwd' 13 Some information about the remote HTTP configuration can be extracted. Instructif Server GET /sitemap.xml : This gives a nice listing of the site content. Instructif Server A web server is running on the remote host. Instructif Server The remote web server contains a 'robots.txt' file. Instructif Server # Résumé (2 vulnérabilités ont été réparées sur la période demandée) Notation du risque Groupe Date de la résolution 17 TRACE / : TRACE option appears to allow XSS or credential theft. See for details Critique App Debugging functions are enabled on the remote web server. Important Server

10 5.3 Informations concernant les vulnérabilités encore existantes pendant la période sélectionnée du rapport Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes Analyse des vulnérabilités de serveur Vulnérabilités critiques (haute priorité) Aucune vulnérabilité serveur (haute priorité) n'a été trouvée pour la période demandée Vulnérabilités importantes (moyenne priorité) ETag header found on server, fields: 0xc00 Détails: A cache management feature is available for Apache that makes use of an entity tag (ETag) header. When this option is enabled and a request is made for a document relating to a file, for caching purposes, an ETag response header is returned containing various file attributes. ETag information allows further requests for files to contain specific information, such as the file;s inode number, which allows for faster lookup times. A weakness has been found in the generation of ETag headers under certain configurations implementing the FileETag directive. Among the file attributes included in the header is the file inode number that is returned to a client. This poses a security risk, as this information may aid in launching attacks against other network-based services. For instance, NFS uses inode numbers to generate file handles. OpenBSD has released a patch that addresses this issue. Inode numbers returned from the server are now encoded using a private hash to avoid the release of sensitive information. Apache and earlier are not configurable to disable the use of inodes in ETag headers. However, default behaviour in later versions will still release this sensitive information. Recommandation: OpenBSD has released a patch to address this issue. Novell has released TID100 to advise users to apply the available workaround of disabling the directive in the configuration file for Apache releases on NetWare. The remote web server does not return 404 error codes. Détails: The remote web server is configured such that it does not return '404 Not Found' error codes when a nonexistent file is requested, perhaps returning instead a site map, search page or authentication page. hackavert has enabled some counter measures for this. However, they might be insufficient. If a great number of security holes are produced for this port, they might not all be accurate. Sortie du plugin: CGI scanning will be disabled for this host Vulnérabilités instructives (basse priorité)

11 Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes. Some information about the remote HTTP configuration can be extracted. Détails: This test gives some information about the remote HTTP protocol - the version used, whether HTTP Keep-Alive and HTTP pipelining are enabled, etc... This test is informational only and does not denote any security problem. Résultat: Protocol version : HTTP/1.1 SSL : no Keep-Alive : yes Options allowed : (Not implemented) Headers : Date: Mon, 22 Apr :22:33 GMT Server: Apache X-ATG-Version: version=qvrhugxhdgzvcmpy2vuc2uvmcagxq== Cache-Control: no-cache Expires: Tue, 04 Dec :29:02 GMT Pragma: no-cache Vary: Accept-Encoding,User-Agent Keep-Alive: timeout=5, max=100 Connection: Keep-Alive Transfer-Encoding: chunked Content-Type: text/html;charset=iso GET /sitemap.xml : This gives a nice listing of the site content. Détails: In 2005, the search engine Google launched the Sitemap 0.84 Protocol, which would be using the XML format. A sitemap is a way of organizing a website, identifying the URLs and the data under each section. Previously, the sitemaps were primarily geared for the users of the website. However, Google's XML format was designed for the search engines, allowing them to find the data faster and more efficiently. Google's new sitemap protocol was developed in response to the increasing size and complexity of websites. Business websites often contained hundreds of products in their catalogues; while the popularity of blogging led to webmasters updating their material at least once a day, not to mention popular community-building tools like forums and message boards. As websites got bigger and bigger, it was difficult for search engines to keep track of all this material, sometimes "skipping" information as it crawled through these rapidly changing pages. Through the XML protocol, search engines could track the URLs more efficiently, optimizing their search by placing all the information in one page. XML also summarizes how frequently a particular website is updated, and records the last time any changes were made. Recommandation: This is not a vulnerability, no action is needed. A web server is running on the remote host. Détails: This plugin attempts to determine the type and the version of the remote web server. Résultat: The remote web server type is : Apache and the 'ServerTokens' directive is ProductOnly Apache does not offer a way to hide the server type.

12 Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes. The remote web server contains a &#039;robots.txt&#039; file. Détails: The remote host contains a file named &#039;robots.txt&#039; that is intended to prevent web &#039;robots&#039; from visiting certain directories in a web site for maintenance or indexing purposes. A malicious user may also be able to use the contents of this file to learn of sensitive documents or directories on the affected site and either retrieve them directly or target them for other attacks. Résultat: Contents of robots.txt : User-Agent: * Recommandation: Review the contents of the site&#039;s robots.txt file, use Robots META tags instead of entries in the robots.txt file, and/or adjust the web server&#039;s access controls to limit access to sensitive material Vulnérabilités critiques (haute priorité) Analyse des vulnérabilités d applications pnuke is vulnerable to Cross Site Scripting (XSS). Détails: This software module responded in a manner that suggests it is vulnerable to a Cross Site Scripting (XSS) attack. Using this kind of an attack a malicious attacker can inject harmful computer code into the website and turn the site itself into a beacon of malware. This kind of an attack may also be used to employ benign websites to participate in phishing and malware distribution campaigns. Recommandation: Please employ anti-xss mechanisms immediately-<br>make sure the software module is updated and all patches have been applied.<br>make sure that the latest version of the software module is being used.<br>make sure that all input is properly sanitized (escaping characters and such).<br>make sure that all output is safely displays, you must not display user input directly on the webpages.<br><br>this warning may be a false positive if you are employing custom generated 404 error pages. However, it is good practice to audit your web applications. Siteframe is vulnerable to Cross Site Scripting (XSS). Détails: This software module responded in a manner that suggests it is vulnerable to a Cross Site Scripting (XSS) attack. Using this kind of an attack a malicious attacker can inject harmful computer code into the website and turn the site itself into a beacon of malware. This kind of an attack may also be used to employ benign websites to participate in phishing and malware distribution campaigns. Recommandation: Please employ anti-xss mechanisms immediately-<br>make sure the software module is updated and all patches have been applied.<br>make sure that the latest version of the software module is being used.<br>make sure that all input is properly sanitized (escaping characters and such).<br>make sure that all output is safely displays, you must not display user input directly on the webpages.<br><br>this warning may be a false positive if you are employing custom generated 404 error pages. However, it is good practice to audit your web applications.

13 Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes. uke is vulnerable to Cross Site Scripting (XSS). Détails: This software module responded in a manner that suggests it is vulnerable to a Cross Site Scripting (XSS) attack. Using this kind of an attack a malicious attacker can inject harmful computer code into the website and turn the site itself into a beacon of malware. This kind of an attack may also be used to employ benign websites to participate in phishing and malware distribution campaigns. Recommandation: Please employ anti-xss mechanisms immediately-<br>make sure the software module is updated and all patches have been applied.<br>make sure that the latest version of the software module is being used.<br>make sure that all input is properly sanitized (escaping characters and such).<br>make sure that all output is safely displays, you must not display user input directly on the webpages.<br><br>this warning may be a false positive if you are employing custom generated 404 error pages. However, it is good practice to audit your web applications. _id=0 : Post Nuke Phoenix is vulnerable to Cross Site Scripting (XSS). Détails: This software module responded in a manner that suggests it is vulnerable to a Cross Site Scripting (XSS) attack. Using this kind of an attack a malicious attacker can inject harmful computer code into the website and turn the site itself into a beacon of malware. This kind of an attack may also be used to employ benign websites to participate in phishing and malware distribution campaigns. Recommandation: Please employ anti-xss mechanisms immediately-<br>make sure the software module is updated and all patches have been applied.<br>make sure that the latest version of the software module is being used.<br>make sure that all input is properly sanitized (escaping characters and such).<br>make sure that all output is safely displays, you must not display user input directly on the webpages.<br><br>this warning may be a false positive if you are employing custom generated 404 error pages. However, it is good practice to audit your web applications. odload&name=members_list&file=index : Post Nuke Phoenix is vulnerable to Cross Site Scripting (XSS). Détails: This software module responded in a manner that suggests it is vulnerable to a Cross Site Scripting (XSS) attack. Using this kind of an attack a malicious attacker can inject harmful computer code into the website and turn the site itself into a beacon of malware. This kind of an attack may also be used to employ benign websites to participate in phishing and malware distribution campaigns. Recommandation: Please employ anti-xss mechanisms immediately-<br>make sure the software module is updated and all patches have been applied.<br>make sure that the latest version of the software module is being used.<br>make sure that all input is properly sanitized (escaping characters and such).<br>make sure that all output is safely displays, you must not display user input directly on the webpages.<br><br>this warning may be a false positive if you are employing custom generated 404 error pages. However, it is good practice to audit your web applications. com : Post Nuke Phoenix is vulnerable to Cross Site Scripting (XSS). Détails: This software module responded in a manner that suggests it is vulnerable to a Cross Site Scripting (XSS) attack. Using this kind of an attack a malicious attacker can inject harmful computer code into the website and turn the site itself into a beacon of malware. This kind of an attack may also be used to employ benign websites to participate in phishing and malware distribution campaigns. Recommandation: Please employ anti-xss mechanisms immediately-<br>make sure the software module is updated and all patches have been applied.<br>make sure that the latest version of the software module is being used.<br>make sure that all input is properly sanitized (escaping characters and such).<br>make sure that all output is safely displays, you must not display user input directly on the webpages.<br><br>this warning may be a false positive if you are employing custom generated 404 error pages. However, it is good practice to audit your web applications. Détails: This software module responded in a manner that suggests it is vulnerable to a Cross Site Scripting (XSS) attack. Using this kind of an attack a malicious attacker can inject harmful computer code into the website and turn the site itself into a beacon of malware. This kind of an attack may also be used to employ benign websites to participate in phishing and malware distribution campaigns. Recommandation: Please employ anti-xss mechanisms immediately-<br>make sure the software module is updated and all patches have been applied.<br>make sure that the latest version of the software module is being used.<br>make sure that all input is properly sanitized (escaping characters and such).<br>make sure that all output is safely displays, you must not display user input directly on the webpages.<br><br>this warning may be a false positive if you are employing custom generated 404 error pages. However, it is good practice to audit your web applications Vulnérabilités importantes (moyenne priorité)

14 Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes. ;s News System allows commands to be issued remotely. Détails: Please contact for more information. ttpd server allows directory listings via dirlist.tcl. Détails: Please contact for more information. News System allows commands to be issued remotely. ht/ default admin 039; Détails: Please contact for more information Vulnérabilités instructives (basse priorité) Aucune vulnérabilité de type informationnel (basse priorité) dans vos applications n'a été trouvée pour la période demandée

15 5.4 Informations concernant les vulnérabilités corrigées durant la période du rapport Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes Vulnérabilités critiques (haute priorité) Analyse des vulnérabilités de serveur Aucune vulnérabilité serveur (haute priorité) n'a été trouvée pour la période demandée Vulnérabilités importantes (moyenne priorité) Debugging functions are enabled on the remote web server. Détails: The remote webserver supports the TRACE and/or TRACK methods. TRACE and TRACK are HTTP methods that are used to debug web server connections. Sortie du plugin: To disable these methods, add the following lines for each virtual host in your configuration file : Alternatively, note that Apache versions , , and 2.2 directive. HackAvert sent the following TRACE request : snip Connection: Close Host: Pragma: no-cache Accept-Language: en Accept-Charset: iso ,*,utf snip and received the following response from the remote server : snip HTTP/ OK Date: Mon, 22 Apr :22:39 GMT Server: Apache Connection: Keep-Alive Transfer-Encoding: chunked Content-Type: message/http TRACE /HackAvert html HTTP/1.1 Connection: Keep-Alive Pragma: no-cache User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0) Accept-Language: en Accept-Charset: iso ,*,utf snip Recommandation: Disable these methods. Refer to the plugin output for more information.

16 Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes Vulnérabilités instructives (basse priorité) Aucune vulnérabilité serveur de type informationnel (basse priorité) n'a été trouvée pour la période demandée Vulnérabilités critiques (haute priorité) Analyse des vulnérabilités d applications TRACE / : TRACE option appears to allow XSS or credential theft. See for details Détails: This option is configured on the webserver and can be used by a malicious hacker to identify internal infrastructure. A malicious hacker can use this option to identify if there are load balancing infrastructure in place or not. If this option is not disabled, flawed web applications can often be exploited to reveal internal network structure Recommandation: Disable this option from the webserver. To disable these methods, add the following lines for each virtual host in your configuration file <br>rewriteengine support disabling the TRACE method natively via the &#039;TraceEnable&#039; directive. Trace if not necessary must be disabled Vulnérabilités importantes (moyenne priorité) Aucune vulnérabilité importante (priorité moyenne) dans vos applications n'a été trouvée pour la période demandée Vulnérabilités instructives (basse priorité) Aucune vulnérabilité de type informationnel (basse priorité) dans vos applications n'a été trouvée pour la période demandée

17 6. Clause de non-responsabilité Except as expressly stated in an agreement between you and SSL247 LTD or SSL247 SARL, all content provided on this file is provided "as is" without warranty of any kind, either expressed or implied. SSL247 LTD and SSL247 SARL and its suppliers and licensors disclaim all warranties, expressed or implied including, without limitation, those of merchantability, fitness for a particular purpose and noninfringement. You are solely responsible for the appropriateness of this file and its content offered by SSL247 LTD or SSL247 SARL for your personal information only, and not intended to be relied upon for any action or decision. This information is gathered through automated means and is subject to change. SSL247 LTD and SSL247 SARL do not warrant that this file and its content meet your requirements. Subject to the terms of any agreement between you and SSL247 LTD or SSL247 SARL, its suppliers and licensors shall not be liable for any errors, inaccuracies, or delays in content, or for any actions taken in reliance thereon or for any direct, indirect, special, consequential, incidental, or punitive damages, even if SSL247 LTD or SSL247 SARL, its suppliers or licensors have been advised of the possibility of such damages. Certain state laws do not allow limitations on implied warranties or the exclusion or limitation of certain damages. If these laws apply to you, some or all of the above disclaimers, exclusions, or limitations may not apply to you, and you might have additional rights.

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Une version à jour de java DOIT être téléchargée, car MAC OS ne prend pas en charge la version de Java fournie par défaut.

Une version à jour de java DOIT être téléchargée, car MAC OS ne prend pas en charge la version de Java fournie par défaut. ENGLISH VERSION NEAR BOTTOM OF PAGE Aperçu de MFT Mac OS Les exigences applicables à un utilisateur de MAC avec le système MFT sont décrites ci-dessous. Par défaut, MFT sélectionne un téléchargeur standard

Plus en détail

Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal

Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal IBM 2015 App Days Amphithéatre Blaise Pascal Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal Appli Single Page : le concept du «Single Page App» Qu

Plus en détail

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr)

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) Doc.No. : EUM/OPS/TEN/13/706466 Issue : v3 Date : 7 May 2014 WBS : EUMETSAT Eumetsat-Allee 1, D-64295 Darmstadt, Germany Tel: +49 6151 807-7 Fax: +49

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Stratégie de Convergence de VisualAge Pacbase

Stratégie de Convergence de VisualAge Pacbase IBM Software Group Stratégie de Convergence de VisualAge Pacbase Philippe Bauquel, VisualAge Pacbase Product Line Manager, IBM Rational SWG, Enterprise Tools & Compilers 2008 IBM Corporation Genèse du

Plus en détail

Paxton. ins-20605. Net2 desktop reader USB

Paxton. ins-20605. Net2 desktop reader USB Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.

Plus en détail

Atradius Buyer Ratings Un guide des écrans Serv@Net pour Atradius Buyer Ratings

Atradius Buyer Ratings Un guide des écrans Serv@Net pour Atradius Buyer Ratings Atradius Buyer Ratings Un guide des écrans Serv@Net pour Atradius Buyer Ratings Novembre 2009 Serv@Net Login Scherm Loggez Loggez vous vous sur sur Serv@Net Serv@Net comme comme d habitude, d habitude,

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Rational Team Concert

Rational Team Concert Une gestion de projet agile avec Rational Team Concert Samira Bataouche Consultante, IBM Rational France 1 SCRUM en Bref Events Artifacts Development Team Source: Scrum Handbook 06 Décembre 2012 Agilité?

Plus en détail

Smile Mobile Dashboard

Smile Mobile Dashboard Smile Mobile Dashboard 1. Magento Extension The iphone and Android applications require access to data from your Magento store. This data is provided through an extension, available on Magento Connect

Plus en détail

VCC-HD2500/HD2500P. Notice de copyright Comment utiliser ce manuel. Note de copyright/comment utiliser ce manuel1/8

VCC-HD2500/HD2500P. Notice de copyright Comment utiliser ce manuel. Note de copyright/comment utiliser ce manuel1/8 VCC-HD2500/HD2500P Notice de copyright Comment utiliser ce manuel Note de copyright/comment utiliser ce manuel1/8 Le copyright du présent manuel d'instructions appartient à SANYO Electric Co., Ltd. Aucun

Plus en détail

Sun ONE Application Server Platform Summary

Sun ONE Application Server Platform Summary Sun ONE Application Server Platform Summary Version 7, Update 3 Part Number 817-5602-10 February 2004 This document provides the specifics on supported platform components for the Sun Open Net Environment

Plus en détail

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Bienvenue Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Contexte 2 Agenda 1 Présentation de la Blade Application Control: catégorisation, Appwiki 2 Interfaçage avec la Blade

Plus en détail

Titre Installation et configuration d une CA sous Windows Server 2008 Propriétaire Tavares José Classification Interne Date dernière 28 Septembre 2009

Titre Installation et configuration d une CA sous Windows Server 2008 Propriétaire Tavares José Classification Interne Date dernière 28 Septembre 2009 Titre Installation et configuration d une CA sous Windows Server 2008 Propriétaire Tavares José Classification Interne Date dernière 28 Septembre 2009 modification Chemin\NomFichier \\10.1.1.1\FilesTD\Group4\Personnel\Tavares\00_EIG\CA_LaboTD.doc

Plus en détail

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14 Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...

Plus en détail

Solution d hébergement de "SWIFTAlliance ENTRY R7" Politique de Sauvegarde et de Restauration

Solution d hébergement de SWIFTAlliance ENTRY R7 Politique de Sauvegarde et de Restauration Solution d hébergement de "SWIFTAlliance ENTRY R7" Politique de Sauvegarde et de Restauration Avril 2012 I- Introduction Le présent document présente la politique de sauvegarde et de restauration à adopter

Plus en détail

(Programme de formation pour les parents ~ Training program for parents)

(Programme de formation pour les parents ~ Training program for parents) PODUM-INFO-ACTION (PIA) La «carte routière» pour les parents, sur l éducation en langue française en Ontario A «road map» for parents, on French-language education in Ontario (Programme de formation pour

Plus en détail

DynDNS. Qu est-ce que le DynDNS?

DynDNS. Qu est-ce que le DynDNS? DynDNS. Qu est-ce que le DynDNS? Le DynDNS (Dynamic Domain Name Server) sert à attribuer un nom de domaine à une adresse ip dynamique. Chaque ordinateur utilise une adresse ip pour communiquer sur le réseau.

Plus en détail

Please find attached a revised amendment letter, extending the contract until 31 st December 2011.

Please find attached a revised amendment letter, extending the contract until 31 st December 2011. Sent: 11 May 2011 10:53 Subject: Please find attached a revised amendment letter, extending the contract until 31 st December 2011. I look forward to receiving two signed copies of this letter. Sent: 10

Plus en détail

CDI SA Utilisation du service PMM Usage of PMM service

CDI SA Utilisation du service PMM Usage of PMM service CDI SA Utilisation du service PMM Usage of PMM service 1 09.11.2015 Table des matières 1 Solution PMM... 3 2 Réception et utilisation du message quotidien... 3 3 Portail de gestion de votre profil PMM...

Plus en détail

Sun Patch Manager 2.0 Release Notes for the Solaris 8 Operating System

Sun Patch Manager 2.0 Release Notes for the Solaris 8 Operating System Sun Patch Manager 2.0 Release Notes for the Solaris 8 Operating System Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Part No: 817 5665 10 June 2004 Copyright 2004 Sun Microsystems,

Plus en détail

Date: 09/11/15 www.crmconsult.com Version: 2.0

Date: 09/11/15 www.crmconsult.com Version: 2.0 Date: 9/11/2015 contact@crmconsult.fr Page 1 / 10 Table des matières 1 SUGARPSHOP : SCHEMA... 3 2 PRESENTATION... 4 3 SHOPFORCE WITH SCREENSHOTS... 5 3.1 CLIENTS... 5 3.2 ORDERS... 6 4 INSTALLATION...

Plus en détail

Manuel d'utilisateur et de référence

Manuel d'utilisateur et de référence Manuel d'utilisateur et de référence MobileTogether Client Manuel d'utilisateur et de référence All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic,

Plus en détail

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur Accès au support technique produits et licences par le portail client MGL de M2Msoft.com Version 2010 Manuel Utilisateur Access to M2Msoft customer support portal, mgl.m2msoft.com, 2010 release. User manual

Plus en détail

Microcat Authorisation Server (MAS ) Guide de l utilisateur

Microcat Authorisation Server (MAS ) Guide de l utilisateur Microcat Authorisation Server (MAS ) Guide de l utilisateur Table des matières Introduction... 2 Installation de Microcat Authorisation Server (MAS)... 3 Configurer MAS... 4 Options de licence... 4 Options

Plus en détail

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr)

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) Doc.No. : EUM/OPS/TEN/13/706466 Issue : v2 Date : 23 July 2013 WBS : EUMETSAT Eumetsat-Allee 1, D-64295 Darmstadt, Germany Tel: +49 6151 807-7 Fax:

Plus en détail

Manuel d'utilisateur et de référence

Manuel d'utilisateur et de référence Manuel d'utilisateur et de référence Manuel d'utilisateur et de référence All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Plus en détail

User Guide Manuel de l utilisateur

User Guide Manuel de l utilisateur LAP CHILL MAT TM DISSIPATEUR DE CHALEUR CHILL MAT MC User Guide Manuel de l utilisateur Targus Lap Chill Mat TM Introduction Thank you for your purchase of the Targus Lap Chill Mat. The Lap Chill Mat features

Plus en détail

Usage guidelines. About Google Book Search

Usage guidelines. About Google Book Search This is a digital copy of a book that was preserved for generations on library shelves before it was carefully scanned by Google as part of a project to make the world s books discoverable online. It has

Plus en détail

A propos de ce livre Ceci est une copie numérique d un ouvrage conservé depuis des générations dans les rayonnages d une bibliothèque avant d être numérisé avec précaution par Google dans le cadre d un

Plus en détail

ONLINE TIAMA CATALOGS USER GUIDE

ONLINE TIAMA CATALOGS USER GUIDE ONLINE TIAMA CATALOGS USER GUIDE Home page / Accueil 3 4 5 Ref. Description Description Home page Accueil Catalog access Accès catalogue Advanced search Recherche avancée Shopping basket Panier Log off

Plus en détail

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS Introduction Ce supplément vous informe de l utilisation de la fonction USB qui a été installée sur votre table de mixage. Disponible avec 2 ports USB

Plus en détail

Exemple de configuration de mise en cache transparente avec le module de commutation de contenu

Exemple de configuration de mise en cache transparente avec le module de commutation de contenu Exemple de configuration de mise en cache transparente avec le module de commutation de contenu Contenu Introduction Avant de commencer Conditions requises Composants utilisés Conventions Configurez Diagramme

Plus en détail

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200 Quick start Pulsar ellipse 300/500/650/800/1200 Pulsar ellipse premium 500/650/800/1200 Using the additional functions available on your Pulsar ellipse Utilisation des fonctions additionnelles de votre

Plus en détail

REALISATION D UN FLIP BOOK

REALISATION D UN FLIP BOOK REALISATION D UN FLIP BOOK I. Préambule Vous disposez de fichiers sources de qualité pour la réalisation de votre flip book. Il est utile de connaître quelques éléments techniques pour la réalisation de

Plus en détail

Administration du laboratoire

Administration du laboratoire Première publication: 20 Août 2015 Utilisez l'administration du laboratoire WebEx pour configurer et assurer la maintenance des laboratoires et des ordinateurs pour les sessions de laboratoire. Grâce à

Plus en détail

Yamaha Expansion Manager

Yamaha Expansion Manager Yamaha Expansion Manager Manuel d'installation Yamaha Expansion Manager vous offre la possibilité non seulement de gérer le contenu Expansion, mais aussi de créer vos propres sonorités Expansion, que vous

Plus en détail

Autres termes clés (Other key terms)

Autres termes clés (Other key terms) Carve-out method Autres termes clés (Other key terms) Norme Rapports d assurance sur les contrôles d une société de services extérieurs (, Assurance Reports on Controls at a Third Party Service Organization)

Plus en détail

Remote Control Library Librairie Remote Control

Remote Control Library Librairie Remote Control Remote Control Library Librairie Remote Control Installation File, Fichier : REMOTEVPU.EXE After installation Après installation In the toolbox : Dans la boite à outils : Files Added, Files Ajoutés : C:\API32\Modules\

Plus en détail

La recherched emploi: Etapes et points d attention

La recherched emploi: Etapes et points d attention La recherched emploi: Etapes et points d attention Isabelle Dehut - HR & Internal Communication T H I N K I N G A H E A D B E G I N S N O W 1 Agenda Bilan personnel Lettre de candidature CV Postuler Entretien

Plus en détail

OPPORTUNITÉ D INVESTISSEMENT / INVESTMENT OPPORTUNITY. ESPACES DE BUREAU À VENDRE / OFFICE SPACES FOR SALE 1211 University, Montréal, QC

OPPORTUNITÉ D INVESTISSEMENT / INVESTMENT OPPORTUNITY. ESPACES DE BUREAU À VENDRE / OFFICE SPACES FOR SALE 1211 University, Montréal, QC OPPORTUNITÉ D INVESTISSEMENT / INVESTMENT OPPORTUNITY ESPACES DE BUREAU À VENDRE / OFFICE SPACES FOR SALE 1211 University, Montréal, QC asgaard.ca p. 1 OPPORTUNITÉ D INVESTISSEMENT / INVESTMENT OPPORTUNITY

Plus en détail

Sun Java System Application Server Platform Edition 8.2 J2EE Tutorial

Sun Java System Application Server Platform Edition 8.2 J2EE Tutorial Sun Java System Application Server Platform Edition 8.2 J2EE Tutorial Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Part No: 819 4709 Copyright 2005 Sun Microsystems, Inc. 4150

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

Challenges du reporting réglementaire et synergies avec les autres chantiers Solvabilité II

Challenges du reporting réglementaire et synergies avec les autres chantiers Solvabilité II Challenges du reporting réglementaire et synergies avec les autres chantiers Solvabilité II 3 AVRIL 2014 Agenda 1. Présentation de Moody s Analytics 2. Vue d ensemble sur les défis imposés par le pilier

Plus en détail

HARMONY 950. Setup Guide Guide d installation

HARMONY 950. Setup Guide Guide d installation HARMONY 950 Setup Guide Guide d installation Languages English.................... 3 Français................... 9 3 Package contents 1 3 2 4 1. Remote 2. Charging cradle 3. USB cable 4. AC Adapter 4

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Yamaha Expansion Manager

Yamaha Expansion Manager Yamaha Expansion Manager Mode d'emploi Table des matières Présentation de Yamaha Expansion Manager...2 Éléments et fonctions de l'écran...3 Gestion des données de pack...5 Installation des données de pack

Plus en détail

David Marsden Labour market segmentation in Britain: the decline of occupational labour markets and the spread of entry tournaments

David Marsden Labour market segmentation in Britain: the decline of occupational labour markets and the spread of entry tournaments David Marsden Labour market segmentation in Britain: the decline of occupational labour markets and the spread of entry tournaments Article (Accepted version) (Refereed) Original citation: Marsden, David

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

Audio and Web Conferencing services. Orange Business Services. Web Conferencing

Audio and Web Conferencing services. Orange Business Services. Web Conferencing Audio and Web Conferencing services Orange Business Services Web Conferencing web conferencing completely integrated audio and web services conference availability 24hrs/7days up to 100 participants complete

Plus en détail

SunTRI 4.0 Adapter Software

SunTRI 4.0 Adapter Software Copyright 1998 Sun Microsystems, Inc. All rights reserved. This product or document is protected by copyright and distributed under licenses restricting its use, copying, distribution, and decompilation.

Plus en détail

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec Google Analytics Donner votre appréciation du cours!

Plus en détail

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme Promotion of bio-methane and its market development through local and regional partnerships A project under the Intelligent Energy Europe programme Contract Number: IEE/10/130 Deliverable Reference: W.P.2.1.3

Plus en détail

Section B: Receiving and Reviewing the Technician Inspection Report & Claims Decision Process

Section B: Receiving and Reviewing the Technician Inspection Report & Claims Decision Process Phoenix A.M.D. International Inc. - Claim Procedures, Timelines & Expectations Timelines & Expectations 1. All telephone messages and e-mail correspondence is to be handled and responded back to you within

Plus en détail

Guide d utilisation de KIP Printer Status Guide d installation et d utilisation de KIP Printer Status

Guide d utilisation de KIP Printer Status Guide d installation et d utilisation de KIP Printer Status Guide d installation et d utilisation de KIP Printer Status - 1 - Table des matières 1 Introduction... 3 2 Installation et configuration... 4 3 Fonctionnalité de KIP Printer Status... 6 4 Utilisation de

Plus en détail

A6-3 Autres systèmes d exploitation

A6-3 Autres systèmes d exploitation A6-3 Autres systèmes d exploitation Les systèmes BSD École nationale supérieure de techniques avancées A6-3 Autres systèmes d exploitation 1 / 22 Historique Les années 70 http://www.oreilly.com/catalog/opensources/book/kirkmck.html

Plus en détail

RAPID 3.34 - Prenez le contrôle sur vos données

RAPID 3.34 - Prenez le contrôle sur vos données RAPID 3.34 - Prenez le contrôle sur vos données Parmi les fonctions les plus demandées par nos utilisateurs, la navigation au clavier et la possibilité de disposer de champs supplémentaires arrivent aux

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB

Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB AUTOMGEN 8.009 Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB version 2 : support de sources vidéo, support 3D, support de l ensemble des objets IRIS 2D WEB

Plus en détail

Assoumta Djimrangaye Coordonnatrice de soutien au développement des affaires Business development support coordinator

Assoumta Djimrangaye Coordonnatrice de soutien au développement des affaires Business development support coordinator 2008-01-28 From: [] Sent: Monday, January 21, 2008 6:58 AM To: Web Administrator BCUC:EX Cc: 'Jean Paquin' Subject: RE: Request for Late Intervenorship - BCHydro Standing Offer C22-1 Dear Bonnie, Please

Plus en détail

Installing the SNMP Agent (continued) 2. Click Next to continue with the installation.

Installing the SNMP Agent (continued) 2. Click Next to continue with the installation. DGE-530T 32-bit Gigabit Network Adapter SNMP Agent Manual Use this guide to install and use the SNMP Agent on a PC equipped with the DGE-530T adapter. Installing the SNMP Agent Follow these steps to install

Plus en détail

LA FIXATION TECHNIQUE : UN METIER A INVENTER

LA FIXATION TECHNIQUE : UN METIER A INVENTER LA FIXATION TECHNIQUE : UN METIER A INVENTER Alain RAYMOND Ancien gérant (1963-1999) de l entreprise patrimoniale ARaymond Grenoble La fixation technique : un métier à inventer Chaque jour, des milliards

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Sécurité des applications web. Daniel Boteanu

Sécurité des applications web. Daniel Boteanu I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet

Plus en détail

LA TENUE DES RÉUNIONS DES COMMISSIONS DE DISTRICT D AMÉNAGEMENT CONDUCT OF DISTRICT PLANNING COMMISSION MEETINGS

LA TENUE DES RÉUNIONS DES COMMISSIONS DE DISTRICT D AMÉNAGEMENT CONDUCT OF DISTRICT PLANNING COMMISSION MEETINGS CONDUCT OF DISTRICT PLANNING COMMISSION MEETINGS LA TENUE DES RÉUNIONS DES COMMISSIONS DE DISTRICT D AMÉNAGEMENT A Guideline on the Conduct of District Planning Commission Meetings Directive sur la tenue

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

European Aviation Safety Agency

European Aviation Safety Agency Page 1 of 6 European Aviation Safety Agency EASA SPECIFIC AIRWORTHINESS SPECIFICATION for as specified in Section I This Specific Airworthiness Specification is issued in accordance with Regulation (EC)

Plus en détail

SERVEUR DÉDIÉ DOCUMENTATION

SERVEUR DÉDIÉ DOCUMENTATION SERVEUR DÉDIÉ DOCUMENTATION Release 5.0.6.0 19 Juillet 2013 Copyright 2013 GIANTS Software GmbH, All Rights Reserved. 1/9 CHANGE LOG Correction de bug divers (5.0.6.0) Ajout d une option de relance automatique

Plus en détail

http://www.bysoft.fr

http://www.bysoft.fr http://www.bysoft.fr Flash Slideshow Module for MagentoCommerce Demo on http://magento.bysoft.fr/ - Module Slideshow Flash pour MagentoCommerce Démonstration sur http://magento.bysoft.fr/ V3.0 ENGLISH

Plus en détail

Control your dog with your Smartphone. USER MANUAL www.pet-remote.com

Control your dog with your Smartphone. USER MANUAL www.pet-remote.com Control your dog with your Smartphone USER MANUAL www.pet-remote.com Pet-Remote Pet Training Pet-Remote offers a new and easy way to communicate with your dog! With the push of a single button on your

Plus en détail

Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu

Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu Contenu Introduction Avant de commencer Conventions Conditions préalables

Plus en détail

SunATM 4.0 Release Notes

SunATM 4.0 Release Notes SunATM 4.0 Release Notes Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303-4900 USA 650 960-1300 Fax 650 969-9131 Part No.: 805-6553-10 March 1999, Revision A Copyright 1999 Sun Microsystems,

Plus en détail

Solstice Backup 6.1. Update Guide. Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303 U.S.A. 650-960-1300

Solstice Backup 6.1. Update Guide. Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303 U.S.A. 650-960-1300 Solstice Backup 6.1 Update Guide Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303 U.S.A. 650-960-1300 Part No. 816-3286-10 November 2001, Revision A Send comments about this document to:

Plus en détail

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif

Plus en détail

Contents Windows 8.1... 2

Contents Windows 8.1... 2 Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to

Plus en détail

Configuration de la proximité statique DNS sur CSS 11000

Configuration de la proximité statique DNS sur CSS 11000 Configuration de la proximité statique DNS sur CSS 11000 Contenu Introduction Avant de commencer Conventions Conditions préalables Composants utilisés Configurez Diagramme du réseau Configurations Vérifiez

Plus en détail

DOCUMENTATION - FRANCAIS... 2

DOCUMENTATION - FRANCAIS... 2 DOCUMENTATION MODULE CATEGORIESTOPMENU MODULE CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 CONFIGURATION... 2 LICENCE ET COPYRIGHT... 3 SUPPORT TECHNIQUE ET MISES A JOUR...

Plus en détail

Instructions for Completing Allergan s NATRELLE TM Silicone-Filled Breast Implant Device Registration Form

Instructions for Completing Allergan s NATRELLE TM Silicone-Filled Breast Implant Device Registration Form Instructions for Completing Allergan s NATRELLE TM Silicone-Filled Breast Implant Device Registration Form Please read the instructions below and complete ONE of the attached forms in either English or

Plus en détail

DOCUMENTATION MODULE FOOTERCUSTOM Module crée par Prestacrea

DOCUMENTATION MODULE FOOTERCUSTOM Module crée par Prestacrea DOCUMENTATION MODULE FOOTERCUSTOM Module crée par Prestacrea INDEX : DOCUMENTATION - FRANCAIS... 2 1. INSTALLATION... 2 2. CONFIGURATION... 2 3. LICENCE ET COPYRIGHT... 4 4. MISES A JOUR ET SUPPORT...

Plus en détail

Configuration de l'authentification LDAP avec Cisco Cache Engine 2.5.1 et versions ultérieures

Configuration de l'authentification LDAP avec Cisco Cache Engine 2.5.1 et versions ultérieures Configuration de l'authentification LDAP avec Cisco Cache Engine 2.5.1 et versions ultérieures Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations

Plus en détail

Ouverture de session Fermer la session

Ouverture de session Fermer la session Instructions ENGLISH Instructions FRANÇAIS This document is to help consumers in understanding basic functionality in their own language. Should you have any difficulty using any of the functions please

Plus en détail

PC industriels et disques associés

PC industriels et disques associés Technical Service Bulletin PRODUIT DATE CREATION DATE MODIFICATION FICHIER PC INDUSTRIEL 23/03/2010 201005 REV A PC industriels et disques associés English version follows. SF01 (du 4 au 8 janvier 2010)

Plus en détail

WDpStats Procédure d installation

WDpStats Procédure d installation WDpStats Procédure d installation Table de matières WDpStats... 1 Procédure d installation... 1 Table de matières... 1 Résumé... 2 Réquisits... 2 Installation... 2 Difficultés... 6 Lancement... 7 wdpstats_install_oracle_fr.xml

Plus en détail

Les licences Creative Commons expliquées aux élèves

Les licences Creative Commons expliquées aux élèves Les licences Creative Commons expliquées aux élèves Source du document : http://framablog.org/index.php/post/2008/03/11/education-b2i-creative-commons Diapo 1 Creative Commons presents : Sharing Creative

Plus en détail

Gestion de la configuration et contrôle du code source

Gestion de la configuration et contrôle du code source MGL7460 Automne 2015 Gestion de la configuration et contrôle du code source Guy Tremblay Professeur Département d informatique UQAM http://www.labunix.uqam.ca/~tremblay 10 septembre 2015 Parmi les premières

Plus en détail

DOCUMENTATION - FRANCAIS... 2

DOCUMENTATION - FRANCAIS... 2 DOCUMENTATION MODULE SHOPDECORATION MODULE PRESTASHOP CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 Installation automatique... 2 Installation manuelle... 2 Résolution des

Plus en détail

Usage guidelines. About Google Book Search

Usage guidelines. About Google Book Search This is a digital copy of a book that was preserved for generations on library shelves before it was carefully scanned by Google as part of a project to make the world s books discoverable online. It has

Plus en détail

A propos de ce livre. Consignes d utilisation

A propos de ce livre. Consignes d utilisation A propos de ce livre Ceci est une copie numérique d un ouvrage conservé depuis des générations dans les rayonnages d une bibliothèque avant d être numérisé avec précaution par Google dans le cadre d un

Plus en détail

Snagit 9.1. Les plug-ins de Snagit. By TechSmith Corporation

Snagit 9.1. Les plug-ins de Snagit. By TechSmith Corporation Snagit 91 Les plug-ins de Snagit By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents

Plus en détail

Polices de Sécurité Grille

Polices de Sécurité Grille Polices de Sécurité Grille Vue d ensemble Rolf Rumler, CC-IN2P3 ACP, Paris, 2009-04-02 www.eu-egee.org EGEE and glite are registered trademarks Contenu Introduction Liste commentée des documents Grid Security

Plus en détail

6. Les désastres environnementaux sont plus fréquents. 7. On ne recycle pas ses déchets ménagers. 8. Il faut prendre une douche au lieu d un bain.

6. Les désastres environnementaux sont plus fréquents. 7. On ne recycle pas ses déchets ménagers. 8. Il faut prendre une douche au lieu d un bain. 1. Notre planète est menacée! 2. Il faut faire quelque chose! 3. On devrait faire quelque chose. 4. Il y a trop de circulation en ville. 5. L air est pollué. 6. Les désastres environnementaux sont plus

Plus en détail

WDpStats Procédure d installation

WDpStats Procédure d installation WDpStats Procédure d installation Table de matières WDpStats... 1 Procédure d installation... 1 Table de matières... 1 Résumé... 2 Réquisits... 2 Installation... 2 Difficultés... 7 Lancement... 8 wdpstats_install_sqlserver_fr.xml

Plus en détail

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce

Plus en détail

UNCLASSIFIED//NON CLASSIFIÉ

UNCLASSIFIED//NON CLASSIFIÉ OpenSSL Heartbleed Vulnerability and Mitigating Measures (AV14-617, CVE-2014-1060, VU #720951) Purpose As per advice already provided via other means, this Alert outlines mitigation actions in response

Plus en détail

NORME CEI INTERNATIONALE IEC INTERNATIONAL 60839-2-3 STANDARD. Systèmes d'alarme

NORME CEI INTERNATIONALE IEC INTERNATIONAL 60839-2-3 STANDARD. Systèmes d'alarme NORME CEI INTERNATIONALE IEC INTERNATIONAL 60839-2-3 STANDARD Première édition First edition 1987-12 Systèmes d'alarme Partie 2: Prescriptions pour les systèmes d'alarme anti-intrusion Section trois Prescriptions

Plus en détail