Présentation de la plateforme IDS Prelude

Dimension: px
Commencer à balayer dès la page:

Download "Présentation de la plateforme IDS Prelude"

Transcription

1 PrésnaiondlaplaformIDSPrlud SysèmdDécion d'inrusionhybrid PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

2 >IDS >Définiion «UnSysèm d Décion d'inrusion (ou IDS : Inrusion Dcion Sysm)sunmécanismdsinéàrpérrdsaciviésanormalsou suspcs sur la cibl analysé (un résau ou un hô). Il prm ainsi d'avoirunaciondprévnionsurlsrisqusd'inrusion.»wikipdia >Ilxisduxgrandsfamillsd IDS... LsNIDS(NworkBasdInrusionDcionSysm) Ilssurvillnl'éadlasécuriéaunivaudurésau(x:Snor, Shadow,c.). LsHIDS(HosBasdInrusionDcionSysm) Ilssurvillnl'éadlasécuriéaunivaudsmachins(x:Samhain, Porsnry,c.) PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

3 >IDS>NIDS >NIDS(NworkbasdIDS) LsNIDSanalysnlraficrésau.Engénéral,ilssoncomposés: d unsondqui"écou"surlsgmndrésauàsurvillr; d unmourquiréalisl'analysduraficafinddécrdssignaurs d'aaqusoulsdivrgncsfacàunpoliiqudréférnc. >AvanagdsNIDS Couvrurdl'nsmbldurésau Supporpourladéciond'unnombrd'aaquconséqun >InconvéninsdsNIDS Tauxdfauxposiifsélvé Analysdsdonnéscrypésimpossibl Traimnsuprficildl'informaion(conraindprformanc) Lagrandvariéédsysèmsd'xploiaioncompliqulmiméismd lapardsnids PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

4 >IDS>HIDS >HIDS(HosbasdIDS) Ls HIDS analysn l foncionnmn ou l'éa ds machins sur lsqullsilssoninsallésdanslbuddécrdsaaqusou crainséas. Ilsonpourmission: d'analysrdsjournauxsysèms, dconrôlrl'accèsauxapplssysèms, dvérifirl'inégriédssysèmsdfichirs,c. >AvanagsdsHIDS Pasoupudfauxposiifs. Pasoupud'adapaionàlapoliiqudsécuriénuilisaion. >InconvéninsdsHIDS Complxiédudéploimn PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

5 >IDS>IDSHybrid >NIDSouHIDS:Imparfai,maiscomplémnair! Pour améliorr la sécurié ds infrasrucurs, il s apparu nécssair d rgroupr l raimn ds informaions n provnancdsnids(résau)dshids(machins)afindirr paridsduxypsddéciond'inrusionàlafois. >Naissancdl'IDSHybrid(àlafoisNIDS&HIDS) IlbénéficiàlafoisdsavanagsdsNIDSdsHIDS Ilprmd'accèdràunvisionglobaldl'éadssysèms. LssondsHIDS/ouNIDSsonplacésndspoinssraégiqusd l'infrasrucur. Tous cs sonds rmonn alors ds alrs dans un forma sandardisé vrs un concnraur qui va cnralisr sockr ls donnés. PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

6 >IDS>IDSHybrid>Avanags&Condiions >AvanagsdsIDSHybrids BénéficiandusuppordsHIDS,ilssoninsnsiblsauxproblèms rnconrésparlsnids. Muliplian ls rappors d'événmns, lurs capaciés d corrélaion, d'éablissmndscénariod'aaqussonbinplusimporansquls sysèmsn'analysanqu'unsulypd'informaion. D'aur par, s'il s facil pour un individu malvillan d conournr la déciondsaaqusparunsonduniqu,ildvinxponnillmn plusdifficildconournrlsprocionsquanddmuliplsmécanisms dprocions'addiionnn. >CondiionsauxIDSHybrids: Adopion d'un languag d communicaion commun à ous ls sonds C's ici qu l'uilisaion d'un sandard d'échang d mssags d déciond'inrusion,lsandardidmef,prndousonimporanc. PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

7 >IDS>IDSHybrid>SandardIDMEF >IDMEF(Formad'EchangdMssagsdDéciond'Inrusion) IDMEFdéfinilformaddonnéspourl'émissiond'alrsparlsSysèmsd Décion d'inrusion. L sandard IDMEF a éé créé dans l bu d prmr l inropérabiliénrlsdifférnsids. >Avanagd'IDMEF Sauaculd'IDMEF: L'inropérabiliénrlsIDSnousprmd'uniformisrlraimnddifférns événmnsnprovnancdsondshéérogèns. Aprèsunlonguandsynchronisaionavcl'IANA(InrnAssignd Nous pouvons donc sockr, normalisr, corrélr, affichr ds donnés n NumbrsAuhoriy)pourl'allocaiond'unRFCd'unnumérodporIDXP provnancdsondshéérogènsdfaçonoalmnuniform. (référncédpuisldrafidmef),idmefsfinalmnofficialisé''xpérimnal'' >Inconvénind'IDMEF (publié,sabilisépourimplémnaion)parlrfc4765. IDMEFsbasésurlformaddscripionddonnésXML(XnsiblMarkup Languag)quiposuncrainnombrdproblèmsliésàlarapidiédraimn dsalrs. Pour c raison: l'ids Prlud don nous allons binô parlr, implémn un vrsion d'idmef rposan sur l langag C. La compaibilié s assuré à l'aid d'un modul Prlud, capabl d convrir un alr IDMEF Prlud au formaidmef XML. PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

8 >IDS>IDSHybrid>PrludIDS >PrludHybridIDS Prludshybrid,c'sunplaformIDSOpnSourcdisponiblsous licncgpl. >PlaformIDS PrludsunSysèmdDéciond'Inrusionauonomquiadminisr aussi,dfaçoncnralisé,l nsmbldudisposiifdsécuriéqulqu soilnombrdcomposans,lurmarquoulurlicnc. >FoncionnaliésPrlud Déciond Inrusionrésau(NIDS) Déciond Inrusionmachins(HIDS) Corrlaiond'événmns Scannrdvulnérabiliés Récupéraiondsalrsdpuisrouurs,pars fu&anivirus Vérificaiond inégriédsfichirs Analyscompormnald individusmalvillans(honypo), Ec. PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

9 >IDS>IDSHybrid>PrludIDS>Sysèmmodulairdisribué >Sysèmdisribué LsysèmPrludsdisribué,c sàdir,composédmulipls élémnsmodulablsréparissurl'nsmbldl'infrasrucur. >Composansdusysèm LconcnrauroumanagrPrludsunsrvurhaudisponibilié rcvanlsmssagsprovnandsdifférnssonds.ilscapabld sockr,rlayr,oufilrrcsmssags L'agndcorrlaionPrlud,lilsalrsrçusparunconcnraur, émdsalrsdcorrlaionslorsqu'unnsmbld'évnmnspu s'associr. La bibliohèqu Prlud, ou libprlud, auomais la communicaion sécurisé (SSL) nr ls sonds ls concnraurs. Ell fourni ls foncionaliésnécssairsàl'émissiond'événmnsidmefdansprlud LabibliohèquPrludDB,oulibprluddb,assurl'absracionpour l'accèsauxbassddonnésconnandsmssagsidmefprlud Prwikka,l'inrfacdvisualisaiondsévnmnssécuriéPrlud E,lssonds... PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

10 >IDS>IDSHybrid>PrludIDS>SysèmsCompaibls >ExmpldsondssupporésparPrlud SnorsunNIDSdonl'analyssbasésurdssignaurs; Prlud LML s un sond d'analys d journaux sysèm, c's un HIDS.Ilscapablds inrfacràouypd applicaionémands alrsdsécuriédansun journalsysèm :nfilr,grscuriy,cisco d pix, rouur cisco, vpn cisco, clamav, OpnSSH, honyd, modscuriy, m è s y ous : é i nagios,ipfw,linux Pam,posfix,profpd,sndmail,squid,c; m ns l i l a l i d n c l dé illm 'i u n Prlud PFLoggrsunsysèmdrmonéd'alrspourls q s o p lémn s s é d s n l o r s paqussoppésparlfirwallopnbsd; xpor r d b ' d m o é i n l L ossibi p a l a écurié ssamhainsunconrôlurd'inégriédsfichirssysèm; lud. r P sysèm Nssussunsondd'analysdl'éadsmachins; Npnhssunsoluionpourdécrcollcrlsvrsaurs malwars(virus,spywar,chvaldrois,c)spropagansur différnssysèms Sancpsunouilconçupourcollcrdsinformaionssaisiqus concrnanl'aciviérésau.ilpuêruilisépourqualifirnoifirun raficrésaususpc. PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

11 #PAX:From :xcuionampin:/usr/lib/paxs/shlibs.so, #PAX:rminaingask:/usr/bin/localdf(localdf):5208,uid/uid:0/0,EIP:BFF4C330,ESP:BFF4C21C #!/usr/bin/pyhon >IDS>IDSHybrid>PrludIDS>SysèmsRndusCompaibls imporsys,prlud rgx=from(\s+):xcuionampin:;\ add_conx=pax_overflow_source;\ dfadd_idmf_objc(mssag,pah_sr,valu_sr): sourc(0).nod.addrss(>>).addrss=$1;\ siln;las;pah=prlud.idmf_pah_nw(pah_sr) >Inégraiondnouvllssonds valu=prlud.idmf_valu_nw_from_pah(pah,valu_sr) rgx=rminaingask:([^(]+)\(([^)]+)\):(\d+),uid/uid:(\d+)/(\d+);\ prlud.idmf_pah_s(pah,mssag,valu) opional_conx=pax_overflow_source;\ dsroy_conx=pax_overflow_source;\ prlud.prlud_ini(ln(sys.argv),sys.argv) classificaion.x=possiblbuffrovrflow;\ clin=prlud.prlud_clin_nw("mydfaulsnsornam") Vial'uilisaiondircdlalibrairiPrlud(APIC,PyhonPrl). id=402;\ prlud.prlud_clin_sar(clin) rvision=2;\ analyzr(0).nam=pax;\ ViaPrlud LML(xmpldrègl). analyzr(0).manufacurr=www.grscuriy.n;\ #Crahmssag analyzr(0).class=mmoryviolaion;\ mssag=prlud.idmf_mssag_nw() assssmn.impac.complion=faild;\ add_idmf_objc(mssag,"alr.classificaion.x","pyhonalr!") assssmn.impac.yp=fil;\ add_idmf_objc(mssag,"alr.assssmn.impac.svriy","mdium") assssmn.impac.svriy=high;\ add_idmf_objc(mssag,"alr.assssmn.impac.complion","faild") sourc(0).procss.pah=$1;\ add_idmf_objc(mssag,"alr.sourc(0).nod.addrss(0).addrss"," ") sourc(0).procss.nam=$2;\ add_idmf_objc(mssag,"alr.arg(0).nod.addrss(0).addrss"," ") sourc(0).procss.pid=$3;\ sourc(0).usr.cagory=applicaion;\ sourc(0).usr.usr_id(0).yp=currn usr;\ #Sndandxi. sourc(0).usr.usr_id(0).numbr=$4;\ prlud.prlud_clin_snd_idmf(clin,mssag) sourc(0).usr.usr_id(1).yp=original usr;\ prlud.idmf_mssag_dsroy(mssag) sourc(0).usr.usr_id(1).numbr=$5;\ ids.com PrésnaiondlaplaformIDSPrlud.IDShybrid assssmn.impac.dscripion=apossiblbuffrovrflowoccurdin$1.youshouldconsidrhisan prlud.prlud_clin_dsroy(clin,

12 >IDS>IDSHybrid>PrludIDS>Archicur >ArchicurPrlud

13 >IDS>IDSHybrid>PrludIDS>Scénariod'aaqu Rapporssurla ScanShllcod Déciondl'xploiaion modificaionds déécésparlnids parpax journauxsysèms >Scénariod'aaqu PaX c. Cnralisaion ='Prlud acc' Déciond'uilisaiond commandssnsiblsà unhurinhabiull Aaqu Scan Envoid'unshllcod Exploiaiond'undébordmndpil Uilisaiondusysèm Effacmndlogs 'Prlud acc': Sondimaginépourl'occasionprmandsurvillrl'uilisaiondcommands snsibls,llsqu/ps,w,who,id,/nfonciondshorairshabiulsd'uilisaion.

14 >IDS>IDSHybrid>Conclusions >Conclusions Enuniformisanlsdonnésémissparlsdifférnssonds; Enprmandlssockrnsmbl; Enprmandlsrirdlscorrélr;...Prlud,auravrsdusandardIDMEF,prmlamuliplicaionds formsddécionmployéssuruninfrasrucur. La muliplicaion ds sonds la disponibilié d'un ouil cnralisé d'analysrndbaucoupplusdifficilpourunindividumalvilland passrourslsdifférnssysèmsdprocion. L'ajoudsondsPrludaucourdladisribuionAMON prmraid'auomaisrdfacilirl'insallaiondprlud. LsuilisaursAMONbénéficironainsidfoncionnaliésd survillancdl'infrasrucurdsssysèms. PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

15 >IDS>Lins >Lins ProjPrlud:hp://www.prlud ids.org PrludIDSTchnologisSARL:hp://www.prlud ids.com ids.com SandardIDMEF:hp://www.if.org/inrn drafs/draf if idwg idmf xml 16.x Snor:hp://www.snor.org Samhain:hp://la samhna.d/samhain/ Nssus:hp://www.nssus.org Npnhs:hp://npnhs.mwcollc.org Sancp:hp://www.mr.n/sancp.hml PrésnaiondlaplaformIDSPrlud.IDShybrid Mrcipourvor anion... ids.com

AFRICAMPUS 2015 Ouagadougou, Burkina Faso, du 26 au 27 février 2015

AFRICAMPUS 2015 Ouagadougou, Burkina Faso, du 26 au 27 février 2015 Évaluaion des usages des TIC dans l enseignemen supérieur au Niger : cas des éudians des FaST de l'uam de Niamey e de l'uddk de Maradi Thème n 1 Ousmane MOUSSA TESSA & Abdel-Kader Kadir GALY Universié

Plus en détail

11 ème réunion du Comité des Zones Humides Méditerranéennes 5 juillet 2012, Bucarest, Roumanie

11 ème réunion du Comité des Zones Humides Méditerranéennes 5 juillet 2012, Bucarest, Roumanie 11 ème réunion du Comié des Zones Humides Médierranéennes 5 juille 2012, Bucares, Roumanie Doc MWC11.04 Plan de Travail Sraégique MedWe 2012-2015 L'Info MWC11.02 a analysé le niveau de réalisaion du plan

Plus en détail

Visualisation appliquée à la détection d intrusions

Visualisation appliquée à la détection d intrusions Visualisation appliquée à la détection d intrusions Pierre Chifflier Sébastien Tricaud INL 101/103 Bvd MacDonald 75019 Paris, France Paris, OSSIR 2008 Sommaire 1 Introduction aux IDS Petit tour de la détection

Plus en détail

Intégration de Net2 avec un système d alarme intrusion

Intégration de Net2 avec un système d alarme intrusion Ne2 AN35-F Inégraion de Ne2 avec un sysème d alarme inrusion Vue d'ensemble En uilisan l'inégraion d'alarme Ne2, Ne2 surveillera si l'alarme inrusion es armée ou désarmée. Si l'alarme es armée, Ne2 permera

Plus en détail

Corrélation de journaux avec le framework Prelude

Corrélation de journaux avec le framework Prelude Corrélation de journaux avec le framework Prelude tutojres 2008 Corrélation de journaux avec le framework Prelude 1/ 41 Qui suis-je? Développeur de logiciels libres Co-mainteneur de Linux-PAM Développeur

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

sur 13 08/10/2010 15:58

sur 13 08/10/2010 15:58 Configuration de Thunderbird Cette documentation décrit la procédure à suivre pour vérifier et modifier la configuration du logiciel de messagerie Thunderbird pour consulter votre boîte aux lettres, envoyer

Plus en détail

Evaluation de Trames : stateful Inspection. Marc Rozenberg / EVE

Evaluation de Trames : stateful Inspection. Marc Rozenberg / EVE Evaluation de Trames : stateful Inspection 1 Marc Rozenberg / EVE Système de base Mécanismes de Niveau 3 OSI Trame A Trame A Logiciel ou Appliance Réseau interne Réseau externe 2 Manipulations de Trames

Plus en détail

Installation des sites à distance avec le TCP/IP

Installation des sites à distance avec le TCP/IP v dc Keypad Screen from nework Whie/ 3 Whie/ 4 v dc Keypad Screen from nework Whie/ 3 Whie/ 4 v dc Keypad Screen from nework Whie/ 3 Whie/ 4 +v pu +v pu +v pu v dc Keypad Screen from nework Whie/ 3 Whie/

Plus en détail

CR-08 : Ordonnancement

CR-08 : Ordonnancement CR-08 : Ordonnancemen Loris Marchal, CR CNRS au LIP vague 1, 2? Ordonnancemen : une parie de la Recherche Opéraionnelle allocaion de ressources à des âches sous ceraines conraines dans le bu d opimiser

Plus en détail

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto Secure SHell - utilisation Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Elingues chaînes KUPLEX Classe 10 - Renseignements techniques

Elingues chaînes KUPLEX Classe 10 - Renseignements techniques 2011 Parsons haîne urope lingues s KUPX 10 - enseignemens echniques Nouveaué mondiale a première marque où ou le sysème es conçu en acier allié classe 10. ésisance accrue Pour les mêmes dimensions ces

Plus en détail

2.1 Envoi d'un message

2.1 Envoi d'un message MESSAGES Oulook 2013 2.1 Envoi d'un message La messagerie es desinée à l'envoi e à la récepion du courrier élecronique. Six dossiers peuven conenir les messages : les dossiers Boîe de récepion, Brouillons,

Plus en détail

L E S F O R M A T I O N S C I S C O

L E S F O R M A T I O N S C I S C O LES FORMATIONS CISCO Cursus CCNA ICND 1 Interconnecting Cisco Networking Devices Part 1 (5 jours) Public : Techniciens réseaux et revendeurs découvrant la configuration des produits Cisco. Administrateurs

Plus en détail

PPE 3 GESTION DE NOTRE NAT/PARE-FEU AVEC PFSENSE

PPE 3 GESTION DE NOTRE NAT/PARE-FEU AVEC PFSENSE PPE 3 GESTION DE NOTRE NAT/PARE-FEU AVEC PFSENSE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom du candidat : Antoine CAMBIEN Projet

Plus en détail

1 Le contexte. 1 Le contexte historiqu e. 2 Les défi s act uels 3 des ent rep rise s (Po urq uoi?) 3 Commen. t l entrepri se.

1 Le contexte. 1 Le contexte historiqu e. 2 Les défi s act uels 3 des ent rep rise s (Po urq uoi?) 3 Commen. t l entrepri se. hioriqu conx hioriqu 2 L ac ul 3 d n rp ri 2 L acul d nrpri l nrpri adap--ll 4 Naianc du Du ranacionnl au : l imporanc d l informaion d la connaianc du clin l nrpri adap-ll Concluion hioriqu conx hioriqu

Plus en détail

SOMMAIRE. ANNEXES - Supports d'activités pédagogiques : exercices à photocopier - Précisions pour les enseignants

SOMMAIRE. ANNEXES - Supports d'activités pédagogiques : exercices à photocopier - Précisions pour les enseignants L E SAMI SDEL AMI NE MUS E EDEL AMI NE 1, r udumus é 69210 S AI NT PI E RRE L AP AL UD AL ADECOUVERTE «DESMI NESDESAI NBEL» Cahi rddéc ouvr d ac i vi és àl a n i ondsns i gnan s Cyc l 2( GS, CP, CE1) L

Plus en détail

Réseau de campus de l USTL

Réseau de campus de l USTL Réseau de campus de l USTL Le réseau de campus est commun aux 5 établissements du DUSVA (Domaine Universitaire Scientifique de Villeneuve d'ascq): - USTL - ENIC - ENSCL - EC-Lille - IEMN Quelques chiffres:

Plus en détail

DETECTION D INTRUSIONS DANS LES RESEAUX AD HOC

DETECTION D INTRUSIONS DANS LES RESEAUX AD HOC DETECTION D INTRUSIONS D DANS LES RESEAUX AD HOC Jean-Marc PERCHER Bernard JOUGA SSTIC 03 1 Le constat Réseaux sans fil plus sensibles aux problèmes de sécurité Intrusion Déni de service Failles de sécurité

Plus en détail

Les déclencheurs électroniques STRE23SE se montent indifféremment sur les compacts NS 400 et NS 630 de type N, H ou L.

Les déclencheurs électroniques STRE23SE se montent indifféremment sur les compacts NS 400 et NS 630 de type N, H ou L. 14/1/6 Quesion : Commen régler correcemen le déclencheur élecronique STRE23SE? Réponse : Les déclencheurs élecroniques STRE23SE se monen indifféremmen sur les compacs NS 4 e NS 63 de ype N, H ou L. Le

Plus en détail

FONCTIONS LOGIQUES I INTRODUCTION : II FONCTION LOGIQUE ET OPERATEUR BINAIRE : III DEFINITION ET REPRESENTATIONS D UN OPERATEUR BINAIRE :

FONCTIONS LOGIQUES I INTRODUCTION : II FONCTION LOGIQUE ET OPERATEUR BINAIRE : III DEFINITION ET REPRESENTATIONS D UN OPERATEUR BINAIRE : I INTRODUCTION : FONCTION LOGIQUE BT MI Variabl binair : L élcrochniqu, l élcroniqu, la mécaniqu éudin uilisn la variaion d grandurs physiqus lls qu la prssion, la forc, la nsion, c. Crains applicaions

Plus en détail

Direction des Systèmes d'information

Direction des Systèmes d'information DEPLOIEMENT DU CLIENT SSL SSL VPN Direction des Systèmes d'information Auteur GDS Référence 2010-GDS-DPT Version Date /2010 Nb. Pages 8 Sujet Ce document décrit le déploiement du logiciel «SSL VPN Client»

Plus en détail

GSB Proxy / Firewall. Version <2.5> Mise en place d'un PfSense

GSB Proxy / Firewall. Version <2.5> Mise en place d'un PfSense GSB Proxy / Firewall Version Mise en place d'un PfSense Historique des révisions Date Version Description Auteur 23/02/2016 Installation et configuration de Pfsense Legrand Julien Brice Harismendy

Plus en détail

Référentiel ASUR 2015-2016 Prévisionnel

Référentiel ASUR 2015-2016 Prévisionnel MCang = Anglais Référentiel ASUR 2015-2016 Prévisionnel UE 1 : Enseignement général (112h) Anglais technique (en groupe de niveaux) TP Barbier/fleck MCcep = Management de projets 24h MCcom = Communication

Plus en détail

GLO-1900 Introduction à la programmation avec Python

GLO-1900 Introduction à la programmation avec Python GLO-1900 Introduction à la programmation avec Python Outils et normes de programmation Marc Parizeau (automne 2010) Marc Parizeau, Département de génie électrique et de génie informatique Systèmes d exploitation

Plus en détail

Détection d anomalies d configurations de composants de. stere.preda@enst-bretagne.fr

Détection d anomalies d configurations de composants de. stere.preda@enst-bretagne.fr Détection d anomalies d dans les configurations de composants de sécurité réseau Stere Preda stere.preda@enst-bretagne.fr 8 février 2006 Plan Contexte de l étude Anomalies dans la configuration des composants

Plus en détail

SCHÉMA D AMÉNAGEMENT ET DE DÉVELOPPEMENT DE L AGGLOMÉRATION DE MONTRÉAL

SCHÉMA D AMÉNAGEMENT ET DE DÉVELOPPEMENT DE L AGGLOMÉRATION DE MONTRÉAL SCHÉMA D AMÉNAGEMENT ET DE DÉVELOPPEMENT DE L AGGLOMÉRATION DE MONTRÉAL PROJET SEPTEMBRE 4 RÉSUMÉ SCHÉMA D AMÉNAGEMENT ET DE DÉVELOPPEMENT DE L AGGLOMÉRATION DE MONTRÉAL PROJET L AGGLOMÉRATION DE MONTRÉAL

Plus en détail

Développement d'un client FTP graphique

Développement d'un client FTP graphique BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Développeur d applications COMPTE RENDU D ACTIVITE ACTIVITE N 3 Nom et Prénom : BUISSON Pierre-Adrien EPSI Lyon 107 rue de Marseille 69 007

Plus en détail

Caractéristiques des signaux électriques

Caractéristiques des signaux électriques Sie Inerne : www.gecif.ne Discipline : Génie Elecrique Caracérisiques des signaux élecriques Sommaire I Définiion d un signal analogique page 1 II Caracérisiques d un signal analogique page 2 II 1 Forme

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Yasmina Ramrani, Denis Wagner, Xavier Duthilleul. 20 Juillet 2016

Yasmina Ramrani, Denis Wagner, Xavier Duthilleul. 20 Juillet 2016 Mise en œuvre de services sur le Pare Feu Stormshield Yasmina Ramrani, Denis Wagner, Xavier Duthilleul 20 Juillet 2016 1 Plan de l exposé Quels sont les besoins? Quels sont les objectifs? Pourquoi un IPS

Plus en détail

Matériaux et isolation thermique niveau 4 ème

Matériaux et isolation thermique niveau 4 ème ENSEIGNER LA TECHNOLOGIE AU COLLEGE EXPERIMENTATION ET SIMULATION UTILISANT LE NUMERIQUE EN TECHNOLOGIE Matériaux et isolation thermique niveau 4 ème Séminaire académique 2013-2014 Alasseur Christophe

Plus en détail

SpiceWorks. Outils avancé de gestion de réseau informatique. Nathan Garaudel PCplus 01/01/2014

SpiceWorks. Outils avancé de gestion de réseau informatique. Nathan Garaudel PCplus 01/01/2014 2014 SpiceWorks Outils avancé de gestion de réseau informatique. Nathan Garaudel PCplus 01/01/2014 I) Contexte Au laboratoire du CFA nous avons mis en place logiciel «SpiceWorks» pour faire l inventaire

Plus en détail

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Jeremy Briffaut,??? 8 septembre 2014 1 Objectifs Ce projet vous permettra de mettre en pratique vos connaissances acquises dans

Plus en détail

1/14. Historique Projet Eole Octobre 2007 à Octobre 2008. 2 octobre 2007: EoleNG 2.0

1/14. Historique Projet Eole Octobre 2007 à Octobre 2008. 2 octobre 2007: EoleNG 2.0 2 octobre 2007: EoleNG 2.0 La version stable Eole NG 2.0 est disponible. Un même CD permet d installer tous les modules ; seul Amon, Sphynx, Zephir, Scribe, Horus sont en version Stable. Téléchargez l

Plus en détail

420-283 Programmation d'un serveur Session H-2008

420-283 Programmation d'un serveur Session H-2008 420-283 Programmation d'un serveur Session H-2008 1. Une station cliente Client HTTP Encodage SSL Client FTP Client SMTP Client POP Client NNTP HyperText Transfer Protocol Le client HTTP permet la réception

Plus en détail

SCF-Z / SCF SCFW SCFW-S 9. 2 TDA-S / TDB-S HG-S / HG-T 9. 5

SCF-Z / SCF SCFW SCFW-S 9. 2 TDA-S / TDB-S HG-S / HG-T 9. 5 Plaque fibrescimen Fixaions auoperceuses e auoaraudeuses Applicaion Code Produi Page Plaque fibrescimen sur srucure acier ou bois SCFZ / SCF SCFW SCFWS. 2 Fixaions auoaraudeuses en acier inoxydable TDAS

Plus en détail

TP RESEAU M131. IP - Routage statique - Service DHCP. Sous réseau 1 Sous réseau 2

TP RESEAU M131. IP - Routage statique - Service DHCP. Sous réseau 1 Sous réseau 2 TP RESEAU M131 IP - Routage statique - Service DHCP I. PREMIERE PARTIE Schéma réseau : Site Routeur Sn Attention : Il ne faut pas oublier d'activer le routage sur le routeur Sn, sous Linux il suffit de

Plus en détail

SQL Server 2005 Express Edition

SQL Server 2005 Express Edition SQL Server 2005 Express Edition La version gratuite de SQL Server 2005 Après avoir vu MSDE dans notre précédent article : Installer et Utiliser MSDE 2000 Nous avons une nouvelle version qui est prévue

Plus en détail

vs Christia 1 n Poisson

vs Christia 1 n Poisson vs Christian 1 Poisson Cet ouvrage contient une sélection d'études d'echecs composées par ordinateur, plus précisément par l'analyse de tables de finales, en l'occurrence ici la table, à l'aide de WinChloe

Plus en détail

La sécurité, à l'heure actuelle

La sécurité, à l'heure actuelle Plan de l'exposé I) La sécurité, à l'heure actuelle II) Les différentes attaques II) La solution «passive», l'ids IV) La solution «active», l'ips V) Limites des IDS/IPS VI) Bilan et conclusion La sécurité,

Plus en détail

Chapitre 2 L investissement. . Les principales caractéristiques de l investissement

Chapitre 2 L investissement. . Les principales caractéristiques de l investissement Chapire 2 L invesissemen. Les principales caracérisiques de l invesissemen.. Définiion de l invesissemen Définiion générale : ensemble des B&S acheés par les agens économiques au cours d une période donnée

Plus en détail

La rentabilité des investissements

La rentabilité des investissements La renabilié des invesissemens Inroducion Difficulé d évaluer des invesissemens TI : problème de l idenificaion des bénéfices, des coûs (absence de saisiques empiriques) problème des bénéfices Inangibles

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Créer un Site Template pour WSS V3

Créer un Site Template pour WSS V3 Créer un Site Template pour WSS V3 Créer un modèle de site pour SharePoint Nous avons vu dans le précédent article comment modifier la page maître d'un site SharePoint. Nous pouvons donc maintenant voir

Plus en détail

Elève en terminal Bac Pro Micro-informatique, Réseaux, Installation et Maintenance (MRIM) au lycée Louis Blériot à TRAPPES

Elève en terminal Bac Pro Micro-informatique, Réseaux, Installation et Maintenance (MRIM) au lycée Louis Blériot à TRAPPES Elève en terminal Bac Pro Micro-informatique, Réseaux, Installation et Maintenance (MRIM) au lycée Louis Blériot à TRAPPES 2006-2008 «BEP MDE» Métiers de l'électronique, Au Lycée Louis Blériot à TRAPPES

Plus en détail

Dossier installation serveur RADIUS :

Dossier installation serveur RADIUS : Dossier installation serveur RADIUS : Etape 1 : Pré requis : Installer le serveur en tant que contrôleur de domaine : Installer les services de domaine Active Directory : Démarrer exécuter dcpromo Choisir

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Supervision de la sécurits. curité et gestion du risque

Supervision de la sécurits. curité et gestion du risque Supervision de la sécurits curité et gestion du risque Plan de la présentation 1. La tendance en matière de SSI 2. Les enjeux de la supervision de la sécurits curité 3. La solution EAS La tendance Menace

Plus en détail

Liste de contrôle Avant de vous connecter à Quantum View Inbound

Liste de contrôle Avant de vous connecter à Quantum View Inbound Liste de contrôle Avant de vous connecter à Quantum View Inbound Lors de la procédure d'abonnement, le système vous invite à entrer des informations détaillées que vous ne possédez peut-être pas. Avant

Plus en détail

Formation Cybersécurité Industrielle

Formation Cybersécurité Industrielle Description La Cybersécurité est devenue un enjeu primordial pour l'industrie afin de limiter les impacts des différentes attaques informatiques qu elles soient ciblées ou non. Cette formation inédite

Plus en détail

La stratégie Cloud de Microsoft

La stratégie Cloud de Microsoft La stratégie Cloud de Microsoft Evènement GOSIS 27 MAI 2011 Edouard Payenneville Arnaud Putegnat MICROSOFT FRANCE Agenda Microsoft et le cloud IT as a Service Le cloud avec nos partenaires Pourquoi choisir

Plus en détail

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I

Plus en détail

GRUDIS BR3: interface vers l afficheur de cartes (MapViewer)

GRUDIS BR3: interface vers l afficheur de cartes (MapViewer) GRUDIS BR3: interface vers l afficheur de cartes (MapViewer) Date: 12.04.2005 Version: 1.0 Statut: approuvé Auteur: Markus Lauber Diffusion: Développeurs de systèmes SIG externes Table des matières 1 Introduction...

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

[APPLICATON REPARTIE DE VENTE AUX ENCHERES]

[APPLICATON REPARTIE DE VENTE AUX ENCHERES] 2012 Polytech Nice- Sophia El Hajji Khalil Yousfi Hichem SI4 - Log [APPLICATON REPARTIE DE VENTE AUX ENCHERES] Sommaire Architecture de l application... 3 Le Serveur... 3 Le Client... 4 Passage en CORBA...

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

EBICS ou SWIFNET? : Préparez-vous au nouveau standard!

EBICS ou SWIFNET? : Préparez-vous au nouveau standard! EBICS ou SWIFNET? : Préparez-vous au nouveau standard! La communication bancaire d aujourd hui Le protocole : Langage utilisé pour l échange de fichier entre 2 machines : Etebac 3, Etebac 5, PeSIT, FTP

Plus en détail

Plan. Présentation / historique Usage Grammaire Structure Exemple Comment tester? Futur

Plan. Présentation / historique Usage Grammaire Structure Exemple Comment tester? Futur VoiceXML Plan Présentation / historique Usage Grammaire Structure Exemple Comment tester? Futur Historique 1999 : création à partir de la fusion de plusieurs langages propriétaires. 2000 : première version

Plus en détail

MAGICFAX. Spécificités techniques LA MANIÈRE RAPIDE ET FACILE DE FAX PAR INTERNET

MAGICFAX. Spécificités techniques LA MANIÈRE RAPIDE ET FACILE DE FAX PAR INTERNET MAGICFAX LA MANIÈRE RAPIDE ET FACILE DE FAX PAR INTERNET Spécificités techniques = PRÉSENTATION MagicFax est une solution de serveur de fax innovatrice, simple et puissante, qui permet aux utilisateurs

Plus en détail

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Brecht SCHAMP Product Specialist Industrial Networks & Security Contexte Selon l IMS Research, plus d un million de PC industriels

Plus en détail

OPENVPN. Nous allons détailler l'installation du serveur OpenVPN sur une distribution Ubuntu Server LTS 10.04

OPENVPN. Nous allons détailler l'installation du serveur OpenVPN sur une distribution Ubuntu Server LTS 10.04 OPENVPN OpenVPN n'est pas un VPN IPSec. C'est un VPN SSL se basant sur la création d'un tunnel IP (UDP ou TCP au choix) authentifié et chiffré avec la bibliothèque OpenSSL. Quelques avantages des tunnels

Plus en détail

420-PK9-SL Programmation WEB JavaScript DOM

420-PK9-SL Programmation WEB JavaScript DOM 420-PK9-SL Programmation WEB JavaScript DOM Introduction Le lien entre JavaScript et le HTML/CSS est une hiérarchie d instances d objets appelé DOM (Document Object Model). À chaque balise HTML correspond

Plus en détail

Rapport d activité : Mise en place d un réseau de stockage SAN

Rapport d activité : Mise en place d un réseau de stockage SAN Qu est ce qu un SAN? Rapport d activité : Mise en place d un réseau de stockage SAN Le SAN est un réseau dédié au stockage attaché aux réseaux de communication de l'entreprise. Les ordinateurs ayant accès

Plus en détail

1. L'environnement. de travail. 420-283 Programmation. d'un serveur

1. L'environnement. de travail. 420-283 Programmation. d'un serveur 420-283 Programmation d'un serveur 1. L'environnement de travail L'objectif de ce cours est de développer des applications clients-serveur utilisant des bases de données. Le modèle selon lequel fonctionne

Plus en détail

Equations différentielles et Cinétique chimique

Equations différentielles et Cinétique chimique Equaions différnills Cinéiqu chimiqu En Cinéiqu, l'éud ds visss lors ds réacions condui à ds équaions différnills don la plupar corrspondn au programm d Mahémaiqus ds classs d STS chimiss Ls sujs raiés

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

I m listening to you!

I m listening to you! Les environnements de VoIP I m listening to you! Nicolas Bareil (nbareil@free.fr) EADS CCR/SSI 2 juin 2005 Les environnements de VoIP Problématique Beaucoup de projets VoIP Peu de gens connaissant les

Plus en détail

Statique des solides

Statique des solides Cours 08 - Statique des solides Page 1/10 Statique des solides 1) OBJECIFS....3 2) SCHEM D RCHIECURE E GRPHE DE SRUCURE.... 3 21) DIFFERENCE ENRE SCHEM CINEMIQUE E SCHEM D RCHIECURE....3 22) EXEMPLE DE

Plus en détail

Ministère de l'approvisionnement et des Services. Guide de l'utilisateur de Web Express de RSA (version 1.2)

Ministère de l'approvisionnement et des Services. Guide de l'utilisateur de Web Express de RSA (version 1.2) Ministère de l'approvisionnement et des Services Guide de l'utilisateur de Web Express de RSA (version 1.2) Créé le 22 mai 2008 Mise à jour : 23 avril 2009 Le site de Web Express de RSA automatise les

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Les nouveautés de Word 2013

Les nouveautés de Word 2013 WORD 2013 Office 2013 - Word, Excel, PowerPoin e Oulook Les nouveaués de Word 2013 Aciver/désaciver les repères d'alignemen Les repères d'alignemen permeen, lors du déplacemen ou du redimensionnemen d'un

Plus en détail

Coreli on line ésylog mise à jour le janvier 2006, version 1.2. connexion intranet ou extranet Coreli. réseau local client

Coreli on line ésylog mise à jour le janvier 2006, version 1.2. connexion intranet ou extranet Coreli. réseau local client Coreli on line ésylog mise à jour le janvier 2006, version 1.2 1/5 Qu'est-ce que Coreli On Line? ésylog propose des solutions intranet ou extranet pour tous ses produits. C'est le cas de la Prise de Commandes

Plus en détail

Implémentation d'une base de données SQL Server 2005

Implémentation d'une base de données SQL Server 2005 Implémentation d'une base de données SQL Server 2005 Dates : 26 30 Septembre 2011 Durée : 05 Jours PARTICIPANTS : Ce cours est destiné aux professionnels des technologies de l'information qui souhaitent

Plus en détail

Indice relatif à l'économie et à la société numériques 1-2015 2

Indice relatif à l'économie et à la société numériques 1-2015 2 Indice relaif à l'économ e à la sociéé numériques 1-2015 2 Fiche pays La obn une globale 3 de 0,48 e se e à la 14 e place sur les 28 Éas membres de l'. Concernan l année écoulée, la améliore sa générale

Plus en détail

Entourage 2008. Table des matières. Section Micro Version 0.2 du 15.07.2010 1/8. Configuration des comptes Exchange. 1 Informations...

Entourage 2008. Table des matières. Section Micro Version 0.2 du 15.07.2010 1/8. Configuration des comptes Exchange. 1 Informations... Table des matières 1 Informations... 2 2 Création d'une identité Office... 2 3 Configuration avec "Assistant Configuration de Microsoft Entourage"... 3 4 Configurer Entourage 2008 manuellement... 6 Section

Plus en détail

Projet Sécurité. Brute Force SSH and Hydra. Auteur : Youcef BRAIK

Projet Sécurité. Brute Force SSH and Hydra. Auteur : Youcef BRAIK Projet Sécurité Brute Force SSH and Hydra Auteur : Youcef BRAIK Introduction : La sécurité est un des thèmes récurrents de la programmation. Chaque technique ou protocole utilisé dans le développement

Plus en détail

Leçon 0 : Introduction au développement web

Leçon 0 : Introduction au développement web Module : Atelier programmation n- tiers Atelier de TP : N 0 Durée : 6h Groupes : M31- M32 Leçon 0 : Introduction au développement web NB : Ce document est un support de cours (notes de cours) : ce n'est

Plus en détail

Approbations et relations entre contrôleurs de domaines dans un réseau étendu.

Approbations et relations entre contrôleurs de domaines dans un réseau étendu. NOTE DE SYNTHESE : Approbations et relations entre contrôleurs de domaines dans un réseau étendu. Page 1 sur 21 Sommaire Présentation de l entreprise :... 3 Son histoire:... 3 Infrastructure technique

Plus en détail

GUIDE PRATIQUE MODÈLE CONCEPTUEL DES TRAITEMENTS MODÈLE ORGANISATIONNEL DES TRAITEMENTS

GUIDE PRATIQUE MODÈLE CONCEPTUEL DES TRAITEMENTS MODÈLE ORGANISATIONNEL DES TRAITEMENTS GUIDE PRATIQUE MODÈLE CONCEPTUEL DES TRAITEMENTS MODÈLE ORGANISATIONNEL DES TRAITEMENTS D. ALESSANDRA - Guide pratique de Merise Page 1/11 Présentation théorique de Merise Objectifs Définir, analyser,

Plus en détail

Clients vpn pour la Foire aux questions de Mac OS X

Clients vpn pour la Foire aux questions de Mac OS X Clients vpn pour la Foire aux questions de X Contenu Introduction Questions générales Q. Quelles options ai-je afin de permettre d'accéder l'accès à distance aux utilisateurs de Mac? Q. Comment est-ce

Plus en détail

Cegid Business Line. Procédure d installation. Service d'assistance Téléphonique 0 826 888 488

Cegid Business Line. Procédure d installation. Service d'assistance Téléphonique 0 826 888 488 Cegid Business Line Procédure d installation Service d'assistance Téléphonique 0 826 888 488 Sommaire 1. A lire avant installation... 3 Nouvelle installation... 3 Evolution des répertoires d'installation...

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

De l inscription à la publication des résultats en ligne à l Université de Lomé : quels impacts sur l adoption des TIC chez les étudiants?

De l inscription à la publication des résultats en ligne à l Université de Lomé : quels impacts sur l adoption des TIC chez les étudiants? Ouagadougou, Burkina Faso, du 26 au 28 février 2015 De l inscripion à la publicaion des résulas en ligne à l Universié de Lomé : quels impacs sur l adopion des TIC chez les éudians? Halourou MAMAN, Universié

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Revenu net 2,509,803 101,280 113,506 115,765 119,401

Revenu net 2,509,803 101,280 113,506 115,765 119,401 Propr. VPN 2011 2012 2013 2014 C 49 50 51 52 S 47 48 49 50 C 0 100,000 116,555 134,383 153,941 S 0 0 6,536 13,778 21,811 C 0 35,000 39,869 39,859 33,783 C 5,000 10,931 S 0 35,000 37,869 35,694 27,739 S

Plus en détail

dysfonctionnement dans la continuité du réseau piétonnier DIAGNOSTIC

dysfonctionnement dans la continuité du réseau piétonnier DIAGNOSTIC dfoncionnmn dan la coninuié du réau piéonnir DIAGNOSTIC L problèm du réau on réprorié ur un car "poin noir du réau", c problèm on d différn naur, il puvn êr lié à la écurié, à la coninuié ou au confor

Plus en détail

Scanner les ports avec nmap

Scanner les ports avec nmap Scanner les ports avec nmap Version Date Révision Auteur 1.0 10/01/2015 Initiation du document Shura 1.1 22/11/2015 Ajout des scans de versions et des «options bien pratiques». Shura Description L'outil

Plus en détail

IFT287 Exploitation de base de données relationnelles et orientées objet. Laboratoire Mon premier programme Java en Eclipse

IFT287 Exploitation de base de données relationnelles et orientées objet. Laboratoire Mon premier programme Java en Eclipse IFT287 Exploitation de base de données relationnelles et orientées objet Laboratoire Mon premier programme Java en Eclipse Comment faire? Nous allons utiliser l environnement de travail proposé par Eclipse

Plus en détail

Technique BENO, Je vais vous montrer ici, comment gagner pas mal d'argent.

Technique BENO, Je vais vous montrer ici, comment gagner pas mal d'argent. Technique BENO, Je vais vous montrer ici, comment gagner pas mal d'argent. Le but étant de se servir d'identités réelles et de contracter avec chacune d'elle 5 demandes d'emprunts dans des organismes dit

Plus en détail

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Préparation à la certification LPIC-1 Junior Level Linux Certification Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,

Plus en détail

RECAPITULATIF PLANS Pour quelle école?

RECAPITULATIF PLANS Pour quelle école? V vz - 90 éèv, v ê céré cmm "p éc" V vz + 90 éèv, v ê céré cmm "gr éc" V ê éc prmr, z vr p : A D V ê éc cr, z vr p : F D V ê éc prmr, z vr p : B, C E V ê éc cr, z vr p : G, H I P gb, z vr p A P gb, z vr

Plus en détail

A. PRESENTATION DU MODULE

A. PRESENTATION DU MODULE METHODES ET OUTILS S Module commun Licence 1 ère année Présentation du module Le C2i Certificat Informatique et Internet C. Le site de l'urca Le bureau virtuel Le webcampus F. L'accès à internet sur le

Plus en détail

Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework

Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework Gaël de Chalendar CEA LIST / LIC2M Journée de Présentation des Technologies WebContent INSTN 14/12/2009 Présentation de gsoap Plan

Plus en détail

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014 La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé Conférence ASIQ, mars 2014 www.hackfest.ca AINSI, CE QUI EST D UNE IMPORTANCE SUPRÊME DANS LA GUERRE, C EST D ATTAQUER

Plus en détail

Le langage XML (extensible Markup Language)

Le langage XML (extensible Markup Language) 1. Introduction Le langage XML (extensible Markup Language) Le XML est le frère du HTML tous deux étant en effet issus du SGML. Là où le HTML a une approche de mise en forme de texte, le XML est lui orienté

Plus en détail

TABLEAU DE CORRESPONDANCE 2003 DES DIMENSIONS TOURISME et 4x4

TABLEAU DE CORRESPONDANCE 2003 DES DIMENSIONS TOURISME et 4x4 B H/B D EL Série 75 Série 70 Série 65 Série 60 Série 55 Série 50 Série 45 Série 40 Série 35 Série 30 Série 25 145 80 10 145/80 R 10 165/70 R 10 155 80 10 155/80 R 10 175/50 R 13EL 195/45 R 13 155 80 10

Plus en détail