Présentation de la plateforme IDS Prelude

Dimension: px
Commencer à balayer dès la page:

Download "Présentation de la plateforme IDS Prelude"

Transcription

1 PrésnaiondlaplaformIDSPrlud SysèmdDécion d'inrusionhybrid PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

2 >IDS >Définiion «UnSysèm d Décion d'inrusion (ou IDS : Inrusion Dcion Sysm)sunmécanismdsinéàrpérrdsaciviésanormalsou suspcs sur la cibl analysé (un résau ou un hô). Il prm ainsi d'avoirunaciondprévnionsurlsrisqusd'inrusion.»wikipdia >Ilxisduxgrandsfamillsd IDS... LsNIDS(NworkBasdInrusionDcionSysm) Ilssurvillnl'éadlasécuriéaunivaudurésau(x:Snor, Shadow,c.). LsHIDS(HosBasdInrusionDcionSysm) Ilssurvillnl'éadlasécuriéaunivaudsmachins(x:Samhain, Porsnry,c.) PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

3 >IDS>NIDS >NIDS(NworkbasdIDS) LsNIDSanalysnlraficrésau.Engénéral,ilssoncomposés: d unsondqui"écou"surlsgmndrésauàsurvillr; d unmourquiréalisl'analysduraficafinddécrdssignaurs d'aaqusoulsdivrgncsfacàunpoliiqudréférnc. >AvanagdsNIDS Couvrurdl'nsmbldurésau Supporpourladéciond'unnombrd'aaquconséqun >InconvéninsdsNIDS Tauxdfauxposiifsélvé Analysdsdonnéscrypésimpossibl Traimnsuprficildl'informaion(conraindprformanc) Lagrandvariéédsysèmsd'xploiaioncompliqulmiméismd lapardsnids PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

4 >IDS>HIDS >HIDS(HosbasdIDS) Ls HIDS analysn l foncionnmn ou l'éa ds machins sur lsqullsilssoninsallésdanslbuddécrdsaaqusou crainséas. Ilsonpourmission: d'analysrdsjournauxsysèms, dconrôlrl'accèsauxapplssysèms, dvérifirl'inégriédssysèmsdfichirs,c. >AvanagsdsHIDS Pasoupudfauxposiifs. Pasoupud'adapaionàlapoliiqudsécuriénuilisaion. >InconvéninsdsHIDS Complxiédudéploimn PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

5 >IDS>IDSHybrid >NIDSouHIDS:Imparfai,maiscomplémnair! Pour améliorr la sécurié ds infrasrucurs, il s apparu nécssair d rgroupr l raimn ds informaions n provnancdsnids(résau)dshids(machins)afindirr paridsduxypsddéciond'inrusionàlafois. >Naissancdl'IDSHybrid(àlafoisNIDS&HIDS) IlbénéficiàlafoisdsavanagsdsNIDSdsHIDS Ilprmd'accèdràunvisionglobaldl'éadssysèms. LssondsHIDS/ouNIDSsonplacésndspoinssraégiqusd l'infrasrucur. Tous cs sonds rmonn alors ds alrs dans un forma sandardisé vrs un concnraur qui va cnralisr sockr ls donnés. PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

6 >IDS>IDSHybrid>Avanags&Condiions >AvanagsdsIDSHybrids BénéficiandusuppordsHIDS,ilssoninsnsiblsauxproblèms rnconrésparlsnids. Muliplian ls rappors d'événmns, lurs capaciés d corrélaion, d'éablissmndscénariod'aaqussonbinplusimporansquls sysèmsn'analysanqu'unsulypd'informaion. D'aur par, s'il s facil pour un individu malvillan d conournr la déciondsaaqusparunsonduniqu,ildvinxponnillmn plusdifficildconournrlsprocionsquanddmuliplsmécanisms dprocions'addiionnn. >CondiionsauxIDSHybrids: Adopion d'un languag d communicaion commun à ous ls sonds C's ici qu l'uilisaion d'un sandard d'échang d mssags d déciond'inrusion,lsandardidmef,prndousonimporanc. PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

7 >IDS>IDSHybrid>SandardIDMEF >IDMEF(Formad'EchangdMssagsdDéciond'Inrusion) IDMEFdéfinilformaddonnéspourl'émissiond'alrsparlsSysèmsd Décion d'inrusion. L sandard IDMEF a éé créé dans l bu d prmr l inropérabiliénrlsdifférnsids. >Avanagd'IDMEF Sauaculd'IDMEF: L'inropérabiliénrlsIDSnousprmd'uniformisrlraimnddifférns événmnsnprovnancdsondshéérogèns. Aprèsunlonguandsynchronisaionavcl'IANA(InrnAssignd Nous pouvons donc sockr, normalisr, corrélr, affichr ds donnés n NumbrsAuhoriy)pourl'allocaiond'unRFCd'unnumérodporIDXP provnancdsondshéérogènsdfaçonoalmnuniform. (référncédpuisldrafidmef),idmefsfinalmnofficialisé''xpérimnal'' >Inconvénind'IDMEF (publié,sabilisépourimplémnaion)parlrfc4765. IDMEFsbasésurlformaddscripionddonnésXML(XnsiblMarkup Languag)quiposuncrainnombrdproblèmsliésàlarapidiédraimn dsalrs. Pour c raison: l'ids Prlud don nous allons binô parlr, implémn un vrsion d'idmef rposan sur l langag C. La compaibilié s assuré à l'aid d'un modul Prlud, capabl d convrir un alr IDMEF Prlud au formaidmef XML. PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

8 >IDS>IDSHybrid>PrludIDS >PrludHybridIDS Prludshybrid,c'sunplaformIDSOpnSourcdisponiblsous licncgpl. >PlaformIDS PrludsunSysèmdDéciond'Inrusionauonomquiadminisr aussi,dfaçoncnralisé,l nsmbldudisposiifdsécuriéqulqu soilnombrdcomposans,lurmarquoulurlicnc. >FoncionnaliésPrlud Déciond Inrusionrésau(NIDS) Déciond Inrusionmachins(HIDS) Corrlaiond'événmns Scannrdvulnérabiliés Récupéraiondsalrsdpuisrouurs,pars fu&anivirus Vérificaiond inégriédsfichirs Analyscompormnald individusmalvillans(honypo), Ec. PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

9 >IDS>IDSHybrid>PrludIDS>Sysèmmodulairdisribué >Sysèmdisribué LsysèmPrludsdisribué,c sàdir,composédmulipls élémnsmodulablsréparissurl'nsmbldl'infrasrucur. >Composansdusysèm LconcnrauroumanagrPrludsunsrvurhaudisponibilié rcvanlsmssagsprovnandsdifférnssonds.ilscapabld sockr,rlayr,oufilrrcsmssags L'agndcorrlaionPrlud,lilsalrsrçusparunconcnraur, émdsalrsdcorrlaionslorsqu'unnsmbld'évnmnspu s'associr. La bibliohèqu Prlud, ou libprlud, auomais la communicaion sécurisé (SSL) nr ls sonds ls concnraurs. Ell fourni ls foncionaliésnécssairsàl'émissiond'événmnsidmefdansprlud LabibliohèquPrludDB,oulibprluddb,assurl'absracionpour l'accèsauxbassddonnésconnandsmssagsidmefprlud Prwikka,l'inrfacdvisualisaiondsévnmnssécuriéPrlud E,lssonds... PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

10 >IDS>IDSHybrid>PrludIDS>SysèmsCompaibls >ExmpldsondssupporésparPrlud SnorsunNIDSdonl'analyssbasésurdssignaurs; Prlud LML s un sond d'analys d journaux sysèm, c's un HIDS.Ilscapablds inrfacràouypd applicaionémands alrsdsécuriédansun journalsysèm :nfilr,grscuriy,cisco d pix, rouur cisco, vpn cisco, clamav, OpnSSH, honyd, modscuriy, m è s y ous : é i nagios,ipfw,linux Pam,posfix,profpd,sndmail,squid,c; m ns l i l a l i d n c l dé illm 'i u n Prlud PFLoggrsunsysèmdrmonéd'alrspourls q s o p lémn s s é d s n l o r s paqussoppésparlfirwallopnbsd; xpor r d b ' d m o é i n l L ossibi p a l a écurié ssamhainsunconrôlurd'inégriédsfichirssysèm; lud. r P sysèm Nssussunsondd'analysdl'éadsmachins; Npnhssunsoluionpourdécrcollcrlsvrsaurs malwars(virus,spywar,chvaldrois,c)spropagansur différnssysèms Sancpsunouilconçupourcollcrdsinformaionssaisiqus concrnanl'aciviérésau.ilpuêruilisépourqualifirnoifirun raficrésaususpc. PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

11 #PAX:From :xcuionampin:/usr/lib/paxs/shlibs.so, #PAX:rminaingask:/usr/bin/localdf(localdf):5208,uid/uid:0/0,EIP:BFF4C330,ESP:BFF4C21C #!/usr/bin/pyhon >IDS>IDSHybrid>PrludIDS>SysèmsRndusCompaibls imporsys,prlud rgx=from(\s+):xcuionampin:;\ add_conx=pax_overflow_source;\ dfadd_idmf_objc(mssag,pah_sr,valu_sr): sourc(0).nod.addrss(>>).addrss=$1;\ siln;las;pah=prlud.idmf_pah_nw(pah_sr) >Inégraiondnouvllssonds valu=prlud.idmf_valu_nw_from_pah(pah,valu_sr) rgx=rminaingask:([^(]+)\(([^)]+)\):(\d+),uid/uid:(\d+)/(\d+);\ prlud.idmf_pah_s(pah,mssag,valu) opional_conx=pax_overflow_source;\ dsroy_conx=pax_overflow_source;\ prlud.prlud_ini(ln(sys.argv),sys.argv) classificaion.x=possiblbuffrovrflow;\ clin=prlud.prlud_clin_nw("mydfaulsnsornam") Vial'uilisaiondircdlalibrairiPrlud(APIC,PyhonPrl). id=402;\ prlud.prlud_clin_sar(clin) rvision=2;\ analyzr(0).nam=pax;\ ViaPrlud LML(xmpldrègl). analyzr(0).manufacurr=www.grscuriy.n;\ #Crahmssag analyzr(0).class=mmoryviolaion;\ mssag=prlud.idmf_mssag_nw() assssmn.impac.complion=faild;\ add_idmf_objc(mssag,"alr.classificaion.x","pyhonalr!") assssmn.impac.yp=fil;\ add_idmf_objc(mssag,"alr.assssmn.impac.svriy","mdium") assssmn.impac.svriy=high;\ add_idmf_objc(mssag,"alr.assssmn.impac.complion","faild") sourc(0).procss.pah=$1;\ add_idmf_objc(mssag,"alr.sourc(0).nod.addrss(0).addrss"," ") sourc(0).procss.nam=$2;\ add_idmf_objc(mssag,"alr.arg(0).nod.addrss(0).addrss"," ") sourc(0).procss.pid=$3;\ sourc(0).usr.cagory=applicaion;\ sourc(0).usr.usr_id(0).yp=currn usr;\ #Sndandxi. sourc(0).usr.usr_id(0).numbr=$4;\ prlud.prlud_clin_snd_idmf(clin,mssag) sourc(0).usr.usr_id(1).yp=original usr;\ prlud.idmf_mssag_dsroy(mssag) sourc(0).usr.usr_id(1).numbr=$5;\ ids.com PrésnaiondlaplaformIDSPrlud.IDShybrid assssmn.impac.dscripion=apossiblbuffrovrflowoccurdin$1.youshouldconsidrhisan prlud.prlud_clin_dsroy(clin,

12 >IDS>IDSHybrid>PrludIDS>Archicur >ArchicurPrlud

13 >IDS>IDSHybrid>PrludIDS>Scénariod'aaqu Rapporssurla ScanShllcod Déciondl'xploiaion modificaionds déécésparlnids parpax journauxsysèms >Scénariod'aaqu PaX c. Cnralisaion ='Prlud acc' Déciond'uilisaiond commandssnsiblsà unhurinhabiull Aaqu Scan Envoid'unshllcod Exploiaiond'undébordmndpil Uilisaiondusysèm Effacmndlogs 'Prlud acc': Sondimaginépourl'occasionprmandsurvillrl'uilisaiondcommands snsibls,llsqu/ps,w,who,id,/nfonciondshorairshabiulsd'uilisaion.

14 >IDS>IDSHybrid>Conclusions >Conclusions Enuniformisanlsdonnésémissparlsdifférnssonds; Enprmandlssockrnsmbl; Enprmandlsrirdlscorrélr;...Prlud,auravrsdusandardIDMEF,prmlamuliplicaionds formsddécionmployéssuruninfrasrucur. La muliplicaion ds sonds la disponibilié d'un ouil cnralisé d'analysrndbaucoupplusdifficilpourunindividumalvilland passrourslsdifférnssysèmsdprocion. L'ajoudsondsPrludaucourdladisribuionAMON prmraid'auomaisrdfacilirl'insallaiondprlud. LsuilisaursAMONbénéficironainsidfoncionnaliésd survillancdl'infrasrucurdsssysèms. PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

15 >IDS>Lins >Lins ProjPrlud:hp://www.prlud ids.org PrludIDSTchnologisSARL:hp://www.prlud ids.com ids.com SandardIDMEF:hp://www.if.org/inrn drafs/draf if idwg idmf xml 16.x Snor:hp://www.snor.org Samhain:hp://la samhna.d/samhain/ Nssus:hp://www.nssus.org Npnhs:hp://npnhs.mwcollc.org Sancp:hp://www.mr.n/sancp.hml PrésnaiondlaplaformIDSPrlud.IDShybrid Mrcipourvor anion... ids.com

Intégration de Net2 avec un système d alarme intrusion

Intégration de Net2 avec un système d alarme intrusion Ne2 AN35-F Inégraion de Ne2 avec un sysème d alarme inrusion Vue d'ensemble En uilisan l'inégraion d'alarme Ne2, Ne2 surveillera si l'alarme inrusion es armée ou désarmée. Si l'alarme es armée, Ne2 permera

Plus en détail

Visualisation appliquée à la détection d intrusions

Visualisation appliquée à la détection d intrusions Visualisation appliquée à la détection d intrusions Pierre Chifflier Sébastien Tricaud INL 101/103 Bvd MacDonald 75019 Paris, France Paris, OSSIR 2008 Sommaire 1 Introduction aux IDS Petit tour de la détection

Plus en détail

Corrélation de journaux avec le framework Prelude

Corrélation de journaux avec le framework Prelude Corrélation de journaux avec le framework Prelude tutojres 2008 Corrélation de journaux avec le framework Prelude 1/ 41 Qui suis-je? Développeur de logiciels libres Co-mainteneur de Linux-PAM Développeur

Plus en détail

FONCTIONS LOGIQUES I INTRODUCTION : II FONCTION LOGIQUE ET OPERATEUR BINAIRE : III DEFINITION ET REPRESENTATIONS D UN OPERATEUR BINAIRE :

FONCTIONS LOGIQUES I INTRODUCTION : II FONCTION LOGIQUE ET OPERATEUR BINAIRE : III DEFINITION ET REPRESENTATIONS D UN OPERATEUR BINAIRE : I INTRODUCTION : FONCTION LOGIQUE BT MI Variabl binair : L élcrochniqu, l élcroniqu, la mécaniqu éudin uilisn la variaion d grandurs physiqus lls qu la prssion, la forc, la nsion, c. Crains applicaions

Plus en détail

Caractéristiques des signaux électriques

Caractéristiques des signaux électriques Sie Inerne : www.gecif.ne Discipline : Génie Elecrique Caracérisiques des signaux élecriques Sommaire I Définiion d un signal analogique page 1 II Caracérisiques d un signal analogique page 2 II 1 Forme

Plus en détail

SCIENCES DE L'INGÉNIEUR TP N 3 page 1 / 8 GÉNIE ÉLECTRIQUE TERMINALE Durée : 2h OUVRE PORTAIL FAAC : SERRURE CODÉE

SCIENCES DE L'INGÉNIEUR TP N 3 page 1 / 8 GÉNIE ÉLECTRIQUE TERMINALE Durée : 2h OUVRE PORTAIL FAAC : SERRURE CODÉE CIENCE DE L'INGÉNIEU TP N 3 page 1 / 8 GÉNIE ÉLECTIQUE TEMINALE Durée : 2h OUVE POTAIL FAAC : EUE CODÉE Cenres d'inérê abordés : Thémaiques : CI11 ysèmes logiques e numériques I6 Les sysèmes logiques combinaoires

Plus en détail

Chapitre 2 L investissement. . Les principales caractéristiques de l investissement

Chapitre 2 L investissement. . Les principales caractéristiques de l investissement Chapire 2 L invesissemen. Les principales caracérisiques de l invesissemen.. Définiion de l invesissemen Définiion générale : ensemble des B&S acheés par les agens économiques au cours d une période donnée

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

L E S F O R M A T I O N S C I S C O

L E S F O R M A T I O N S C I S C O LES FORMATIONS CISCO Cursus CCNA ICND 1 Interconnecting Cisco Networking Devices Part 1 (5 jours) Public : Techniciens réseaux et revendeurs découvrant la configuration des produits Cisco. Administrateurs

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Contrôle de TP Dictionnaire & Arbres Binaires mercredi 20 mars 2013 durée : 3h 6 pages

Contrôle de TP Dictionnaire & Arbres Binaires mercredi 20 mars 2013 durée : 3h 6 pages IUT ds Pays d l Adour - RT2 Informatiqu - Modul IC2 - Algorithmiqu Avancé Contrôl d TP Dictionnair & Arbrs Binairs mrcrdi 20 mars 2013 duré : 3h 6 pags Ls programms d corrction orthographiqu ont bsoin

Plus en détail

Interconnexion de la plateforme LinkedIn avec l eportfolio Mahara

Interconnexion de la plateforme LinkedIn avec l eportfolio Mahara Interconnexion de la plateforme LinkedIn avec l eportfolio Mahara D 1.3.3 Prototype Auteurs: Johann Luethi, Patrick Roth Projet Learning Infrastructure 2013 Work Package 1.3 - Integration of 3rd party

Plus en détail

Détection d anomalies d configurations de composants de. stere.preda@enst-bretagne.fr

Détection d anomalies d configurations de composants de. stere.preda@enst-bretagne.fr Détection d anomalies d dans les configurations de composants de sécurité réseau Stere Preda stere.preda@enst-bretagne.fr 8 février 2006 Plan Contexte de l étude Anomalies dans la configuration des composants

Plus en détail

Epreuve Commune de TIPE : Partie D

Epreuve Commune de TIPE : Partie D Epruv Commun d TIPE : Pari D TITRE : Convrsion ds signaux analogiqus n numériqu Tmps d préparaion :.2h15 Tmps d présnaion dvan l jury :...10 minus Enrin avc l jury : 10 minus GUIDE POUR LE CANDIDAT : L

Plus en détail

Réseau de campus de l USTL

Réseau de campus de l USTL Réseau de campus de l USTL Le réseau de campus est commun aux 5 établissements du DUSVA (Domaine Universitaire Scientifique de Villeneuve d'ascq): - USTL - ENIC - ENSCL - EC-Lille - IEMN Quelques chiffres:

Plus en détail

RECAPITULATIF PLANS Pour quelle école?

RECAPITULATIF PLANS Pour quelle école? V vz - 90 éèv, v ê céré cmm "p éc" V vz + 90 éèv, v ê céré cmm "gr éc" V ê éc prmr, z vr p : A D V ê éc cr, z vr p : F D V ê éc prmr, z vr p : B, C E V ê éc cr, z vr p : G, H I P gb, z vr p A P gb, z vr

Plus en détail

Fonctionnement du Modèle de Référence

Fonctionnement du Modèle de Référence Fonctionnmnt du Modèl d Référnc 79 Accès au Srvic t Protocol Utilisatur Primitiv SAP-(N) CEP ENTITE N SAP-(N-1) Srvic N Protocol N Srvic-(N-1) Liaison virtull Utilisatur Primitiv SAP-(N) CEP ENTITE N SAP-(N-1)

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

Plan. Présentation / historique Usage Grammaire Structure Exemple Comment tester? Futur

Plan. Présentation / historique Usage Grammaire Structure Exemple Comment tester? Futur VoiceXML Plan Présentation / historique Usage Grammaire Structure Exemple Comment tester? Futur Historique 1999 : création à partir de la fusion de plusieurs langages propriétaires. 2000 : première version

Plus en détail

Ministère de l'approvisionnement et des Services. Guide de l'utilisateur de Web Express de RSA (version 1.2)

Ministère de l'approvisionnement et des Services. Guide de l'utilisateur de Web Express de RSA (version 1.2) Ministère de l'approvisionnement et des Services Guide de l'utilisateur de Web Express de RSA (version 1.2) Créé le 22 mai 2008 Mise à jour : 23 avril 2009 Le site de Web Express de RSA automatise les

Plus en détail

CERES logiciel de gestion commerciale pour négociants en vin

CERES logiciel de gestion commerciale pour négociants en vin CERES logicil gion commrcial pour négocian n vin. Gion complè acha vn : comman, rérvaion, gion courag commrciaux.. Moul campagn primur : piloag la campagn via un ablau bor prman viualir accér aux informaion

Plus en détail

La rentabilité des investissements

La rentabilité des investissements La renabilié des invesissemens Inroducion Difficulé d évaluer des invesissemens TI : problème de l idenificaion des bénéfices, des coûs (absence de saisiques empiriques) problème des bénéfices Inangibles

Plus en détail

Entourage 2008. Table des matières. Section Micro Version 0.2 du 15.07.2010 1/8. Configuration des comptes Exchange. 1 Informations...

Entourage 2008. Table des matières. Section Micro Version 0.2 du 15.07.2010 1/8. Configuration des comptes Exchange. 1 Informations... Table des matières 1 Informations... 2 2 Création d'une identité Office... 2 3 Configuration avec "Assistant Configuration de Microsoft Entourage"... 3 4 Configurer Entourage 2008 manuellement... 6 Section

Plus en détail

THESE. Présentée. pour obtenir LE TITRE DE DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE

THESE. Présentée. pour obtenir LE TITRE DE DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE N d ordre : 2468 THESE Présenée pour obenir LE TITRE DE DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE ÉCOLE DOCTORALE : EDSYS Spécialié : Sysèmes indusriels Par : François GALASSO Tire de la

Plus en détail

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto Secure SHell - utilisation Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

Plus en détail

Formules emprunts obligataires

Formules emprunts obligataires Formules emprunts obligataires Sommaire Formules emprunts obligataires1 I Emprunts obligataires avec obligations remboursées au pair (R=C)2 1 Cas général2 2 Annuités constantes3 3 Amortissements constants3

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Equations différentielles et Cinétique chimique

Equations différentielles et Cinétique chimique Equaions différnills Cinéiqu chimiqu En Cinéiqu, l'éud ds visss lors ds réacions condui à ds équaions différnills don la plupar corrspondn au programm d Mahémaiqus ds classs d STS chimiss Ls sujs raiés

Plus en détail

Annuités. I Définition : II Capitalisation : ( Valeur acquise par une suite d annuités constantes ) V n = a t

Annuités. I Définition : II Capitalisation : ( Valeur acquise par une suite d annuités constantes ) V n = a t Annuiés I Définiion : On appelle annuiés des sommes payables à inervalles de emps déerminés e fixes. Les annuiés peuven servir à : - consiuer un capial ( annuiés de placemen ) - rembourser une dee ( annuiés

Plus en détail

Réponse indicielle et impulsionnelle d un système linéaire

Réponse indicielle et impulsionnelle d un système linéaire PSI Brizeux Ch. E2: Réponse indicielle e impulsionnelle d un sysème linéaire 18 CHAPITRE E2 Réponse indicielle e impulsionnelle d un sysème linéaire Nous connaissons ou l inérê de l éude de la réponse

Plus en détail

Revenu net 2,509,803 101,280 113,506 115,765 119,401

Revenu net 2,509,803 101,280 113,506 115,765 119,401 Propr. VPN 2011 2012 2013 2014 C 49 50 51 52 S 47 48 49 50 C 0 100,000 116,555 134,383 153,941 S 0 0 6,536 13,778 21,811 C 0 35,000 39,869 39,859 33,783 C 5,000 10,931 S 0 35,000 37,869 35,694 27,739 S

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

Requêtes en Web Intelligence Rich Client

Requêtes en Web Intelligence Rich Client 81 Chapitre 3 Requêtes en Web Intelligence Rich Client 1. Vue d'ensemble Requêtes en Web Intelligence Rich Client Comme nous l'avons évoqué dans un chapitre précédent, la requête sur un univers est le

Plus en détail

Technologies Web. Technologies Web DHTML TCM-TWEB-01-001-13. Julien BEAUCOURT 2006 pour ETNA

Technologies Web. Technologies Web DHTML TCM-TWEB-01-001-13. Julien BEAUCOURT 2006 pour ETNA DHTML Sommaire Introduction Compatibilité du DHTML Les layers Les balises dynamiques Balise Balise et La balise Animer de éléments Le Document Object Model (DOM) Modifier une

Plus en détail

dysfonctionnement dans la continuité du réseau piétonnier DIAGNOSTIC

dysfonctionnement dans la continuité du réseau piétonnier DIAGNOSTIC dfoncionnmn dan la coninuié du réau piéonnir DIAGNOSTIC L problèm du réau on réprorié ur un car "poin noir du réau", c problèm on d différn naur, il puvn êr lié à la écurié, à la coninuié ou au confor

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

RAPPORT DE TER sur PRELUDE-IDS

RAPPORT DE TER sur PRELUDE-IDS 1 RAPPORT DE TER sur PRELUDE-IDS Clément LORVAO, Dado KONATE, Guillaume LEHMANN (lehmann@free.fr) 9 avril 2004 2 Page de note 3 Table des matières 1 Note de mise à jour 6 2 Introduction 7 3 Quelques notions

Plus en détail

Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework

Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework Gaël de Chalendar CEA LIST / LIC2M Journée de Présentation des Technologies WebContent INSTN 14/12/2009 Présentation de gsoap Plan

Plus en détail

Direction des Systèmes d'information

Direction des Systèmes d'information DEPLOIEMENT DU CLIENT SSL SSL VPN Direction des Systèmes d'information Auteur GDS Référence 2010-GDS-DPT Version Date /2010 Nb. Pages 8 Sujet Ce document décrit le déploiement du logiciel «SSL VPN Client»

Plus en détail

Faculté Polytechnique de Mons

Faculté Polytechnique de Mons Faculté Polytechnique de Mons Génération d'un site Web automatiquement à partir d'une base de données relationnelle : Utilisation de XML Projet de 3 e Informatique et Gestion Année académique 2007-2008

Plus en détail

Pages. SOMMAIRE INTRODUCTION GENERALE..02 I. CONTEXTE ET MOTIVATION. 1. Contexte. 2. Motivation

Pages. SOMMAIRE INTRODUCTION GENERALE..02 I. CONTEXTE ET MOTIVATION. 1. Contexte. 2. Motivation Pages. SOMMAIRE 01 INTRODUCTION GENERALE..02 I. CONTEXTE ET MOTIVATION 0 1. Contexte. 0 2. Motivation.0 II. DEFINITIONS..04 III. OBJECTIFS DES SYSTEMES DE DETECTION D'INTRUSIONS.06 IV. LES TYPES DE SYSTEMES

Plus en détail

Référentiel ASUR 2015-2016 Prévisionnel

Référentiel ASUR 2015-2016 Prévisionnel MCang = Anglais Référentiel ASUR 2015-2016 Prévisionnel UE 1 : Enseignement général (112h) Anglais technique (en groupe de niveaux) TP Barbier/fleck MCcep = Management de projets 24h MCcom = Communication

Plus en détail

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT Les IDS et IPS Open Source Alexandre MARTIN Jonathan BRIFFAUT Plan Présentation Générale des IDS Les différents type d IDS Les méthodes de détection Présentation Générale des IPS Ou placer un IDS / IPS?

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL

Plus en détail

Formation Manager ses équipes : Comprendre et exercer son rôle de cadre (Ref : 3442) Communication, objectifs, compétences managériales, coordination

Formation Manager ses équipes : Comprendre et exercer son rôle de cadre (Ref : 3442) Communication, objectifs, compétences managériales, coordination Formaion Manager ses équipes : Comprendre e exercer son rôle de cadre (Ref : 3442) OBJECTIFS LES PLUS DE LA FORMATION Idenifier ses compéences managériales de cadre de la foncion publique Déerminer les

Plus en détail

Outils de Sécurité Réseau

Outils de Sécurité Réseau Outils de Sécurité Réseau SNORT Système de détection d intrusion CR150 - TP#1 Nom & Prénom : KHALID MOKRINI Matricule d étudiant : 1566527 Date : 11.02.2015 1) Présentation Générale des IDS 2) SNORT -

Plus en détail

Page 1 sur 7. CiscoWorks Security Information Management Solution 3.1, une nouvelle étape dans la protection de l'infrastructure d'entreprise

Page 1 sur 7. CiscoWorks Security Information Management Solution 3.1, une nouvelle étape dans la protection de l'infrastructure d'entreprise Fiche Technique CiscoWorks Security Information Management Solution 3.1, une nouvelle étape dans la protection de l'infrastructure d'entreprise L'un des principaux challenges de la sécurité d'entreprise

Plus en détail

Procédure : Sauvegarder un Windows 7 sur un disque réseau

Procédure : Sauvegarder un Windows 7 sur un disque réseau Procédure : Sauvegarder un Windows 7 sur un disque réseau Pour achever cette procédure, aucune installation n'est nécessaire. Dans cette procédure, nous sauvegarderons ces éléments : Les documents des

Plus en détail

100 % gratuit. inédit. www.bimedia.com.fr

100 % gratuit. inédit. www.bimedia.com.fr é z s r séc abac 100 % gra b é a r f sps a grâc à www.bma.cm.fr l p m c f s l c x f! U sps p r c r a s VwM, l acr a sr l marché la ésrllac, a éé sélcé par Bma pr pmsr mps rél la sécré r p. Grâc à la chlg

Plus en détail

[Projet S9] Rédacteurs & Contributeurs Entité Rédacteurs Contributeurs Imededdine HOSNI Olivier MARTY. Validation du document Nom Date Visa

[Projet S9] Rédacteurs & Contributeurs Entité Rédacteurs Contributeurs Imededdine HOSNI Olivier MARTY. Validation du document Nom Date Visa [Projet S9] Rédacteurs & Contributeurs Entité Rédacteurs Contributeurs Imededdine HOSNI Olivier MARTY Organisme ou entreprise Validation du document Nom Date Visa Amel LIMAM Organisme ou entreprise Approbation

Plus en détail

DOCUMENT TECHNIQUE N O 2 GUIDE DE MESURE POUR L INTÉGRATION DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION (TIC) EN ÉDUCATION

DOCUMENT TECHNIQUE N O 2 GUIDE DE MESURE POUR L INTÉGRATION DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION (TIC) EN ÉDUCATION DOCUMENT TECHNIQUE N O 2 GUIDE DE MESURE POUR L INTÉGRATION DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION (TIC) EN ÉDUCATION GUIDE DE MESURE POUR L INTÉGRATION DES TECHNOLOGIES DE L INFORMATION

Plus en détail

TD 20-21 : Modèles de marchés - Mouvement brownien

TD 20-21 : Modèles de marchés - Mouvement brownien Universié Paris VI Maser : Modèles sochasiques, applicaions à la finance (MM065) TD 20-2 : Modèles de marchés - Mouvemen brownien. Taux de change. Soi (Ω, P(Ω), P) un espace probabilisé fini non redondan

Plus en détail

DOMS : une architecture de suivi de la Qualité de Service dans les Systèmes Répartis Objet. Nathanaël Cottin

DOMS : une architecture de suivi de la Qualité de Service dans les Systèmes Répartis Objet. Nathanaël Cottin DOMS : une archiecure de suivi de la Qualié de Service dans les Sysèmes Réparis Obje Nahanaël Coin Responsable : M. Wack UTBM DEA IAP Besançon Février/Juille 2000 DOMS v1.0 : une archiecure de suivi de

Plus en détail

Cours : Enjeux de la documentation et pratiques documentaires

Cours : Enjeux de la documentation et pratiques documentaires Cours : Enjeux de la documentation et pratiques documentaires COURS N 2 EC 3 : LOGICIELS DOCUMENTAIRES PAR : SAHBI SIDHOM MCF.Université de Lorraine & Lab. LORIA / KIWI Cours en ligne : www.loria.fr/~ssidhom/

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

B34 - Modulation & Modems

B34 - Modulation & Modems G. Pinson - Physique Appliquée Modulaion - B34 / Caracérisiques d'un canal de communicaion B34 - Modulaion & Modems - Définiions * Half Duplex ou simplex : ransmission un sens à la fois ; exemple : alky-walky

Plus en détail

Formation Administrateur Server 2008 (Ref : IN4) Tout ce qu'il faut savoir sur Server 2008 OBJECTIFS LES PLUS DE LA FORMATION

Formation Administrateur Server 2008 (Ref : IN4) Tout ce qu'il faut savoir sur Server 2008 OBJECTIFS LES PLUS DE LA FORMATION COMUNDICOMPETENCES-TECHNIQUESDEL INGÉNIEUR Formaion Adminisraeur Server 2008 (Ref : IN4) SUPPORT PÉDAGOGIQUE INCLUS. OBJECTIFS Gérer des ressources e des compes avec Acive Direcory e Windows Server 2008

Plus en détail

Reporting Services - Administration

Reporting Services - Administration Reporting Services - Administration Comment administrer SQL Server Reporting Services Cet article a pour but de présenter comment gérer le serveur depuis le "portail" de Reporting Services. Nous verrons

Plus en détail

Initiation à la programmation. L'essentiel de la programmation en shell, perl, php et C++

Initiation à la programmation. L'essentiel de la programmation en shell, perl, php et C++ Initiation à la programmation L'essentiel de la programmation en shell, perl, php et C++ Communiquer avec sa machine Les langages de programmation sont d'abord destinés aux humains et non aux machines.

Plus en détail

IPS : Corrélation de vulnérabilités et Prévention des menaces

IPS : Corrélation de vulnérabilités et Prévention des menaces IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information

Plus en détail

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I

Plus en détail

Baromètre avril 2015 : Les usages Internet des professionnels du Tourisme & des Loisirs

Baromètre avril 2015 : Les usages Internet des professionnels du Tourisme & des Loisirs Baromètre avril 2015 : Les usages Internet des professionnels du Tourisme & des Loisirs Quelle place occupe Internet dans la promotion et la distribution des hôtels, campings, gîtes, restaurants, prestataires

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

Serveur VPN : Racoon Debian GNU/Linux

Serveur VPN : Racoon Debian GNU/Linux Serveur VPN : Racoon Debian GNU/Linux Matthieu Vogelweith 13 janvier 2009 Résumé... Racoon IPSec L objectif de ce document est de détailler la mise en place d un VPN IPsec avec authentification LDAP (via

Plus en détail

420-PK9-SL Programmation WEB JavaScript DOM

420-PK9-SL Programmation WEB JavaScript DOM 420-PK9-SL Programmation WEB JavaScript DOM Introduction Le lien entre JavaScript et le HTML/CSS est une hiérarchie d instances d objets appelé DOM (Document Object Model). À chaque balise HTML correspond

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Flux réseaux : Analyse après compromission d'un pot de miel OSSIR

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Webmaster : Installation de l'incentive. Objet : Récupération du tag de rotation à placer sur une page de votre site.

Webmaster : Installation de l'incentive. Objet : Récupération du tag de rotation à placer sur une page de votre site. Webmaster : Installation de l'incentive Objet : Récupération du tag de rotation à placer sur une page de votre site. Connectez vous sur votre compte webmaster, puis cliquez dans le menu sur «Tag de diffusion»

Plus en détail

EBICS ou SWIFNET? : Préparez-vous au nouveau standard!

EBICS ou SWIFNET? : Préparez-vous au nouveau standard! EBICS ou SWIFNET? : Préparez-vous au nouveau standard! La communication bancaire d aujourd hui Le protocole : Langage utilisé pour l échange de fichier entre 2 machines : Etebac 3, Etebac 5, PeSIT, FTP

Plus en détail

Le mode de fonctionnement des régimes en annuités. Secrétariat général du Conseil d orientation des retraites

Le mode de fonctionnement des régimes en annuités. Secrétariat général du Conseil d orientation des retraites CONSEIL D ORIENTATION DES RETRAITES Séance plénière du 28 janvier 2009 9 h 30 «Les différens modes d acquisiion des drois à la reraie en répariion : descripion e analyse comparaive des echniques uilisées»

Plus en détail

Partitions et système de fichiers

Partitions et système de fichiers 297 Chapitre 5 Partitions et système de fichiers 1. Partitionner un disque Partitions et système de fichiers 1.1 Structure d'un disque dur 1.1.1 Introduction aux disques durs et partitions Le disque dur

Plus en détail

Configuration d un PIX

Configuration d un PIX Configuration d un PIX Le PIX de Cisco est équipement de niveau IP qui peut faire à la fois du NAT, NATP et du routage (RIP, OSPF,..). Notre PIX possède deux interfaces réseaux : une connectée sur le réseau

Plus en détail

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Livre blanc Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Présentation Ce document examine la prise en charge de la programmabilité sur l'infrastructure axée

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Architectures Web Services RESTful

Architectures Web Services RESTful Architectures Web Services RESTful Alexandre Denis Alexandre.Denis@inria.fr Inria Bordeaux Sud-Ouest France ENSEIRB PG306 REST REST Representational State Transfer Roy Fielding (2000) Décollage vers 2006-2007

Plus en détail

Les circuits électriques en régime transitoire

Les circuits électriques en régime transitoire Les circuis élecriques en régime ransioire 1 Inroducion 1.1 Définiions 1.1.1 égime saionnaire Un régime saionnaire es caracérisé par des grandeurs indépendanes du emps. Un circui en couran coninu es donc

Plus en détail

Présentation SCORM 2004 Simple Sequencing & Navigation. Pierre-Henri Amalric www.x-perteam.fr pamalric@x-perteam.fr

Présentation SCORM 2004 Simple Sequencing & Navigation. Pierre-Henri Amalric www.x-perteam.fr pamalric@x-perteam.fr Présentation SCORM 2004 Simple Sequencing & Navigation Pierre-Henri Amalric www.x-perteam.fr pamalric@x-perteam.fr 1 Ordre du jour Spécification IMS SS Principe général Comment utiliser IMS SS Influence

Plus en détail

HIMS Host Intrusion Monitoring System

HIMS Host Intrusion Monitoring System HIMS Host Intrusion Monitoring System Nicolas Greneche MAPMO Projet SDS Mathrice Rouen 2008 Sommaire 1 Introduction 2 Osiris 3 Samhain Architecture Installation Politiques de protection Déploiement 2 /

Plus en détail

Projet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e :

Projet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e : CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE Projet 2 Gestion des services enseignants G r o u p e : B E L G H I T Y a s m i n e S A N C H E Z - D U B R O N T Y u r i f e r M O N T A Z E R S i

Plus en détail

Solution de communication d entreprise Aastra

Solution de communication d entreprise Aastra Solution d communication d ntrpris Aastra Téléphons mobils sur l Aastra 400 dès R.0 Mod d mploi Plats-forms priss n charg: Aastra 45 Aastra 430 Aastra 470 C mod d mploi décrit l intégration ds téléphons

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

(bridge-firewall) Mathrice - Lille - 21 octobre 2004. Retour d'expérience. Pont-filtrant Mathrice, Lille, 21 oct 2004. page 1

(bridge-firewall) Mathrice - Lille - 21 octobre 2004. Retour d'expérience. Pont-filtrant Mathrice, Lille, 21 oct 2004. page 1 Mathrice - Lille - 21 octobre 2004 Pont-filtrant (bridge-firewall) Retour d'expérience page 1 Contexte réseau local (avant) Réseau de campus entièrement géré par le CRI jusqu'à la prise. VLANs par labos,

Plus en détail

Dossier installation serveur RADIUS :

Dossier installation serveur RADIUS : Dossier installation serveur RADIUS : Etape 1 : Pré requis : Installer le serveur en tant que contrôleur de domaine : Installer les services de domaine Active Directory : Démarrer exécuter dcpromo Choisir

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Industrialisation des développements Spring dans Eclipse

Industrialisation des développements Spring dans Eclipse C Industrialisation des développements Spring dans Eclipse L objectif de cette annexe est de décrire comment mettre en œuvre une approche dirigée par les modèles afin d industrialiser les développements

Plus en détail

Introduction aux produits dérivés

Introduction aux produits dérivés Chapire 1 Inroducion aux produis dérivés de crédi Le risque de crédi signifie les risques financiers liés aux incapaciés d un agen (un pariculier, une enreprise ou un éa souverain) de payer un engagemen

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

TB 352 TB 352. Entrée 1. Entrée 2

TB 352 TB 352. Entrée 1. Entrée 2 enrées série TB logiciel d applicaion 2 enrées à émission périodique famille : Inpu ype : Binary inpu, 2-fold TB 352 Environnemen Bouon-poussoir TB 352 Enrée 1 sories 230 V Inerrupeur Enrée 2 Câblage sur

Plus en détail

Modélisation PHP Orientée Objet pour les Projets Modèle MVC (Modèle Vue Contrôleur) Mini Framework

Modélisation PHP Orientée Objet pour les Projets Modèle MVC (Modèle Vue Contrôleur) Mini Framework Modélisation PHP Orientée Objet pour les Projets Modèle MVC (Modèle Vue Contrôleur) Mini Framework L'objectif de ce document est de poser des bases de réflexion sur la modélisation d'un projet réalisé

Plus en détail

Chapitres 7 et 15 Les cours (ou taux) de change

Chapitres 7 et 15 Les cours (ou taux) de change Chaprs 7 5 Ls cours (ou aux) d chang Taux d chang : rprésn l prx d un dvs par rappor a un aur. L ablau suvan rprésn l aux cross du dollar canadn par rappor a d aurs dvss. Nor qu l y a dux façon d xprmr

Plus en détail

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike

Plus en détail

Texte Ruine d une compagnie d assurance

Texte Ruine d une compagnie d assurance Page n 1. Texe Ruine d une compagnie d assurance Une nouvelle compagnie d assurance veu enrer sur le marché. Elle souhaie évaluer sa probabilié de faillie en foncion du capial iniial invesi. On suppose

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

LINQ to SQL. Version 1.1

LINQ to SQL. Version 1.1 LINQ to SQL Version 1.1 2 Chapitre 03 - LINQ to SQL Sommaire 1 Introduction... 3 1.1 Rappels à propos de LINQ... 3 1.2 LINQ to SQL... 3 2 LINQ to SQL... 3 2.1 Importer des tables... 3 2.1.1 Le concepteur

Plus en détail

Journée des officiels 2014. Atelier IVa pour NRO. Ivo Gonzenbach, IRO SUI 2. février 2014. Février 2014 JdO 1

Journée des officiels 2014. Atelier IVa pour NRO. Ivo Gonzenbach, IRO SUI 2. février 2014. Février 2014 JdO 1 Atelier IVa pour NRO Ivo Gonzenbach, IRO SUI 2. février 2014 Février 2014 JdO 1 But de l atelier Comprendre l uilisaion des moyens électroniques pour CC. ExplicaIon et méthode pour pose de parcours avec

Plus en détail