Présentation de la plateforme IDS Prelude

Dimension: px
Commencer à balayer dès la page:

Download "Présentation de la plateforme IDS Prelude"

Transcription

1 PrésnaiondlaplaformIDSPrlud SysèmdDécion d'inrusionhybrid PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

2 >IDS >Définiion «UnSysèm d Décion d'inrusion (ou IDS : Inrusion Dcion Sysm)sunmécanismdsinéàrpérrdsaciviésanormalsou suspcs sur la cibl analysé (un résau ou un hô). Il prm ainsi d'avoirunaciondprévnionsurlsrisqusd'inrusion.»wikipdia >Ilxisduxgrandsfamillsd IDS... LsNIDS(NworkBasdInrusionDcionSysm) Ilssurvillnl'éadlasécuriéaunivaudurésau(x:Snor, Shadow,c.). LsHIDS(HosBasdInrusionDcionSysm) Ilssurvillnl'éadlasécuriéaunivaudsmachins(x:Samhain, Porsnry,c.) PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

3 >IDS>NIDS >NIDS(NworkbasdIDS) LsNIDSanalysnlraficrésau.Engénéral,ilssoncomposés: d unsondqui"écou"surlsgmndrésauàsurvillr; d unmourquiréalisl'analysduraficafinddécrdssignaurs d'aaqusoulsdivrgncsfacàunpoliiqudréférnc. >AvanagdsNIDS Couvrurdl'nsmbldurésau Supporpourladéciond'unnombrd'aaquconséqun >InconvéninsdsNIDS Tauxdfauxposiifsélvé Analysdsdonnéscrypésimpossibl Traimnsuprficildl'informaion(conraindprformanc) Lagrandvariéédsysèmsd'xploiaioncompliqulmiméismd lapardsnids PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

4 >IDS>HIDS >HIDS(HosbasdIDS) Ls HIDS analysn l foncionnmn ou l'éa ds machins sur lsqullsilssoninsallésdanslbuddécrdsaaqusou crainséas. Ilsonpourmission: d'analysrdsjournauxsysèms, dconrôlrl'accèsauxapplssysèms, dvérifirl'inégriédssysèmsdfichirs,c. >AvanagsdsHIDS Pasoupudfauxposiifs. Pasoupud'adapaionàlapoliiqudsécuriénuilisaion. >InconvéninsdsHIDS Complxiédudéploimn PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

5 >IDS>IDSHybrid >NIDSouHIDS:Imparfai,maiscomplémnair! Pour améliorr la sécurié ds infrasrucurs, il s apparu nécssair d rgroupr l raimn ds informaions n provnancdsnids(résau)dshids(machins)afindirr paridsduxypsddéciond'inrusionàlafois. >Naissancdl'IDSHybrid(àlafoisNIDS&HIDS) IlbénéficiàlafoisdsavanagsdsNIDSdsHIDS Ilprmd'accèdràunvisionglobaldl'éadssysèms. LssondsHIDS/ouNIDSsonplacésndspoinssraégiqusd l'infrasrucur. Tous cs sonds rmonn alors ds alrs dans un forma sandardisé vrs un concnraur qui va cnralisr sockr ls donnés. PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

6 >IDS>IDSHybrid>Avanags&Condiions >AvanagsdsIDSHybrids BénéficiandusuppordsHIDS,ilssoninsnsiblsauxproblèms rnconrésparlsnids. Muliplian ls rappors d'événmns, lurs capaciés d corrélaion, d'éablissmndscénariod'aaqussonbinplusimporansquls sysèmsn'analysanqu'unsulypd'informaion. D'aur par, s'il s facil pour un individu malvillan d conournr la déciondsaaqusparunsonduniqu,ildvinxponnillmn plusdifficildconournrlsprocionsquanddmuliplsmécanisms dprocions'addiionnn. >CondiionsauxIDSHybrids: Adopion d'un languag d communicaion commun à ous ls sonds C's ici qu l'uilisaion d'un sandard d'échang d mssags d déciond'inrusion,lsandardidmef,prndousonimporanc. PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

7 >IDS>IDSHybrid>SandardIDMEF >IDMEF(Formad'EchangdMssagsdDéciond'Inrusion) IDMEFdéfinilformaddonnéspourl'émissiond'alrsparlsSysèmsd Décion d'inrusion. L sandard IDMEF a éé créé dans l bu d prmr l inropérabiliénrlsdifférnsids. >Avanagd'IDMEF Sauaculd'IDMEF: L'inropérabiliénrlsIDSnousprmd'uniformisrlraimnddifférns événmnsnprovnancdsondshéérogèns. Aprèsunlonguandsynchronisaionavcl'IANA(InrnAssignd Nous pouvons donc sockr, normalisr, corrélr, affichr ds donnés n NumbrsAuhoriy)pourl'allocaiond'unRFCd'unnumérodporIDXP provnancdsondshéérogènsdfaçonoalmnuniform. (référncédpuisldrafidmef),idmefsfinalmnofficialisé''xpérimnal'' >Inconvénind'IDMEF (publié,sabilisépourimplémnaion)parlrfc4765. IDMEFsbasésurlformaddscripionddonnésXML(XnsiblMarkup Languag)quiposuncrainnombrdproblèmsliésàlarapidiédraimn dsalrs. Pour c raison: l'ids Prlud don nous allons binô parlr, implémn un vrsion d'idmef rposan sur l langag C. La compaibilié s assuré à l'aid d'un modul Prlud, capabl d convrir un alr IDMEF Prlud au formaidmef XML. PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

8 >IDS>IDSHybrid>PrludIDS >PrludHybridIDS Prludshybrid,c'sunplaformIDSOpnSourcdisponiblsous licncgpl. >PlaformIDS PrludsunSysèmdDéciond'Inrusionauonomquiadminisr aussi,dfaçoncnralisé,l nsmbldudisposiifdsécuriéqulqu soilnombrdcomposans,lurmarquoulurlicnc. >FoncionnaliésPrlud Déciond Inrusionrésau(NIDS) Déciond Inrusionmachins(HIDS) Corrlaiond'événmns Scannrdvulnérabiliés Récupéraiondsalrsdpuisrouurs,pars fu&anivirus Vérificaiond inégriédsfichirs Analyscompormnald individusmalvillans(honypo), Ec. PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

9 >IDS>IDSHybrid>PrludIDS>Sysèmmodulairdisribué >Sysèmdisribué LsysèmPrludsdisribué,c sàdir,composédmulipls élémnsmodulablsréparissurl'nsmbldl'infrasrucur. >Composansdusysèm LconcnrauroumanagrPrludsunsrvurhaudisponibilié rcvanlsmssagsprovnandsdifférnssonds.ilscapabld sockr,rlayr,oufilrrcsmssags L'agndcorrlaionPrlud,lilsalrsrçusparunconcnraur, émdsalrsdcorrlaionslorsqu'unnsmbld'évnmnspu s'associr. La bibliohèqu Prlud, ou libprlud, auomais la communicaion sécurisé (SSL) nr ls sonds ls concnraurs. Ell fourni ls foncionaliésnécssairsàl'émissiond'événmnsidmefdansprlud LabibliohèquPrludDB,oulibprluddb,assurl'absracionpour l'accèsauxbassddonnésconnandsmssagsidmefprlud Prwikka,l'inrfacdvisualisaiondsévnmnssécuriéPrlud E,lssonds... PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

10 >IDS>IDSHybrid>PrludIDS>SysèmsCompaibls >ExmpldsondssupporésparPrlud SnorsunNIDSdonl'analyssbasésurdssignaurs; Prlud LML s un sond d'analys d journaux sysèm, c's un HIDS.Ilscapablds inrfacràouypd applicaionémands alrsdsécuriédansun journalsysèm :nfilr,grscuriy,cisco d pix, rouur cisco, vpn cisco, clamav, OpnSSH, honyd, modscuriy, m è s y ous : é i nagios,ipfw,linux Pam,posfix,profpd,sndmail,squid,c; m ns l i l a l i d n c l dé illm 'i u n Prlud PFLoggrsunsysèmdrmonéd'alrspourls q s o p lémn s s é d s n l o r s paqussoppésparlfirwallopnbsd; xpor r d b ' d m o é i n l L ossibi p a l a écurié ssamhainsunconrôlurd'inégriédsfichirssysèm; lud. r P sysèm Nssussunsondd'analysdl'éadsmachins; Npnhssunsoluionpourdécrcollcrlsvrsaurs malwars(virus,spywar,chvaldrois,c)spropagansur différnssysèms Sancpsunouilconçupourcollcrdsinformaionssaisiqus concrnanl'aciviérésau.ilpuêruilisépourqualifirnoifirun raficrésaususpc. PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

11 #PAX:From :xcuionampin:/usr/lib/paxs/shlibs.so, #PAX:rminaingask:/usr/bin/localdf(localdf):5208,uid/uid:0/0,EIP:BFF4C330,ESP:BFF4C21C #!/usr/bin/pyhon >IDS>IDSHybrid>PrludIDS>SysèmsRndusCompaibls imporsys,prlud rgx=from(\s+):xcuionampin:;\ add_conx=pax_overflow_source;\ dfadd_idmf_objc(mssag,pah_sr,valu_sr): sourc(0).nod.addrss(>>).addrss=$1;\ siln;las;pah=prlud.idmf_pah_nw(pah_sr) >Inégraiondnouvllssonds valu=prlud.idmf_valu_nw_from_pah(pah,valu_sr) rgx=rminaingask:([^(]+)\(([^)]+)\):(\d+),uid/uid:(\d+)/(\d+);\ prlud.idmf_pah_s(pah,mssag,valu) opional_conx=pax_overflow_source;\ dsroy_conx=pax_overflow_source;\ prlud.prlud_ini(ln(sys.argv),sys.argv) classificaion.x=possiblbuffrovrflow;\ clin=prlud.prlud_clin_nw("mydfaulsnsornam") Vial'uilisaiondircdlalibrairiPrlud(APIC,PyhonPrl). id=402;\ prlud.prlud_clin_sar(clin) rvision=2;\ analyzr(0).nam=pax;\ ViaPrlud LML(xmpldrègl). analyzr(0).manufacurr=www.grscuriy.n;\ #Crahmssag analyzr(0).class=mmoryviolaion;\ mssag=prlud.idmf_mssag_nw() assssmn.impac.complion=faild;\ add_idmf_objc(mssag,"alr.classificaion.x","pyhonalr!") assssmn.impac.yp=fil;\ add_idmf_objc(mssag,"alr.assssmn.impac.svriy","mdium") assssmn.impac.svriy=high;\ add_idmf_objc(mssag,"alr.assssmn.impac.complion","faild") sourc(0).procss.pah=$1;\ add_idmf_objc(mssag,"alr.sourc(0).nod.addrss(0).addrss"," ") sourc(0).procss.nam=$2;\ add_idmf_objc(mssag,"alr.arg(0).nod.addrss(0).addrss"," ") sourc(0).procss.pid=$3;\ sourc(0).usr.cagory=applicaion;\ sourc(0).usr.usr_id(0).yp=currn usr;\ #Sndandxi. sourc(0).usr.usr_id(0).numbr=$4;\ prlud.prlud_clin_snd_idmf(clin,mssag) sourc(0).usr.usr_id(1).yp=original usr;\ prlud.idmf_mssag_dsroy(mssag) sourc(0).usr.usr_id(1).numbr=$5;\ ids.com PrésnaiondlaplaformIDSPrlud.IDShybrid assssmn.impac.dscripion=apossiblbuffrovrflowoccurdin$1.youshouldconsidrhisan prlud.prlud_clin_dsroy(clin,

12 >IDS>IDSHybrid>PrludIDS>Archicur >ArchicurPrlud

13 >IDS>IDSHybrid>PrludIDS>Scénariod'aaqu Rapporssurla ScanShllcod Déciondl'xploiaion modificaionds déécésparlnids parpax journauxsysèms >Scénariod'aaqu PaX c. Cnralisaion ='Prlud acc' Déciond'uilisaiond commandssnsiblsà unhurinhabiull Aaqu Scan Envoid'unshllcod Exploiaiond'undébordmndpil Uilisaiondusysèm Effacmndlogs 'Prlud acc': Sondimaginépourl'occasionprmandsurvillrl'uilisaiondcommands snsibls,llsqu/ps,w,who,id,/nfonciondshorairshabiulsd'uilisaion.

14 >IDS>IDSHybrid>Conclusions >Conclusions Enuniformisanlsdonnésémissparlsdifférnssonds; Enprmandlssockrnsmbl; Enprmandlsrirdlscorrélr;...Prlud,auravrsdusandardIDMEF,prmlamuliplicaionds formsddécionmployéssuruninfrasrucur. La muliplicaion ds sonds la disponibilié d'un ouil cnralisé d'analysrndbaucoupplusdifficilpourunindividumalvilland passrourslsdifférnssysèmsdprocion. L'ajoudsondsPrludaucourdladisribuionAMON prmraid'auomaisrdfacilirl'insallaiondprlud. LsuilisaursAMONbénéficironainsidfoncionnaliésd survillancdl'infrasrucurdsssysèms. PrésnaiondlaplaformIDSPrlud.IDShybrid ids.com

15 >IDS>Lins >Lins ProjPrlud:hp://www.prlud ids.org PrludIDSTchnologisSARL:hp://www.prlud ids.com ids.com SandardIDMEF:hp://www.if.org/inrn drafs/draf if idwg idmf xml 16.x Snor:hp://www.snor.org Samhain:hp://la samhna.d/samhain/ Nssus:hp://www.nssus.org Npnhs:hp://npnhs.mwcollc.org Sancp:hp://www.mr.n/sancp.hml PrésnaiondlaplaformIDSPrlud.IDShybrid Mrcipourvor anion... ids.com

Visualisation appliquée à la détection d intrusions

Visualisation appliquée à la détection d intrusions Visualisation appliquée à la détection d intrusions Pierre Chifflier Sébastien Tricaud INL 101/103 Bvd MacDonald 75019 Paris, France Paris, OSSIR 2008 Sommaire 1 Introduction aux IDS Petit tour de la détection

Plus en détail

Intégration de Net2 avec un système d alarme intrusion

Intégration de Net2 avec un système d alarme intrusion Ne2 AN35-F Inégraion de Ne2 avec un sysème d alarme inrusion Vue d'ensemble En uilisan l'inégraion d'alarme Ne2, Ne2 surveillera si l'alarme inrusion es armée ou désarmée. Si l'alarme es armée, Ne2 permera

Plus en détail

AFRICAMPUS 2015 Ouagadougou, Burkina Faso, du 26 au 27 février 2015

AFRICAMPUS 2015 Ouagadougou, Burkina Faso, du 26 au 27 février 2015 Évaluaion des usages des TIC dans l enseignemen supérieur au Niger : cas des éudians des FaST de l'uam de Niamey e de l'uddk de Maradi Thème n 1 Ousmane MOUSSA TESSA & Abdel-Kader Kadir GALY Universié

Plus en détail

11 ème réunion du Comité des Zones Humides Méditerranéennes 5 juillet 2012, Bucarest, Roumanie

11 ème réunion du Comité des Zones Humides Méditerranéennes 5 juillet 2012, Bucarest, Roumanie 11 ème réunion du Comié des Zones Humides Médierranéennes 5 juille 2012, Bucares, Roumanie Doc MWC11.04 Plan de Travail Sraégique MedWe 2012-2015 L'Info MWC11.02 a analysé le niveau de réalisaion du plan

Plus en détail

Corrélation de journaux avec le framework Prelude

Corrélation de journaux avec le framework Prelude Corrélation de journaux avec le framework Prelude tutojres 2008 Corrélation de journaux avec le framework Prelude 1/ 41 Qui suis-je? Développeur de logiciels libres Co-mainteneur de Linux-PAM Développeur

Plus en détail

Installation des sites à distance avec le TCP/IP

Installation des sites à distance avec le TCP/IP v dc Keypad Screen from nework Whie/ 3 Whie/ 4 v dc Keypad Screen from nework Whie/ 3 Whie/ 4 v dc Keypad Screen from nework Whie/ 3 Whie/ 4 +v pu +v pu +v pu v dc Keypad Screen from nework Whie/ 3 Whie/

Plus en détail

2.1 Envoi d'un message

2.1 Envoi d'un message MESSAGES Oulook 2013 2.1 Envoi d'un message La messagerie es desinée à l'envoi e à la récepion du courrier élecronique. Six dossiers peuven conenir les messages : les dossiers Boîe de récepion, Brouillons,

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

L E S F O R M A T I O N S C I S C O

L E S F O R M A T I O N S C I S C O LES FORMATIONS CISCO Cursus CCNA ICND 1 Interconnecting Cisco Networking Devices Part 1 (5 jours) Public : Techniciens réseaux et revendeurs découvrant la configuration des produits Cisco. Administrateurs

Plus en détail

Elingues chaînes KUPLEX Classe 10 - Renseignements techniques

Elingues chaînes KUPLEX Classe 10 - Renseignements techniques 2011 Parsons haîne urope lingues s KUPX 10 - enseignemens echniques Nouveaué mondiale a première marque où ou le sysème es conçu en acier allié classe 10. ésisance accrue Pour les mêmes dimensions ces

Plus en détail

Supervision de la sécurits. curité et gestion du risque

Supervision de la sécurits. curité et gestion du risque Supervision de la sécurits curité et gestion du risque Plan de la présentation 1. La tendance en matière de SSI 2. Les enjeux de la supervision de la sécurits curité 3. La solution EAS La tendance Menace

Plus en détail

Réseau de campus de l USTL

Réseau de campus de l USTL Réseau de campus de l USTL Le réseau de campus est commun aux 5 établissements du DUSVA (Domaine Universitaire Scientifique de Villeneuve d'ascq): - USTL - ENIC - ENSCL - EC-Lille - IEMN Quelques chiffres:

Plus en détail

CR-08 : Ordonnancement

CR-08 : Ordonnancement CR-08 : Ordonnancemen Loris Marchal, CR CNRS au LIP vague 1, 2? Ordonnancemen : une parie de la Recherche Opéraionnelle allocaion de ressources à des âches sous ceraines conraines dans le bu d opimiser

Plus en détail

sur 13 08/10/2010 15:58

sur 13 08/10/2010 15:58 Configuration de Thunderbird Cette documentation décrit la procédure à suivre pour vérifier et modifier la configuration du logiciel de messagerie Thunderbird pour consulter votre boîte aux lettres, envoyer

Plus en détail

Direction des Systèmes d'information

Direction des Systèmes d'information DEPLOIEMENT DU CLIENT SSL SSL VPN Direction des Systèmes d'information Auteur GDS Référence 2010-GDS-DPT Version Date /2010 Nb. Pages 8 Sujet Ce document décrit le déploiement du logiciel «SSL VPN Client»

Plus en détail

SOMMAIRE. ANNEXES - Supports d'activités pédagogiques : exercices à photocopier - Précisions pour les enseignants

SOMMAIRE. ANNEXES - Supports d'activités pédagogiques : exercices à photocopier - Précisions pour les enseignants L E SAMI SDEL AMI NE MUS E EDEL AMI NE 1, r udumus é 69210 S AI NT PI E RRE L AP AL UD AL ADECOUVERTE «DESMI NESDESAI NBEL» Cahi rddéc ouvr d ac i vi és àl a n i ondsns i gnan s Cyc l 2( GS, CP, CE1) L

Plus en détail

Chapitre 2 L investissement. . Les principales caractéristiques de l investissement

Chapitre 2 L investissement. . Les principales caractéristiques de l investissement Chapire 2 L invesissemen. Les principales caracérisiques de l invesissemen.. Définiion de l invesissemen Définiion générale : ensemble des B&S acheés par les agens économiques au cours d une période donnée

Plus en détail

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto Secure SHell - utilisation Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

Plus en détail

FONCTIONS LOGIQUES I INTRODUCTION : II FONCTION LOGIQUE ET OPERATEUR BINAIRE : III DEFINITION ET REPRESENTATIONS D UN OPERATEUR BINAIRE :

FONCTIONS LOGIQUES I INTRODUCTION : II FONCTION LOGIQUE ET OPERATEUR BINAIRE : III DEFINITION ET REPRESENTATIONS D UN OPERATEUR BINAIRE : I INTRODUCTION : FONCTION LOGIQUE BT MI Variabl binair : L élcrochniqu, l élcroniqu, la mécaniqu éudin uilisn la variaion d grandurs physiqus lls qu la prssion, la forc, la nsion, c. Crains applicaions

Plus en détail

Les nouveautés de Word 2013

Les nouveautés de Word 2013 WORD 2013 Office 2013 - Word, Excel, PowerPoin e Oulook Les nouveaués de Word 2013 Aciver/désaciver les repères d'alignemen Les repères d'alignemen permeen, lors du déplacemen ou du redimensionnemen d'un

Plus en détail

Evaluation de Trames : stateful Inspection. Marc Rozenberg / EVE

Evaluation de Trames : stateful Inspection. Marc Rozenberg / EVE Evaluation de Trames : stateful Inspection 1 Marc Rozenberg / EVE Système de base Mécanismes de Niveau 3 OSI Trame A Trame A Logiciel ou Appliance Réseau interne Réseau externe 2 Manipulations de Trames

Plus en détail

Caractéristiques des signaux électriques

Caractéristiques des signaux électriques Sie Inerne : www.gecif.ne Discipline : Génie Elecrique Caracérisiques des signaux élecriques Sommaire I Définiion d un signal analogique page 1 II Caracérisiques d un signal analogique page 2 II 1 Forme

Plus en détail

GRUDIS BR3: interface vers l afficheur de cartes (MapViewer)

GRUDIS BR3: interface vers l afficheur de cartes (MapViewer) GRUDIS BR3: interface vers l afficheur de cartes (MapViewer) Date: 12.04.2005 Version: 1.0 Statut: approuvé Auteur: Markus Lauber Diffusion: Développeurs de systèmes SIG externes Table des matières 1 Introduction...

Plus en détail

Interconnexion de la plateforme LinkedIn avec l eportfolio Mahara

Interconnexion de la plateforme LinkedIn avec l eportfolio Mahara Interconnexion de la plateforme LinkedIn avec l eportfolio Mahara D 1.3.3 Prototype Auteurs: Johann Luethi, Patrick Roth Projet Learning Infrastructure 2013 Work Package 1.3 - Integration of 3rd party

Plus en détail

SCIENCES DE L'INGÉNIEUR TP N 3 page 1 / 8 GÉNIE ÉLECTRIQUE TERMINALE Durée : 2h OUVRE PORTAIL FAAC : SERRURE CODÉE

SCIENCES DE L'INGÉNIEUR TP N 3 page 1 / 8 GÉNIE ÉLECTRIQUE TERMINALE Durée : 2h OUVRE PORTAIL FAAC : SERRURE CODÉE CIENCE DE L'INGÉNIEU TP N 3 page 1 / 8 GÉNIE ÉLECTIQUE TEMINALE Durée : 2h OUVE POTAIL FAAC : EUE CODÉE Cenres d'inérê abordés : Thémaiques : CI11 ysèmes logiques e numériques I6 Les sysèmes logiques combinaoires

Plus en détail

Entourage 2008. Table des matières. Section Micro Version 0.2 du 15.07.2010 1/8. Configuration des comptes Exchange. 1 Informations...

Entourage 2008. Table des matières. Section Micro Version 0.2 du 15.07.2010 1/8. Configuration des comptes Exchange. 1 Informations... Table des matières 1 Informations... 2 2 Création d'une identité Office... 2 3 Configuration avec "Assistant Configuration de Microsoft Entourage"... 3 4 Configurer Entourage 2008 manuellement... 6 Section

Plus en détail

Ministère de l'approvisionnement et des Services. Guide de l'utilisateur de Web Express de RSA (version 1.2)

Ministère de l'approvisionnement et des Services. Guide de l'utilisateur de Web Express de RSA (version 1.2) Ministère de l'approvisionnement et des Services Guide de l'utilisateur de Web Express de RSA (version 1.2) Créé le 22 mai 2008 Mise à jour : 23 avril 2009 Le site de Web Express de RSA automatise les

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Jeremy Briffaut,??? 8 septembre 2014 1 Objectifs Ce projet vous permettra de mettre en pratique vos connaissances acquises dans

Plus en détail

1 Le contexte. 1 Le contexte historiqu e. 2 Les défi s act uels 3 des ent rep rise s (Po urq uoi?) 3 Commen. t l entrepri se.

1 Le contexte. 1 Le contexte historiqu e. 2 Les défi s act uels 3 des ent rep rise s (Po urq uoi?) 3 Commen. t l entrepri se. hioriqu conx hioriqu 2 L ac ul 3 d n rp ri 2 L acul d nrpri l nrpri adap--ll 4 Naianc du Du ranacionnl au : l imporanc d l informaion d la connaianc du clin l nrpri adap-ll Concluion hioriqu conx hioriqu

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

De l inscription à la publication des résultats en ligne à l Université de Lomé : quels impacts sur l adoption des TIC chez les étudiants?

De l inscription à la publication des résultats en ligne à l Université de Lomé : quels impacts sur l adoption des TIC chez les étudiants? Ouagadougou, Burkina Faso, du 26 au 28 février 2015 De l inscripion à la publicaion des résulas en ligne à l Universié de Lomé : quels impacs sur l adopion des TIC chez les éudians? Halourou MAMAN, Universié

Plus en détail

Indice relatif à l'économie et à la société numériques 1-2015 2

Indice relatif à l'économie et à la société numériques 1-2015 2 Indice relaif à l'économ e à la sociéé numériques 1-2015 2 Fiche pays La obn une globale 3 de 0,48 e se e à la 14 e place sur les 28 Éas membres de l'. Concernan l année écoulée, la améliore sa générale

Plus en détail

OPENVPN. Nous allons détailler l'installation du serveur OpenVPN sur une distribution Ubuntu Server LTS 10.04

OPENVPN. Nous allons détailler l'installation du serveur OpenVPN sur une distribution Ubuntu Server LTS 10.04 OPENVPN OpenVPN n'est pas un VPN IPSec. C'est un VPN SSL se basant sur la création d'un tunnel IP (UDP ou TCP au choix) authentifié et chiffré avec la bibliothèque OpenSSL. Quelques avantages des tunnels

Plus en détail

Reporting Services - Administration

Reporting Services - Administration Reporting Services - Administration Comment administrer SQL Server Reporting Services Cet article a pour but de présenter comment gérer le serveur depuis le "portail" de Reporting Services. Nous verrons

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Contrôle de TP Dictionnaire & Arbres Binaires mercredi 20 mars 2013 durée : 3h 6 pages

Contrôle de TP Dictionnaire & Arbres Binaires mercredi 20 mars 2013 durée : 3h 6 pages IUT ds Pays d l Adour - RT2 Informatiqu - Modul IC2 - Algorithmiqu Avancé Contrôl d TP Dictionnair & Arbrs Binairs mrcrdi 20 mars 2013 duré : 3h 6 pags Ls programms d corrction orthographiqu ont bsoin

Plus en détail

UN PREMIER PAS VERS LA TRANSITION ÉNERGÉTIQUE

UN PREMIER PAS VERS LA TRANSITION ÉNERGÉTIQUE BILAN ÉLECTRIQUE de la région paca UN PREMIER PAS VERS LA TRANSITION ÉNERGÉTIQUE 28 MARS 2013 CONTACTS PRESSE Solange AUDIBERT 04 91 30 98 64 06 98 60 27 46 solange.audiber@re-france.com POUR EN SAVOIR

Plus en détail

Détection d anomalies d configurations de composants de. stere.preda@enst-bretagne.fr

Détection d anomalies d configurations de composants de. stere.preda@enst-bretagne.fr Détection d anomalies d dans les configurations de composants de sécurité réseau Stere Preda stere.preda@enst-bretagne.fr 8 février 2006 Plan Contexte de l étude Anomalies dans la configuration des composants

Plus en détail

Référentiel ASUR 2015-2016 Prévisionnel

Référentiel ASUR 2015-2016 Prévisionnel MCang = Anglais Référentiel ASUR 2015-2016 Prévisionnel UE 1 : Enseignement général (112h) Anglais technique (en groupe de niveaux) TP Barbier/fleck MCcep = Management de projets 24h MCcom = Communication

Plus en détail

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I

Plus en détail

[APPLICATON REPARTIE DE VENTE AUX ENCHERES]

[APPLICATON REPARTIE DE VENTE AUX ENCHERES] 2012 Polytech Nice- Sophia El Hajji Khalil Yousfi Hichem SI4 - Log [APPLICATON REPARTIE DE VENTE AUX ENCHERES] Sommaire Architecture de l application... 3 Le Serveur... 3 Le Client... 4 Passage en CORBA...

Plus en détail

TABLEAU DE CORRESPONDANCE 2003 DES DIMENSIONS TOURISME et 4x4

TABLEAU DE CORRESPONDANCE 2003 DES DIMENSIONS TOURISME et 4x4 B H/B D EL Série 75 Série 70 Série 65 Série 60 Série 55 Série 50 Série 45 Série 40 Série 35 Série 30 Série 25 145 80 10 145/80 R 10 165/70 R 10 155 80 10 155/80 R 10 175/50 R 13EL 195/45 R 13 155 80 10

Plus en détail

La sécurité, à l'heure actuelle

La sécurité, à l'heure actuelle Plan de l'exposé I) La sécurité, à l'heure actuelle II) Les différentes attaques II) La solution «passive», l'ids IV) La solution «active», l'ips V) Limites des IDS/IPS VI) Bilan et conclusion La sécurité,

Plus en détail

La détection synchrone : application

La détection synchrone : application La déecion synchrone : applicaion (Anglais: lock-in amplifier) La cigale chane U IN () Mais il y a du brui + beaucoup de brui. U OUT () Quelle es l'ampliude du chan de la cigale? Commen exraire le signal

Plus en détail

DOSSIER SUR LE SECTEUR DES NOMS DE DOMAINE VOLUME 12 - NUMÉRO 1 - MARS 2015

DOSSIER SUR LE SECTEUR DES NOMS DE DOMAINE VOLUME 12 - NUMÉRO 1 - MARS 2015 DOSSIER SUR LE SECTEUR DES NOMS DE DOMAINE VOLUME - NUMÉRO - MARS 5 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE LEADER MONDIAL DU SECTEUR DES NOMS DE DOMAINE ET DE LA SÉCURITÉ D'INTERNET, VERISIGN ÉTUDIE

Plus en détail

RECAPITULATIF PLANS Pour quelle école?

RECAPITULATIF PLANS Pour quelle école? V vz - 90 éèv, v ê céré cmm "p éc" V vz + 90 éèv, v ê céré cmm "gr éc" V ê éc prmr, z vr p : A D V ê éc cr, z vr p : F D V ê éc prmr, z vr p : B, C E V ê éc cr, z vr p : G, H I P gb, z vr p A P gb, z vr

Plus en détail

Epreuve Commune de TIPE : Partie D

Epreuve Commune de TIPE : Partie D Epruv Commun d TIPE : Pari D TITRE : Convrsion ds signaux analogiqus n numériqu Tmps d préparaion :.2h15 Tmps d présnaion dvan l jury :...10 minus Enrin avc l jury : 10 minus GUIDE POUR LE CANDIDAT : L

Plus en détail

Répertoire d'entreprise questions non trouvées de «hôte»

Répertoire d'entreprise questions non trouvées de «hôte» Répertoire d'entreprise questions non trouvées de «hôte» Contenu Introduction Les informations importantes Fonctionner le scénario L'URL de service de téléphonie est placé à la «application : Cisco/CorporateDirectory»

Plus en détail

DSI Paris 5. SDI 2005 Réseaux, Systèmes et Télécommunications RéSysT

DSI Paris 5. SDI 2005 Réseaux, Systèmes et Télécommunications RéSysT DSI Paris 5 SDI 2005 Réseaux, Systèmes et Télécommunications RéSysT Missions et Périmètre Les infrastructures de réseaux et télécom Liens inter-sites, Interconnexion RAP FireWall, Routeurs, commutateurs

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Initiation à la programmation. L'essentiel de la programmation en shell, perl, php et C++

Initiation à la programmation. L'essentiel de la programmation en shell, perl, php et C++ Initiation à la programmation L'essentiel de la programmation en shell, perl, php et C++ Communiquer avec sa machine Les langages de programmation sont d'abord destinés aux humains et non aux machines.

Plus en détail

Elève en terminal Bac Pro Micro-informatique, Réseaux, Installation et Maintenance (MRIM) au lycée Louis Blériot à TRAPPES

Elève en terminal Bac Pro Micro-informatique, Réseaux, Installation et Maintenance (MRIM) au lycée Louis Blériot à TRAPPES Elève en terminal Bac Pro Micro-informatique, Réseaux, Installation et Maintenance (MRIM) au lycée Louis Blériot à TRAPPES 2006-2008 «BEP MDE» Métiers de l'électronique, Au Lycée Louis Blériot à TRAPPES

Plus en détail

Logiciels serveurs et outils d'administration pour le Web

Logiciels serveurs et outils d'administration pour le Web Introduction Le World Wide Web ou WWW, littéralement «toile d'araignée mondiale», est un système d'informations ouvert qui a été conçu spécifiquement pour simplifier l'utilisation et l'échange de documents.

Plus en détail

MAGICFAX. Spécificités techniques LA MANIÈRE RAPIDE ET FACILE DE FAX PAR INTERNET

MAGICFAX. Spécificités techniques LA MANIÈRE RAPIDE ET FACILE DE FAX PAR INTERNET MAGICFAX LA MANIÈRE RAPIDE ET FACILE DE FAX PAR INTERNET Spécificités techniques = PRÉSENTATION MagicFax est une solution de serveur de fax innovatrice, simple et puissante, qui permet aux utilisateurs

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Certificat par Techniques de l'ingénieur:

Certificat par Techniques de l'ingénieur: CYCLE Managemen de proje echnique (Ref : 3453) Acquérir les echniques de piloage e la dimension managériale pour réussir ses projes SUPPORT PÉDAGOGIQUE INCLUS. OBJECTIFS Organiser e piloer ses projes par

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Dossier installation serveur RADIUS :

Dossier installation serveur RADIUS : Dossier installation serveur RADIUS : Etape 1 : Pré requis : Installer le serveur en tant que contrôleur de domaine : Installer les services de domaine Active Directory : Démarrer exécuter dcpromo Choisir

Plus en détail

EBICS ou SWIFNET? : Préparez-vous au nouveau standard!

EBICS ou SWIFNET? : Préparez-vous au nouveau standard! EBICS ou SWIFNET? : Préparez-vous au nouveau standard! La communication bancaire d aujourd hui Le protocole : Langage utilisé pour l échange de fichier entre 2 machines : Etebac 3, Etebac 5, PeSIT, FTP

Plus en détail

Plan. Présentation / historique Usage Grammaire Structure Exemple Comment tester? Futur

Plan. Présentation / historique Usage Grammaire Structure Exemple Comment tester? Futur VoiceXML Plan Présentation / historique Usage Grammaire Structure Exemple Comment tester? Futur Historique 1999 : création à partir de la fusion de plusieurs langages propriétaires. 2000 : première version

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

DETECTION D INTRUSIONS DANS LES RESEAUX AD HOC

DETECTION D INTRUSIONS DANS LES RESEAUX AD HOC DETECTION D INTRUSIONS D DANS LES RESEAUX AD HOC Jean-Marc PERCHER Bernard JOUGA SSTIC 03 1 Le constat Réseaux sans fil plus sensibles aux problèmes de sécurité Intrusion Déni de service Failles de sécurité

Plus en détail

1. L'environnement. de travail. 420-283 Programmation. d'un serveur

1. L'environnement. de travail. 420-283 Programmation. d'un serveur 420-283 Programmation d'un serveur 1. L'environnement de travail L'objectif de ce cours est de développer des applications clients-serveur utilisant des bases de données. Le modèle selon lequel fonctionne

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

RECONFIGURER SA MESSAGERIE IMAP. Exemple avec Thunderbird

RECONFIGURER SA MESSAGERIE IMAP. Exemple avec Thunderbird RECONFIGURER SA MESSAGERIE IMAP Exemple avec Thunderbird Note importante Cette documentation s adresse aux utilisateurs confirmés de Thunderbird, qui ont configuré leur messagerie en imap. Les utilisateurs

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Revenu net 2,509,803 101,280 113,506 115,765 119,401

Revenu net 2,509,803 101,280 113,506 115,765 119,401 Propr. VPN 2011 2012 2013 2014 C 49 50 51 52 S 47 48 49 50 C 0 100,000 116,555 134,383 153,941 S 0 0 6,536 13,778 21,811 C 0 35,000 39,869 39,859 33,783 C 5,000 10,931 S 0 35,000 37,869 35,694 27,739 S

Plus en détail

IMPRESSIONS, COPIES et SCANS

IMPRESSIONS, COPIES et SCANS une PARFAITE MAîTRISE de VOS IMPRESSIONS, COPIES et SCANS PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités de vos imprimantes et

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Fonctionnement du Modèle de Référence

Fonctionnement du Modèle de Référence Fonctionnmnt du Modèl d Référnc 79 Accès au Srvic t Protocol Utilisatur Primitiv SAP-(N) CEP ENTITE N SAP-(N-1) Srvic N Protocol N Srvic-(N-1) Liaison virtull Utilisatur Primitiv SAP-(N) CEP ENTITE N SAP-(N-1)

Plus en détail

SpiceWorks. Outils avancé de gestion de réseau informatique. Nathan Garaudel PCplus 01/01/2014

SpiceWorks. Outils avancé de gestion de réseau informatique. Nathan Garaudel PCplus 01/01/2014 2014 SpiceWorks Outils avancé de gestion de réseau informatique. Nathan Garaudel PCplus 01/01/2014 I) Contexte Au laboratoire du CFA nous avons mis en place logiciel «SpiceWorks» pour faire l inventaire

Plus en détail

CERES logiciel de gestion commerciale pour négociants en vin

CERES logiciel de gestion commerciale pour négociants en vin CERES logicil gion commrcial pour négocian n vin. Gion complè acha vn : comman, rérvaion, gion courag commrciaux.. Moul campagn primur : piloag la campagn via un ablau bor prman viualir accér aux informaion

Plus en détail

RAPPORT DE TER sur PRELUDE-IDS

RAPPORT DE TER sur PRELUDE-IDS 1 RAPPORT DE TER sur PRELUDE-IDS Clément LORVAO, Dado KONATE, Guillaume LEHMANN (lehmann@free.fr) 9 avril 2004 2 Page de note 3 Table des matières 1 Note de mise à jour 6 2 Introduction 7 3 Quelques notions

Plus en détail

PPE 3 GESTION DE NOTRE NAT/PARE-FEU AVEC PFSENSE

PPE 3 GESTION DE NOTRE NAT/PARE-FEU AVEC PFSENSE PPE 3 GESTION DE NOTRE NAT/PARE-FEU AVEC PFSENSE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom du candidat : Antoine CAMBIEN Projet

Plus en détail

01/01/2014 Spiceworks. Outil avancé de gestion de réseau informatique. Anthony MAESTRE CFA ROBERT SCHUMAN

01/01/2014 Spiceworks. Outil avancé de gestion de réseau informatique. Anthony MAESTRE CFA ROBERT SCHUMAN 01/01/2014 Spiceworks Outil avancé de gestion de réseau informatique Anthony MAESTRE CFA ROBERT SCHUMAN Page1 Principales fonctionnalités Spiceworks est un outil de gestion de réseau gratuit, qui permet

Plus en détail

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans. PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités

Plus en détail

Pages. SOMMAIRE INTRODUCTION GENERALE..02 I. CONTEXTE ET MOTIVATION. 1. Contexte. 2. Motivation

Pages. SOMMAIRE INTRODUCTION GENERALE..02 I. CONTEXTE ET MOTIVATION. 1. Contexte. 2. Motivation Pages. SOMMAIRE 01 INTRODUCTION GENERALE..02 I. CONTEXTE ET MOTIVATION 0 1. Contexte. 0 2. Motivation.0 II. DEFINITIONS..04 III. OBJECTIFS DES SYSTEMES DE DETECTION D'INTRUSIONS.06 IV. LES TYPES DE SYSTEMES

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Installation d OfficeScan 6.5 sur serveur Apache 2.0

Installation d OfficeScan 6.5 sur serveur Apache 2.0 Trend Micro OfficeScan 6.5 Installation d OfficeScan 6.5 sur serveur Apache 2.0 Ce document décrit l enchaînement des opérations d installation de la version 6.5 d OfficeScan sur un serveur web Apache

Plus en détail

Transmission des données

Transmission des données Transmission des données Stations ti d'acquisition iti (FDE/ISEO), Postes Centraux (POL'AIR, XAIR), Clients internes (Postes de consultation, astreinte,...), Clients externes (Industriels, Etat, collectivités

Plus en détail

Tour d horizon de Java EE 6

Tour d horizon de Java EE 6 1 Tour d horizon de Java EE 6 De nos jours, les entreprises évoluent dans une compétition à l échelle mondiale. Elles ont besoin pour résoudre leurs besoins métiers d applications qui deviennent de plus

Plus en détail

IPS : Corrélation de vulnérabilités et Prévention des menaces

IPS : Corrélation de vulnérabilités et Prévention des menaces IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Architecture des ordinateurs et système d'exploitation

Architecture des ordinateurs et système d'exploitation Organisaion du module M23 - Services sur réseaux S Archiecure des ordinaeurs e sysème d'exploiaion 6h CM ; 6h TD ; 8h TP Deux paries : Archiecure des ordinaeur e sysèmes d'exploiaion Infrasrucure des réseaux

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2013 TeamViewer GmbH, Mise à jour: 11/2013 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

1/14. Historique Projet Eole Octobre 2007 à Octobre 2008. 2 octobre 2007: EoleNG 2.0

1/14. Historique Projet Eole Octobre 2007 à Octobre 2008. 2 octobre 2007: EoleNG 2.0 2 octobre 2007: EoleNG 2.0 La version stable Eole NG 2.0 est disponible. Un même CD permet d installer tous les modules ; seul Amon, Sphynx, Zephir, Scribe, Horus sont en version Stable. Téléchargez l

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Formules emprunts obligataires

Formules emprunts obligataires Formules emprunts obligataires Sommaire Formules emprunts obligataires1 I Emprunts obligataires avec obligations remboursées au pair (R=C)2 1 Cas général2 2 Annuités constantes3 3 Amortissements constants3

Plus en détail

Vallejo Olivier. Chargé de Mission au Planétarium de Strasbourg

Vallejo Olivier. Chargé de Mission au Planétarium de Strasbourg Ce l e s t i a Vallejo Olivier Chargé de Mission au Planétarium de Strasbourg T u t o ri el A q u o i s e r t Ce l e s t i a? Celestia est un logiciel libre de droit qui permet de simuler le système solaire

Plus en détail

*4D, quand c est la solution qui compte. 4D démocratise les services Web

*4D, quand c est la solution qui compte. 4D démocratise les services Web *4D, quand c est la solution qui compte. 4D démocratise les services Web Table des matières I. INTRODUCTION page 3 II. VERS UNE DEFINITION DES SERVICES WEB 1. Qu est ce que c est? page 3 2. A quoi ça sert?

Plus en détail

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

La seule plateforme d authentification dont COVER vous aurez jamais besoin. La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment

Plus en détail