EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 8 novembre EdelWeb/Groupe ON-X. Réunion OSSIR du 08/11/2004.

Dimension: px
Commencer à balayer dès la page:

Download "EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 8 novembre 2004. EdelWeb/Groupe ON-X. Réunion OSSIR du 08/11/2004."

Transcription

1 OSSIR Groupe SécuritS curité Windows Réunion du du 8 novembre 2004 page 1

2 Revue s rnières res vulnérabilit s Microsoft Nicolas RUFF page 2

3 Avis Microsoft (1/7) Avis sécurité Microsoft puis octobre 2004 Le Le festival Windows XP XP SP2 SP2 n est n est en en général pas pas affecté affecté MS :: fail fail RPC RPC (variante du du bogue bogue DCOM) Affecte Affecte :: Windows Windows NT4 NT4 uniquement uniquement Exploit Exploit :: Déni Déni service, service, fuite fuite d information d information contenu contenu la la mémoire mémoire Problème Problème dans dans la la fonction fonction rpc mgmt_inq_stats() rpc mgmt_inq_stats() Crédit Crédit :: BindView BindView MS :: fail fail dans dans s s messages WebDAV XML XML Affecte Affecte :: Windows Windows 2000, 2000, XP, XP, Exploit Exploit :: Déni Déni service service IIS IIS Publié Publié Internet Internet Crédit Crédit :: Sanctum Sanctum page 3

4 Avis Microsoft (2/7) MS :: fail fail NetDDE ("buffer overflow") Affecte Affecte :: Windows Windows NT4, NT4, 2000, 2000, XP, XP, Exploit Exploit :: exécution exécution co co à distance distance sous sous compte compte SYSTEM SYSTEM Crédit Crédit :: NGS NGS MS vulné Windows multips Affecte Affecte :: Windows Windows NT4, NT4, 2000, 2000, XP, XP, Exploit Exploit :: Élévation Élévation privilèges privilèges vers vers SYSTEM SYSTEM à à travers travers gestionnaire gestionnaire fenêtres fenêtres ("shatter ("shatter attack") attack") Élévation Élévation privilèges privilèges loca loca vers vers SYSTEM SYSTEM à à travers travers la la machine machine virtuel virtuel DOS DOS (VDM) (VDM) Vulnérabilité Vulnérabilité dans dans traitement traitement s s fichiers fichiers EMF EMF et et WMF WMF (publiée (publiée Internet Internet en en février février !)!) Déni Déni service service local local dans dans noyau noyau Windows Windows Crédit Crédit :: Brett Brett Moore, Moore, eeye, eeye, Winternals, Winternals, "hlt" "hlt" Remarque Remarque :: possib possib incompatibilité incompatibilitéavec avec produit produit CA CA Unicenter UnicenterSoftware Delivery Delivery (USD) (USD) version version <= <= page 4

5 Avis Microsoft (3/7) MS fail Excel Affecte :: Office Office 2000, 2000, XP, XP, pour pour Mac, Mac, X pour pour Mac Mac Exploit ::"buffer "bufferoverflow" trivial trivial La La longueur longueur indiquée indiquée d'une d'une chaîne chaîne caractères caractères est est utilisée utilisée pour pour copier copier cette cette chaîne chaîne sans sans vérification vérification Crédit Crédit :: Brett BrettMoore MS fail dans traitement s s fichiers ZIP ZIP Affecte :: Windows XP, XP, Exploit ::"Buffer overflow", sans sans doute doute trivial trivial à exploiter Crédit Crédit :: eeye eeye MS fail SMTP Affecte :: moteur SMTP SMTP Windows XP, XP, 2003, 2003, Exchange Exploit ::"buffer "bufferoverflow" dans dans traitement s s réponses DNS DNS Crédit Crédit :: N/D N/D page 5

6 Avis Microsoft (4/7) MS fail NNTP Affecte :: Windows NT4 NT4 Srv, Srv, Srv, Srv, 2003, 2003, Exchange 2000, 2000, Exchange Exploit :: Publié Publié Internet Internet avec avec moult moult détails détails "Buffer "Bufferoverflow" dans dans la la comman comman "XPAT" "XPAT" Crédit Crédit :: Core CoreSDI MS fail dans shell Windows Affecte :: Windows NT4, NT4, 2000, 2000, XP, XP, Exploit ::"buffer "bufferoverflow" dans dans s s programmes locaux, dont dont "convertisseur groupes programmes" (un (un utilitaire migration Win Win ). ). Exploitab via via une une URL. URL. Crédit Crédit :: Yorick YorickKoster (ITsec (ITsecSecurity SecurityServices), Services), Roozbeh RoozbehAfrasiabi page 6

7 Avis Microsoft (5/7) MS patch cumulatif pour IE IE Affecte :: IE IE 5.0, 5.0, 5.5, 5.5, (y (y compris la la version XP XP SP2) SP2) Fails Fails corrigées :: "Heap "Heapoverflow" dans dans traitement traitement s s CSS CSS "Cross-domain "Cross-domainscripting" scripting" via via s s noms noms métho métho similaires similaires "Buffer "Bufferoverflow" dans dans moteur moteur d'installation d'installation (inseng.dll) (inseng.dll) Fail Fail "drag n drop" "drag n drop"(publiée en en août août et et largement largement exploitée) exploitée) Spoofing Spoofingd'URL d'url s s systèmes systèmes DBCS DBCS Spoofing Spoofingd'URL d'urlvia via plugin plugin "navigation" "navigation" Téléchargement Téléchargement fichiers fichiers via via s s "image "image tags" tags" Exécution Exécution scripts scripts via via cache cache SSL SSL Crédit Crédit :: Greg Greg Jones Jones (KPMG), (KPMG), NGS, NGS, ACROS ACROS Security Security page 7

8 Avis Microsoft (6/7) Re-rease MS Fail Fail GDI+ GDI+ dite dite "fail "fail JPEG" JPEG" Raison Raison :: mise mise à jour jour la la section section Office Office XP, XP, Visio Visio 2002, 2002, Project Project Crédit Crédit d'origine d'origine :: Nick Nick DeBaggis DeBaggis Mise Mise à jour jour s s outils outils détection GDI GDI Scan Scanv2 v2 :: Enterprise Enterprise Scanning Scanning Tool Tool Update Update (cf. (cf. Q886988) Q886988) SMS SMS Scanning Scanning Tool Tool (cf. (cf. Q885920) Q885920) Problème :: co co défaillant est est partagé par par nombreuses DLLs DLLs!! GDIPLUS.DLL GDIPLUS.DLL mais mais aussi aussi MSO.DLL, MSO.DLL, VGX.DLL, VGX.DLL, SXS.DLL, SXS.DLL, page 8

9 Avis Microsoft (7/7) Précisions la la fail "ASP.NET" Un Un scanner a été étépublié Nouvel Nouvel artic artic mais mais rien rien vraiment neuf neuf Installation Installation du du modu modu ValidatePath ValidatePath Ajout Ajout d'un d'un test test normalisation normalisation s s URLs URLsdans toutes toutes s s pages pages ASP ASP page 9

10 Infos Microsoft (1/2) Microsoft s intéresse au au problème du du Spyware Bill Bill Gates Gates a indiqué que que Microsoft travaillait une une solution "Mon "Mon PC PC n a n a jamais jamais été étéinfecté infectépar par un un virus, virus, mais mais j'ai j'ai eu eu s s spywares" spywares" Bill Bill G. G. Sensibilisation en en français Chat Cyril Voisin 01Net "Dans "Dans ux ux ans, ans, SP1 SP1 ne ne sera sera plus plus supporté et et rendra rendra SP2 SP2 indispensab." Le Le "Virtual Lab" Microsoft page 10

11 Infos Microsoft (2/2) Exchange 2003 "Best Practices Analyzer" milyid=dbab201f-4bee-4943-ac22-e2ddbd258df3 Le Le processus gestion s s correctifs en en entreprise :: méthos recommandées Processus qualification s s correctifs Utilisation MBSA, MBSA, MSUS MSUS ou ou SMS SMS "Microsoft Security Bultin Advance Notification" Préarte s s correctifs sécurité à J-3 J-3 Ex. Ex. en en novembre, bultin "important" ISA ISA Server Server page 11

12 XP SP2 (1/1) Désactiver Security Center HKLM\SOFTWARE\Microsoft\Security Center Clés type type REG_DWORD :: AntiVirusDisabNotify FirewallDisabNotify UpdatesDisabNotify Vaurs 1 = Do Do Not NotDisplay Art Art 0 = Display Art Art Remarque :: s détections du du Security Center fonctionnent à l'ai WMI La La licence DRM Media Player :: intéressant page 12

13 Autres avis (1/5) Deux fails IE IE non non patchées permettant contourner s s zones sécurité Affecte :: IE IE (y (y compris XP XP SP2) SP2) Exploit :: 1/ 1/ Variante Variante "drag "drag& drop" drop" Repose Repose la la priorité priorité s s attributs attributs SRC SRC / / DYNSRC DYNSRC dans dans tag tag IMG IMG 2/ 2/ Utilisation Utilisation s s fichiers fichiers ".hhk" ".hhk"(inx d'ai) d'ai) Crédit Crédit :: Secunia, http-equiv Co Co d'exploitation publié publié Internet Utilise Utilise la la métho métho "adodb.recordsets.save" Passabment Passabment compxe compxe!! Workaround :: mettre mettre Kill KillBit Bit contrô "Shell.Explorer" HKLM\SOFTWARE\Microsoft\Internet Explorer\ActiveX Explorer\ActiveX Compatibility\{8856F A-11D0-A96B-00C04FD705A2}] "Compatibility "Compatibility Flags"=dword: page 13

14 Autres avis (2/5) Régression dans traitement s s scripts XML par par IE IE Réintroduction du du bogue bogue MS Bogues dans s s navigateurs Le Le focus focuspeut être être transféré à tout tout moment Des Des boites boites dialogue peuvent apparaître à tout tout moment Fail dans l'outil CABARC Microsoft Il Il est est possib d'extraire s s fichiers hors hors la la racine racine en en utilisant la la syntaxe "../fichier" Exploit :: Crédit Crédit :: Jelmer Jelmer page 14

15 Autres avis (3/5) Un Un "fuzzer" pour navigateurs Web Crashe tous tous s s navigateurs du du marché Ex. Ex. IE IE :: Conséquence :: un un co d'exploitation fiab est est disponib dans la la nature!! Exploit :: utiliser utiliser un un tag tag IFRAME plus plus caractères Erreur Erreur trivia trivia (utilisation wcscpy()), corrigée dans dans SP2 SP2!! Un Un Crash Test Test intéressant pour Windows for for %i %i in in (*.exe) (*.exe) do do start start %i %i%n%n%n... for for %i %i in in (*.exe) (*.exe) do do start start %i %i AAAAAA... thrashlm :: un un outil pour effacer s s hashes LM LM page 15

16 Autres avis (4/5) De De nombreux antivirus traitent incorrectement s s fichiers ZIP ZIP Affecte :: McAfee, McAfee, Computer Computer Associates, Associates, Kaspersky, Kaspersky, Sophos, Sophos, Eset, Eset, RAV RAV Des Des mises mises à jour jour sont sont disponibs disponibs N'affecte pas pas :: Symantec, Symantec, Bitfenr, Bitfenr, Trend Trend Micro, Micro, Panda Panda Seus Seus s s rnières rnières versions versions ont ont été ététestées testées Exploit :: Si Si tail tail annoncée annoncée du du fichier fichier compressé compressé = 0 dans dans l'entête l'entête ZIP, ZIP, fichier fichier n'est pas n'est pas scanné scanné Des Des virus virus peuvent peuvent ainsi ainsi passer passer sans sans être être détectés détectés Source :: idefense idefense Succès inattendu pour Bag.AT Rien Rien révolutionnaire, mais mais infection massive néanmoins De De nombreux CERTs CERTsont ont émis émis une une arte arte page 16

17 Autres avis (5/5) Un Un auteur auteur spyware arrêté arrêté Sanford SanfordWallace, "roi "roi du du spam" spam" Il Il fabrique fabrique à la la fois fois s s spywares spywareset et ur ur antidote antidote (payant) (payant): : SpyDeter SpyDeter IE IE perd perd s s parts parts marché De De 95,5% 95,5% en en juin, juin, cel-ci cel-ci est est 92,9% 92,9% en en octobre octobre N 2 N 2 :: Firefox Firefox (6%) (6%) N 3 N 3 :: Safari Safari et et Opera Opera L'image s s moniteurs CRT CRT peut peut être être reconstruite à partir partir la la lumière émise émise "The "TheSource Co Co Sharing Club" Club" Disponibilité Disponibilitédu du co co source source Cisco CiscoPix Pix6.3.1 Prix Prix :: $24,000 $24,000 page 17

18 Questions / réponsesr Questions // réponses Date la la prochaine réunion Lundi décembre 2004 N'hésitez pas à proposer s sujets et et s sals page 18

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 juillet 2003. EdelWeb/Groupe ON-X

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 juillet 2003. EdelWeb/Groupe ON-X OSSIR Groupe SécuritS curité Windows Réunion du du 7 juillet 2003 page 1 Revue des dernières res vulnérabilit s Windows Nicolas RUFF nicolas.ruff@edelweb.fr page 2 Avis Microsoft (1/2) Avis de de sécurité

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 8 mars 2004 page 1 Revue des dernières vulnérabilités Windows Nicolas RUFF nicolas.ruff@edelweb.fr page 2 Avis Microsoft (1/2) Avis de de sécurité Microsoft

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows ElWeb OSSIR Groupe Sécurité Windows Réunion du du 07 07 octobre 2002 ElWeb/Groupe ON-X page 1 ElWeb Revue s rnières vulnérabilités Windows Nicos RUFF nicos.ruff@elweb.fr ElWeb/Groupe ON-X page 2 Dernières

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 9 octobre 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis de

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 mars 2006 EADS. Réunion OSSIR du 13/03/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 mars 2006 EADS. Réunion OSSIR du 13/03/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 mars 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/5) (Avis

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 mars 2005 EADS. Réunion OSSIR du 07/03/2005. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 mars 2005 EADS. Réunion OSSIR du 07/03/2005. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 7 mars 2005 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF nruff@security-labs.org page 2 Avis Microsoft (16) Avis Avis de de sécurité

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows ElWeb OSSIR Groupe Sécurité Windows Réunion du du 13 13 janvier 2003 ElWeb/Groupe ON-X page 1 ElWeb Revue s rnières vulnérabilités Windows Nicos RUFF nicos.ruff@elweb.fr ElWeb/Groupe ON-X page 2 Avis Microsoft

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 10 10 avril 2006 EADS. Réunion OSSIR du 10/04/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 10 10 avril 2006 EADS. Réunion OSSIR du 10/04/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 10 10 avril 2006 page 1 Revue s rnières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis sécurité

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 12 12 mai 2003 page 1 Revue s rnières vulnérabilités Windows Nicolas RUFF nicolas.ruff@elweb.fr page 2 Avis Microsoft (1/6) Avis sécurité Microsoft puis 10/03/2003

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 7 février 2005 page 1 Revue s rnières vulnérabilités Microsoft Nicolas RUFF nicolas.ruff@elweb.fr page 2 Avis Microsoft (1/7) Avis sécurité Microsoft puis le

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 février 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows ElWeb Réion du du 9 février 2004 ElWeb/Groupe ON-X page 1 ElWeb Revue s rnières vulnérabilités Microsoft Nicos RUFF nicos.ruff@elweb.fr ElWeb/Groupe ON-X page 2 Avis Microsoft

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 8 décembre 2003 page 1 Revue des dernières vulnérabilités Microst Nicolas RUFF nicolas.ruff@edelweb.fr page 2 Avis Microst (1/2) Application de de la la nouvelle

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du 12 novembre 2007

OSSIR Groupe SécuritS. curité Windows. Réunion du 12 novembre 2007 OSSIR Groupe SécuritS curité Windows Réunion du 12 novembre 2007 page 1 Revue des dernières res vulnérabilit Microsoft Cette veille est réalisée par les coanimateurs du groupe Windows EdelWeb Olivier REVENU

Plus en détail

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 10 10 juillet 2006. EdelWeb/Groupe ON-X. Réunion OSSIR du 10/07/2006.

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 10 10 juillet 2006. EdelWeb/Groupe ON-X. Réunion OSSIR du 10/07/2006. OSSIR Groupe SécuritS curité Windows Réunion du du 10 10 juillet 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Olivier REVENU olivier.revenu@edelweb.fr page 2 Avis Microsoft (1/8) Avis de

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 novembre 2005 EADS. Réunion OSSIR du 07/11/2005. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 novembre 2005 EADS. Réunion OSSIR du 07/11/2005. page 1 OSSIR Groupe SécuritS curité Réunion du du 7 novembre 2005 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/5) (Avis de de sécurité

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 12 12 décembre 2005 EADS. Réunion OSSIR du 12/12/2005. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 12 12 décembre 2005 EADS. Réunion OSSIR du 12/12/2005. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 12 12 décembre 2005 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/2) (Avis

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du 12 mars 2007. Réunion OSSIR du 12/03/2007

OSSIR Groupe SécuritS. curité Windows. Réunion du 12 mars 2007. Réunion OSSIR du 12/03/2007 page 1 OSSIR Groupe SécuritS curité Windows Réunion du 12 mars 2007 page 2 Revue des dernières res vulnérabilit Microsoft Cette veille est réalisée par les coanimateurs du groupe Windows EdelWeb Olivier

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du 9 juillet 2007

OSSIR Groupe SécuritS. curité Windows. Réunion du 9 juillet 2007 OSSIR Groupe SécuritS curité Windows Réunion du 9 juillet 2007 page 1 Revue des dernières res vulnérabilit Microsoft Cette veille est réalisée par les coanimateurs du groupe Windows EdelWeb Olivier REVENU

Plus en détail

OSSIR Groupe Sécurité Windows. Réunion du 10 décembre 2007

OSSIR Groupe Sécurité Windows. Réunion du 10 décembre 2007 OSSIR Groupe Sécurité Windows Réunion du 10 décembre 2007 page 1 Revue des dernières vulnérabilités Microsoft Cette veille est réalisée par les coanimateurs du groupe Windows EdelWeb Olivier REVENU olivier.revenu

Plus en détail

* Nous protégeons votre monde numérique OUTILS DE SECURITE ESET

* Nous protégeons votre monde numérique OUTILS DE SECURITE ESET OUTILS DE SECURITE ESET 1 SOMMAIRE ESET Online Scanner... 3 Nettoyeurs de virus... 4 Supprimer un logiciel antivirus tiers... 4 ESET SysInspector... 5 ESET SysRescue... 6 Désinstaller manuellement un logiciel

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du 11 septembre 2006. Réunion OSSIR du 11/09/2006

OSSIR Groupe SécuritS. curité Windows. Réunion du 11 septembre 2006. Réunion OSSIR du 11/09/2006 page 1 OSSIR Groupe SécuritS curité Windows Réunion du 11 septembre 2006 page 2 Revue des dernières res vulnérabilit Microsoft Cette veille est réalisée par les coanimateurs du groupe Windows EdelWeb Olivier

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 11 11 juin 2001 Le Le chiffrement de de fichiers sous Windows 2000 page 1 Ordre du jour Windows 2000 :: EFS () Présentation du du produit SafeGuard Easy (Utimaco)

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

Questions / Réponses techniques concernant le téléchargement des kits E-LEARNING

Questions / Réponses techniques concernant le téléchargement des kits E-LEARNING Questions / Réponses techniques concernant le téléchargement des kits E-LEARNING Ce document à pour but de vous guider dans le processus de téléchargement du contenu des cours Microsoft E- Learning Questions

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr Etat des lieux de la sécurité dans Windows XP Améliorations et écueils Nicolas RUFF nicolas.ruff@edelweb.fr page 1 Ordre du jour Authentification Réseau Stratégies de groupe Fichiers Noyau Support Autres

Plus en détail

Installation de GFI Network Server Monitor

Installation de GFI Network Server Monitor Installation de GFI Network Server Monitor Système requis Les machines exécutant GFI Network Server Monitor ont besoin de : Système d exploitation Windows 2000 (SP1 ou supérieur), 2003 ou XP Pro Windows

Plus en détail

BENOIT Romain BOURGEOIS Laurent PARZYSZ Laurent

BENOIT Romain BOURGEOIS Laurent PARZYSZ Laurent BENOIT Romain BOURGEOIS Laurent PARZYSZ Laurent Outils de mises à jour critiques IUP MIC 1 Sommaire I Introduction :... 3 II Comment se protéger?... 3 III Différents moyens d'actualisation... 3 III.1 Manuel...

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39 Chapitre 1 Prendre en main son PC... 11 1.1 Structure d un PC... 13 Composants externes d un PC... 13 Composants internes d un PC... 16 1.2 Le BIOS... 19 Accéder aux réglages du BIOS... 20 Les divers menus

Plus en détail

Rex : Application des correctifs sur les Aéroports de Lyon

Rex : Application des correctifs sur les Aéroports de Lyon Rex : Application des correctifs sur les Aéroports de Lyon Mercredi 19 mai 2010 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 1 Retour en arrière : la vulnérabilité MS 08-067 2 Retour en arrière

Plus en détail

Pré Requis installation

Pré Requis installation Pré Requis installation Version : V1.1 Date : 28 juin 2010 1 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tél :+33 (0)2 41 22 70 00 Fax : +33 (0)2 41 22 70 22 Site

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

Installer SharePoint Foundation 2010 sur Windows 7

Installer SharePoint Foundation 2010 sur Windows 7 Installer SharePoint Foundation 2010 sur Windows 7 Installer SP Foundation 2010 sur Windows Seven Lorsque l'on souhaite développer dans le monde SharePoint, il existe plusieurs solutions. La méthode classique

Plus en détail

Windows Serveur 2008

Windows Serveur 2008 Windows Serveur 2008 Présentation de Windows Serveur 2008 Un retour d expérience : Migration de domaine Windows 2003 2008 Virtualisation avec Hyper-V Quelles versions de W2008 Serveur? Privilégier les

Plus en détail

YOUR TRUSTED ADVISOR. EMEA / France. June 2011

YOUR TRUSTED ADVISOR. EMEA / France. June 2011 TECHNOLOGY SOLUTIONS EMEA / France June 2011 SUPPORT TECHNIQUE TELEPHONIQUE MULTI-EDITEURS Résolution Préconisation Information L offre d Insight s adresse uniquement aux équipes informatiques des entreprises.

Plus en détail

Travaux pratiques 8.4.3 Analyse de la vulnérabilité

Travaux pratiques 8.4.3 Analyse de la vulnérabilité Travaux pratiques 8.4.3 Analyse de la vulnérabilité ATTENTION : ces travaux pratiques peuvent violer les mesures de sécurité juridiques et organisationnelles. L analyseur de sécurité téléchargé dans ces

Plus en détail

Logiciels & systèmes d'exploitation

Logiciels & systèmes d'exploitation Logiciels & systèmes d'exploitation Dominique Lachiver Paternité - Pas d'utilisation Commerciale - Pas de Modification : http://creativecommons.org/licenses/by-nc-nd/4.0/fr/ Juillet 2015 Table des matières

Plus en détail

Mise à niveau Windows Vista

Mise à niveau Windows Vista Mise à niveau Windows Vista Introduction Le kit de mise à niveau Windows Vista vous permet d effectuer la mise à niveau du système d exploitation Windows XP de votre ordinateur vers une version équivalente

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Adobe Acrobat Connect Pro 7 Notes de mise à jour

Adobe Acrobat Connect Pro 7 Notes de mise à jour Adobe Acrobat Connect Pro 7 Notes de mise à jour Merci d avoir choisi Acrobat Connect Pro 7. Ce document contient des informations de dernière minute sur le produit. Ces informations ne sont pas couvertes

Plus en détail

Installation de SharePoint Foundation 2013 sur Windows 2012

Installation de SharePoint Foundation 2013 sur Windows 2012 Installation de SharePoint Foundation 2013 sur Windows 2012 SharePoint 2013 est maintenant disponible et peut de ce fait être installé sur des environnements de production. De plus Windows 2012 est devenu

Plus en détail

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour.

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. «Bonnes» Pratiques Sécurité d'un PC Premier élément. Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. Après avoir fermé

Plus en détail

SOMMAIRE. 11 - Erreur JAVA virtual Machine.doc. Chapitre 1 Mise en place 2. 1.1 Erreur 2 1.2 Cause 3 1.3 Solution 3. Page 1 sur 5.

SOMMAIRE. 11 - Erreur JAVA virtual Machine.doc. Chapitre 1 Mise en place 2. 1.1 Erreur 2 1.2 Cause 3 1.3 Solution 3. Page 1 sur 5. Page 1 sur 5 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Erreur 2 1.2 Cause 3 1.3 Solution 3 Page 2 sur 5 Chapitre 1 Mise en place 1.1 Erreur Quand vous souhaitez lancer le service Manager Vous pouvez aussi

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

KISSsoft 03/2015. Installation de KISSsoft avec une licence flottante. KISSsoft AG Rosengartenstrasse 4 8608 Bubikon Switzerland

KISSsoft 03/2015. Installation de KISSsoft avec une licence flottante. KISSsoft AG Rosengartenstrasse 4 8608 Bubikon Switzerland KISSsoft 03/2015 Installation de KISSsoft avec une licence flottante KISSsoft AG Rosengartenstrasse 4 8608 Bubikon Switzerland Tel: +41 55 254 20 50 Fax: +41 55 254 20 51 info@kisssoft.ag www.kisssoft.ag

Plus en détail

Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 février 2012 (et2-2.

Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 février 2012 (et2-2. Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 février 2012 (et2-2.13-13) EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

Tarif régulièrement remis à jour : http://pratic.ac-besancon.fr puis choisir Infos PRATIC - accord SELECT

Tarif régulièrement remis à jour : http://pratic.ac-besancon.fr puis choisir Infos PRATIC - accord SELECT Tarif régulièrement remis à jour : http://pratic.ac-besancon.fr puis choisir Infos PRATIC - accord SELECT Langue Groupe de produit Famille Produit Tarifs Microsoft Select de Mai 2004 pour Ministère de

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :

Plus en détail

Chapitre 1 Le matériel (ou hardware) 11

Chapitre 1 Le matériel (ou hardware) 11 Chapitre 1 Le matériel (ou hardware) 11 1.1. Détail des composants et pilotes... 12 Détecter un périphérique mal installé ou rencontrant des problèmes de pilote... 15 Mettre à jour un pilote de périphérique...

Plus en détail

Migration à Windows Server 2008

Migration à Windows Server 2008 Migration à Windows Server 2008 Atelier 234 Par : Claude Hegyes Réjean Leclair Plan de la présentation Introduction Les éditions de Windows Server 2008 La mise à niveau versus la migration Les outils de

Plus en détail

NOTIONS SUR WINDOWS NT

NOTIONS SUR WINDOWS NT Chapitre 10 NOTIONS SUR WINDOWS NT Le système d'exploitation WINDOWS NT (New Technology) a été conçu par Microsoft entre 1988 et 1993. Cinq objectifs étaient poursuivis en créant ce nouveau SE : - offrir

Plus en détail

Pourquoi un seul moteur antivirus ne suffit pas

Pourquoi un seul moteur antivirus ne suffit pas Pourquoi un seul moteur antivirus ne suffit pas Des moteurs anti-virus multiples sont nécessaires pour réduire le lapse de temps entre l apparition d un virus et la mise à jour d une signature Ce livre

Plus en détail

Microsoft Network Security Hotfix Checker et Microsoft Baseline. Security Analyzer. Benoît HAMET ...

Microsoft Network Security Hotfix Checker et Microsoft Baseline. Security Analyzer. Benoît HAMET ... 43-45 rue CHARLOT 75003 PARIS. Benoît HAMET FRANCE : benoit.hamet@hametbenoit.fr.st Microsoft Network Security Hotfix Checker et Microsoft Baseline......... Security Analyzer Ou comment vérifier le niveau

Plus en détail

Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation

Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation Remarque Certaines illustrations de ce manuel ne sont pas disponibles en français à la date d'édition. Table des matières

Plus en détail

FICHE DE PRE-REQUIS LVNET. V1.10 du 15/06/2015

FICHE DE PRE-REQUIS LVNET. V1.10 du 15/06/2015 FICHE DE PRE-REQUIS LVNET LVNET et LPNET sont des applications WEB CLIENT RICHE destinées à être installées sur serveur et utilisées par des PC clients connectés au réseau informatique. En fonction des

Plus en détail

Installation des prérequis

Installation des prérequis Installation des prérequis Version 13.0 05/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation des prérequis BiBOARD Ce document est destiné à l équipe informatique en charge de la

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 7 juin 2004 page 1 Revue des dernières vulnérabilités Microsoft Nicolas RUFF nicolas.ruff@edelweb.fr page 2 Avis Microsoft (17) Avis Avis de de sécurité Microsoft

Plus en détail

1) Toute formation à partir de Microsoft Office 2003

1) Toute formation à partir de Microsoft Office 2003 Erreur de lancement d une vidéo (bouton Leçon ou Solution) Cet article concerne des problèmes généraux rencontrés sur le lancement de vidéos dans le cadre de toute formation MEDIAplus. Lorsque le système

Plus en détail

sur les techniques de contournement

sur les techniques de contournement Lutte Anti-Virus Retour d expérience Cert-IST sur les techniques de contournement Philippe.Bourgeois (à) cert-ist.com Jerome.Rochcongar (à) edelweb.fr Agenda Les faiblesses connues des anti-virus Cas des

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

1 an 1 an 1 poste 41,76 31,32. 1 an 1 an 1 poste 54,31 40,73. 1 an 1 an 1 poste 66,85 50,14. 1 an 1 an 1 poste 48,41 37,58 28,19

1 an 1 an 1 poste 41,76 31,32. 1 an 1 an 1 poste 54,31 40,73. 1 an 1 an 1 poste 66,85 50,14. 1 an 1 an 1 poste 48,41 37,58 28,19 OFFRES GRAND PUBLIC PARTICULIERS BitDefender Antivirus 2008 Boîte - 3 postes BitDefender Internet Security 2008 Boîte - 3 postes BitDefender Total Security 2008 Boîte - 3 postes BitDefender Antivirus v10

Plus en détail

Mettre en place un serveur Intranet/Internet

Mettre en place un serveur Intranet/Internet Mettre en place un serveur Intranet/Internet Dans ce chapitre vous apprendrez à installer et configurer un serveur Web grâce au rôle de serveur IIS (Internet Information Services). 1. Présentation d IIS7

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail

Cahier Technique Envoi par Email à partir des logiciels V7.00

Cahier Technique Envoi par Email à partir des logiciels V7.00 Cahier Technique Envoi par Email à partir des logiciels V7.00 Sage Titre Petites du document Page 2 / 12 Entreprises Documentation technique Sommaire I. Configuration des services... 3 II. Les fichiers

Plus en détail

Formation «Trousse de secours informatique»

Formation «Trousse de secours informatique» Reproduction et utilisation interdites sans l accord de l auteur Support de notes Petite maintenance logicielle Windows XP Formation «Trousse de secours informatique» Nom du stagiaire : Production William

Plus en détail

Guide d installation TV sur ordinateur Internet 3G+

Guide d installation TV sur ordinateur Internet 3G+ Guide d installation TV sur ordinateur Internet 3G+ Le service TV sur ordinateur vous permet de regarder une vingtaine de chaines TV depuis votre ordinateur. Uniquement, les abonnés neufbox de SFR et les

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Introduction. Exigences matérielles (Virtual PC)

Introduction. Exigences matérielles (Virtual PC) Introduction Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge ou pensent prendre en charge des réseaux Windows Server 2008 et qui envisagent

Plus en détail

YOUR TRUSTED ADVISOR. Support Technique FOR INTERNAL USE ONLY

YOUR TRUSTED ADVISOR. Support Technique FOR INTERNAL USE ONLY TECHNOLOGY SOLUTIONS Support Technique 2012 SUPPORT TECHNIQUE TELEPHONIQUE MULTI-EDITEURS Résolution Préconisation Information L offre d Insight s adresse uniquement aux équipes informatiques des entreprises.

Plus en détail

KISSsoft 03/2015. Installation de KISSsoft license monoposte. KISSsoft AG Rosengartenstrasse 4 8608 Bubikon Switzerland

KISSsoft 03/2015. Installation de KISSsoft license monoposte. KISSsoft AG Rosengartenstrasse 4 8608 Bubikon Switzerland KISSsoft 03/2015 Installation de KISSsoft license monoposte KISSsoft AG Rosengartenstrasse 4 8608 Bubikon Switzerland Tel: +41 55 254 20 50 Fax: +41 55 254 20 51 info@kisssoft.ag www.kisssoft.ag Contenu

Plus en détail

PREREQUIS TECHNIQUES. Yourcegid Etafi Start

PREREQUIS TECHNIQUES. Yourcegid Etafi Start PREREQUIS TECHNIQUES Yourcegid Etafi Start PRT-YC Etafi Start-14/2014 Prérequis Techniques Yourcegid Etafi Start 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Introduction... 4 Accès à la solution... 4 3.

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

Hacking et Forensic Développez vos propres outils en Python

Hacking et Forensic Développez vos propres outils en Python Le réseau 1. Introduction 11 2. Les sockets 12 2.1 Création d'un socket 12 2.2 Échange de données 13 2.3 Les erreurs 14 2.4 Socket et FTP 17 2.5 Utilisation de l'udp 19 3. Création d'un serveur 20 3.1

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Zeus V3.XX :: PRE-REQUIS TECHNIQUES

Zeus V3.XX :: PRE-REQUIS TECHNIQUES DEHO SYSTEMS - DTU102 Ind 5 du 20/06/13 Page 1/ 6 Zeus V3.XX :: PRE-REQUIS TECHNIQUES Architecture générale Jusqu'à 350 personnes. Installation monoposte ou multiposte avec un seul serveur. Le serveur

Plus en détail

1 Configuration requise pour Internet Security

1 Configuration requise pour Internet Security Configuration requise et instructions d installation pour Internet Security Table des matières 1 Configuration requise pour Internet Security...1 2 Guide d installation: installer Internet Security pour

Plus en détail

Pack d installation de Windows XP SP3 en mode virtuel pour Windows 7 pro ou ultimate 32 bits

Pack d installation de Windows XP SP3 en mode virtuel pour Windows 7 pro ou ultimate 32 bits Pack d installation de Windows XP SP3 en mode virtuel pour Windows 7 pro ou ultimate 32 bits Dans le dossier Programmes d installation Vous trouverez deux fichiers, l'un de 466 Mo (XP mode), l'autre (Windows6.1-KB958559-x86.msu)

Plus en détail

Guide de dépannage HASP

Guide de dépannage HASP 1 Guide de dépannage HASP Siège de la société Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright et marques : 2005-2013, Trimble Navigation Limited. Tous

Plus en détail

Mode d emploi pour lire des livres numériques

Mode d emploi pour lire des livres numériques Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

DOCUMENTATION DE MISE A JOUR

DOCUMENTATION DE MISE A JOUR DOCUMENTATION DE MISE A JOUR ANTIBIOGARDE v3.2 Version d Antibiogarde 3.2 Version du document 1.1 Date dernière mise à jour du document 23/06/2006 1/19 TABLE DES MATIERES 1 Version Antibiogarde Electronique...

Plus en détail

Lutte Anti-Virus Limites des techniques de détection d d'éradication

Lutte Anti-Virus Limites des techniques de détection d d'éradication Industrie Service Tertiaire Groupe On-x Lutte Anti-Virus Limites des techniques de détection d et d'éradication Philippe.Bourgeois (à) cert-ist.com Jerome.Rochcongar (à) edelweb.fr Agenda Les faiblesses

Plus en détail

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10 Guide d installation et de configuration Hosted Exchange Professionnel avec Outlook 2010 pour Windows XP Service Pack 3, Windows Vista et Windows 7 Version du 20 février 2012 Table des matières 1 Introduction...

Plus en détail

Manuel d installation de Business Objects Web Intelligence Rich Client.

Manuel d installation de Business Objects Web Intelligence Rich Client. Manuel d installation de Business Objects Web Intelligence Rich Client. Sommaire 1 Introduction... 3 2 Préconisation... 4 3 Lancement de l installation... 5 4 Installation du logiciel Rich Client... 6

Plus en détail