EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 8 novembre EdelWeb/Groupe ON-X. Réunion OSSIR du 08/11/2004.

Dimension: px
Commencer à balayer dès la page:

Download "EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 8 novembre 2004. EdelWeb/Groupe ON-X. Réunion OSSIR du 08/11/2004."

Transcription

1 OSSIR Groupe SécuritS curité Windows Réunion du du 8 novembre 2004 page 1

2 Revue s rnières res vulnérabilit s Microsoft Nicolas RUFF page 2

3 Avis Microsoft (1/7) Avis sécurité Microsoft puis octobre 2004 Le Le festival Windows XP XP SP2 SP2 n est n est en en général pas pas affecté affecté MS :: fail fail RPC RPC (variante du du bogue bogue DCOM) Affecte Affecte :: Windows Windows NT4 NT4 uniquement uniquement Exploit Exploit :: Déni Déni service, service, fuite fuite d information d information contenu contenu la la mémoire mémoire Problème Problème dans dans la la fonction fonction rpc mgmt_inq_stats() rpc mgmt_inq_stats() Crédit Crédit :: BindView BindView MS :: fail fail dans dans s s messages WebDAV XML XML Affecte Affecte :: Windows Windows 2000, 2000, XP, XP, Exploit Exploit :: Déni Déni service service IIS IIS Publié Publié Internet Internet Crédit Crédit :: Sanctum Sanctum page 3

4 Avis Microsoft (2/7) MS :: fail fail NetDDE ("buffer overflow") Affecte Affecte :: Windows Windows NT4, NT4, 2000, 2000, XP, XP, Exploit Exploit :: exécution exécution co co à distance distance sous sous compte compte SYSTEM SYSTEM Crédit Crédit :: NGS NGS MS vulné Windows multips Affecte Affecte :: Windows Windows NT4, NT4, 2000, 2000, XP, XP, Exploit Exploit :: Élévation Élévation privilèges privilèges vers vers SYSTEM SYSTEM à à travers travers gestionnaire gestionnaire fenêtres fenêtres ("shatter ("shatter attack") attack") Élévation Élévation privilèges privilèges loca loca vers vers SYSTEM SYSTEM à à travers travers la la machine machine virtuel virtuel DOS DOS (VDM) (VDM) Vulnérabilité Vulnérabilité dans dans traitement traitement s s fichiers fichiers EMF EMF et et WMF WMF (publiée (publiée Internet Internet en en février février !)!) Déni Déni service service local local dans dans noyau noyau Windows Windows Crédit Crédit :: Brett Brett Moore, Moore, eeye, eeye, Winternals, Winternals, "hlt" "hlt" Remarque Remarque :: possib possib incompatibilité incompatibilitéavec avec produit produit CA CA Unicenter UnicenterSoftware Delivery Delivery (USD) (USD) version version <= <= page 4

5 Avis Microsoft (3/7) MS fail Excel Affecte :: Office Office 2000, 2000, XP, XP, pour pour Mac, Mac, X pour pour Mac Mac Exploit ::"buffer "bufferoverflow" trivial trivial La La longueur longueur indiquée indiquée d'une d'une chaîne chaîne caractères caractères est est utilisée utilisée pour pour copier copier cette cette chaîne chaîne sans sans vérification vérification Crédit Crédit :: Brett BrettMoore MS fail dans traitement s s fichiers ZIP ZIP Affecte :: Windows XP, XP, Exploit ::"Buffer overflow", sans sans doute doute trivial trivial à exploiter Crédit Crédit :: eeye eeye MS fail SMTP Affecte :: moteur SMTP SMTP Windows XP, XP, 2003, 2003, Exchange Exploit ::"buffer "bufferoverflow" dans dans traitement s s réponses DNS DNS Crédit Crédit :: N/D N/D page 5

6 Avis Microsoft (4/7) MS fail NNTP Affecte :: Windows NT4 NT4 Srv, Srv, Srv, Srv, 2003, 2003, Exchange 2000, 2000, Exchange Exploit :: Publié Publié Internet Internet avec avec moult moult détails détails "Buffer "Bufferoverflow" dans dans la la comman comman "XPAT" "XPAT" Crédit Crédit :: Core CoreSDI MS fail dans shell Windows Affecte :: Windows NT4, NT4, 2000, 2000, XP, XP, Exploit ::"buffer "bufferoverflow" dans dans s s programmes locaux, dont dont "convertisseur groupes programmes" (un (un utilitaire migration Win Win ). ). Exploitab via via une une URL. URL. Crédit Crédit :: Yorick YorickKoster (ITsec (ITsecSecurity SecurityServices), Services), Roozbeh RoozbehAfrasiabi page 6

7 Avis Microsoft (5/7) MS patch cumulatif pour IE IE Affecte :: IE IE 5.0, 5.0, 5.5, 5.5, (y (y compris la la version XP XP SP2) SP2) Fails Fails corrigées :: "Heap "Heapoverflow" dans dans traitement traitement s s CSS CSS "Cross-domain "Cross-domainscripting" scripting" via via s s noms noms métho métho similaires similaires "Buffer "Bufferoverflow" dans dans moteur moteur d'installation d'installation (inseng.dll) (inseng.dll) Fail Fail "drag n drop" "drag n drop"(publiée en en août août et et largement largement exploitée) exploitée) Spoofing Spoofingd'URL d'url s s systèmes systèmes DBCS DBCS Spoofing Spoofingd'URL d'urlvia via plugin plugin "navigation" "navigation" Téléchargement Téléchargement fichiers fichiers via via s s "image "image tags" tags" Exécution Exécution scripts scripts via via cache cache SSL SSL Crédit Crédit :: Greg Greg Jones Jones (KPMG), (KPMG), NGS, NGS, ACROS ACROS Security Security page 7

8 Avis Microsoft (6/7) Re-rease MS Fail Fail GDI+ GDI+ dite dite "fail "fail JPEG" JPEG" Raison Raison :: mise mise à jour jour la la section section Office Office XP, XP, Visio Visio 2002, 2002, Project Project Crédit Crédit d'origine d'origine :: Nick Nick DeBaggis DeBaggis Mise Mise à jour jour s s outils outils détection GDI GDI Scan Scanv2 v2 :: Enterprise Enterprise Scanning Scanning Tool Tool Update Update (cf. (cf. Q886988) Q886988) SMS SMS Scanning Scanning Tool Tool (cf. (cf. Q885920) Q885920) Problème :: co co défaillant est est partagé par par nombreuses DLLs DLLs!! GDIPLUS.DLL GDIPLUS.DLL mais mais aussi aussi MSO.DLL, MSO.DLL, VGX.DLL, VGX.DLL, SXS.DLL, SXS.DLL, page 8

9 Avis Microsoft (7/7) Précisions la la fail "ASP.NET" Un Un scanner a été étépublié Nouvel Nouvel artic artic mais mais rien rien vraiment neuf neuf Installation Installation du du modu modu ValidatePath ValidatePath Ajout Ajout d'un d'un test test normalisation normalisation s s URLs URLsdans toutes toutes s s pages pages ASP ASP page 9

10 Infos Microsoft (1/2) Microsoft s intéresse au au problème du du Spyware Bill Bill Gates Gates a indiqué que que Microsoft travaillait une une solution "Mon "Mon PC PC n a n a jamais jamais été étéinfecté infectépar par un un virus, virus, mais mais j'ai j'ai eu eu s s spywares" spywares" Bill Bill G. G. Sensibilisation en en français Chat Cyril Voisin 01Net "Dans "Dans ux ux ans, ans, SP1 SP1 ne ne sera sera plus plus supporté et et rendra rendra SP2 SP2 indispensab." Le Le "Virtual Lab" Microsoft page 10

11 Infos Microsoft (2/2) Exchange 2003 "Best Practices Analyzer" milyid=dbab201f-4bee-4943-ac22-e2ddbd258df3 Le Le processus gestion s s correctifs en en entreprise :: méthos recommandées Processus qualification s s correctifs Utilisation MBSA, MBSA, MSUS MSUS ou ou SMS SMS "Microsoft Security Bultin Advance Notification" Préarte s s correctifs sécurité à J-3 J-3 Ex. Ex. en en novembre, bultin "important" ISA ISA Server Server page 11

12 XP SP2 (1/1) Désactiver Security Center HKLM\SOFTWARE\Microsoft\Security Center Clés type type REG_DWORD :: AntiVirusDisabNotify FirewallDisabNotify UpdatesDisabNotify Vaurs 1 = Do Do Not NotDisplay Art Art 0 = Display Art Art Remarque :: s détections du du Security Center fonctionnent à l'ai WMI La La licence DRM Media Player :: intéressant page 12

13 Autres avis (1/5) Deux fails IE IE non non patchées permettant contourner s s zones sécurité Affecte :: IE IE (y (y compris XP XP SP2) SP2) Exploit :: 1/ 1/ Variante Variante "drag "drag& drop" drop" Repose Repose la la priorité priorité s s attributs attributs SRC SRC / / DYNSRC DYNSRC dans dans tag tag IMG IMG 2/ 2/ Utilisation Utilisation s s fichiers fichiers ".hhk" ".hhk"(inx d'ai) d'ai) Crédit Crédit :: Secunia, http-equiv Co Co d'exploitation publié publié Internet Utilise Utilise la la métho métho "adodb.recordsets.save" Passabment Passabment compxe compxe!! Workaround :: mettre mettre Kill KillBit Bit contrô "Shell.Explorer" HKLM\SOFTWARE\Microsoft\Internet Explorer\ActiveX Explorer\ActiveX Compatibility\{8856F A-11D0-A96B-00C04FD705A2}] "Compatibility "Compatibility Flags"=dword: page 13

14 Autres avis (2/5) Régression dans traitement s s scripts XML par par IE IE Réintroduction du du bogue bogue MS Bogues dans s s navigateurs Le Le focus focuspeut être être transféré à tout tout moment Des Des boites boites dialogue peuvent apparaître à tout tout moment Fail dans l'outil CABARC Microsoft Il Il est est possib d'extraire s s fichiers hors hors la la racine racine en en utilisant la la syntaxe "../fichier" Exploit :: Crédit Crédit :: Jelmer Jelmer page 14

15 Autres avis (3/5) Un Un "fuzzer" pour navigateurs Web Crashe tous tous s s navigateurs du du marché Ex. Ex. IE IE :: Conséquence :: un un co d'exploitation fiab est est disponib dans la la nature!! Exploit :: utiliser utiliser un un tag tag IFRAME plus plus caractères Erreur Erreur trivia trivia (utilisation wcscpy()), corrigée dans dans SP2 SP2!! Un Un Crash Test Test intéressant pour Windows for for %i %i in in (*.exe) (*.exe) do do start start %i %i%n%n%n... for for %i %i in in (*.exe) (*.exe) do do start start %i %i AAAAAA... thrashlm :: un un outil pour effacer s s hashes LM LM page 15

16 Autres avis (4/5) De De nombreux antivirus traitent incorrectement s s fichiers ZIP ZIP Affecte :: McAfee, McAfee, Computer Computer Associates, Associates, Kaspersky, Kaspersky, Sophos, Sophos, Eset, Eset, RAV RAV Des Des mises mises à jour jour sont sont disponibs disponibs N'affecte pas pas :: Symantec, Symantec, Bitfenr, Bitfenr, Trend Trend Micro, Micro, Panda Panda Seus Seus s s rnières rnières versions versions ont ont été ététestées testées Exploit :: Si Si tail tail annoncée annoncée du du fichier fichier compressé compressé = 0 dans dans l'entête l'entête ZIP, ZIP, fichier fichier n'est pas n'est pas scanné scanné Des Des virus virus peuvent peuvent ainsi ainsi passer passer sans sans être être détectés détectés Source :: idefense idefense Succès inattendu pour Bag.AT Rien Rien révolutionnaire, mais mais infection massive néanmoins De De nombreux CERTs CERTsont ont émis émis une une arte arte page 16

17 Autres avis (5/5) Un Un auteur auteur spyware arrêté arrêté Sanford SanfordWallace, "roi "roi du du spam" spam" Il Il fabrique fabrique à la la fois fois s s spywares spywareset et ur ur antidote antidote (payant) (payant): : SpyDeter SpyDeter IE IE perd perd s s parts parts marché De De 95,5% 95,5% en en juin, juin, cel-ci cel-ci est est 92,9% 92,9% en en octobre octobre N 2 N 2 :: Firefox Firefox (6%) (6%) N 3 N 3 :: Safari Safari et et Opera Opera L'image s s moniteurs CRT CRT peut peut être être reconstruite à partir partir la la lumière émise émise "The "TheSource Co Co Sharing Club" Club" Disponibilité Disponibilitédu du co co source source Cisco CiscoPix Pix6.3.1 Prix Prix :: $24,000 $24,000 page 17

18 Questions / réponsesr Questions // réponses Date la la prochaine réunion Lundi décembre 2004 N'hésitez pas à proposer s sujets et et s sals page 18

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 juillet 2003. EdelWeb/Groupe ON-X

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 juillet 2003. EdelWeb/Groupe ON-X OSSIR Groupe SécuritS curité Windows Réunion du du 7 juillet 2003 page 1 Revue des dernières res vulnérabilit s Windows Nicolas RUFF nicolas.ruff@edelweb.fr page 2 Avis Microsoft (1/2) Avis de de sécurité

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 mars 2005 EADS. Réunion OSSIR du 07/03/2005. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 mars 2005 EADS. Réunion OSSIR du 07/03/2005. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 7 mars 2005 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF nruff@security-labs.org page 2 Avis Microsoft (16) Avis Avis de de sécurité

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 mars 2006 EADS. Réunion OSSIR du 13/03/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 mars 2006 EADS. Réunion OSSIR du 13/03/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 mars 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/5) (Avis

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 8 mars 2004 page 1 Revue des dernières vulnérabilités Windows Nicolas RUFF nicolas.ruff@edelweb.fr page 2 Avis Microsoft (1/2) Avis de de sécurité Microsoft

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows ElWeb OSSIR Groupe Sécurité Windows Réunion du du 07 07 octobre 2002 ElWeb/Groupe ON-X page 1 ElWeb Revue s rnières vulnérabilités Windows Nicos RUFF nicos.ruff@elweb.fr ElWeb/Groupe ON-X page 2 Dernières

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 9 octobre 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis de

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 février 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 12 12 mai 2003 page 1 Revue s rnières vulnérabilités Windows Nicolas RUFF nicolas.ruff@elweb.fr page 2 Avis Microsoft (1/6) Avis sécurité Microsoft puis 10/03/2003

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows ElWeb OSSIR Groupe Sécurité Windows Réunion du du 13 13 janvier 2003 ElWeb/Groupe ON-X page 1 ElWeb Revue s rnières vulnérabilités Windows Nicos RUFF nicos.ruff@elweb.fr ElWeb/Groupe ON-X page 2 Avis Microsoft

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 7 février 2005 page 1 Revue s rnières vulnérabilités Microsoft Nicolas RUFF nicolas.ruff@elweb.fr page 2 Avis Microsoft (1/7) Avis sécurité Microsoft puis le

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 10 10 avril 2006 EADS. Réunion OSSIR du 10/04/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 10 10 avril 2006 EADS. Réunion OSSIR du 10/04/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 10 10 avril 2006 page 1 Revue s rnières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis sécurité

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 12 12 décembre 2005 EADS. Réunion OSSIR du 12/12/2005. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 12 12 décembre 2005 EADS. Réunion OSSIR du 12/12/2005. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 12 12 décembre 2005 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/2) (Avis

Plus en détail

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 10 10 juillet 2006. EdelWeb/Groupe ON-X. Réunion OSSIR du 10/07/2006.

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 10 10 juillet 2006. EdelWeb/Groupe ON-X. Réunion OSSIR du 10/07/2006. OSSIR Groupe SécuritS curité Windows Réunion du du 10 10 juillet 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Olivier REVENU olivier.revenu@edelweb.fr page 2 Avis Microsoft (1/8) Avis de

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 11 11 juin 2001 Le Le chiffrement de de fichiers sous Windows 2000 page 1 Ordre du jour Windows 2000 :: EFS () Présentation du du produit SafeGuard Easy (Utimaco)

Plus en détail

OSSIR Groupe Sécurité Windows. Réunion du 10 décembre 2007

OSSIR Groupe Sécurité Windows. Réunion du 10 décembre 2007 OSSIR Groupe Sécurité Windows Réunion du 10 décembre 2007 page 1 Revue des dernières vulnérabilités Microsoft Cette veille est réalisée par les coanimateurs du groupe Windows EdelWeb Olivier REVENU olivier.revenu

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du 9 juillet 2007

OSSIR Groupe SécuritS. curité Windows. Réunion du 9 juillet 2007 OSSIR Groupe SécuritS curité Windows Réunion du 9 juillet 2007 page 1 Revue des dernières res vulnérabilit Microsoft Cette veille est réalisée par les coanimateurs du groupe Windows EdelWeb Olivier REVENU

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

Guide d installation TV sur ordinateur Internet 3G+

Guide d installation TV sur ordinateur Internet 3G+ Guide d installation TV sur ordinateur Internet 3G+ Le service TV sur ordinateur vous permet de regarder une vingtaine de chaines TV depuis votre ordinateur. Uniquement, les abonnés neufbox de SFR et les

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

BENOIT Romain BOURGEOIS Laurent PARZYSZ Laurent

BENOIT Romain BOURGEOIS Laurent PARZYSZ Laurent BENOIT Romain BOURGEOIS Laurent PARZYSZ Laurent Outils de mises à jour critiques IUP MIC 1 Sommaire I Introduction :... 3 II Comment se protéger?... 3 III Différents moyens d'actualisation... 3 III.1 Manuel...

Plus en détail

Malwares La menace de l'intérieur

Malwares La menace de l'intérieur Malwares La menace de l'intérieur Nicolas RUFF (EADS-CCR) nicolas.ruff@eads.net Eric DETOISIEN eric_detoisien@hotmail.com Plan 1. Introduction 2. Panorama de la menace actuelle 3. Progrès des techniques

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

Aide à l installation et à l utilisation du logiciel antivirus OfficeScan

Aide à l installation et à l utilisation du logiciel antivirus OfficeScan Aide à l installation et à l utilisation du logiciel antivirus OfficeScan Département des infrastructures techniques Page 1 sur 7 19/09/2012 Installation de la nouvelle version d OfficeScan : Pour installer

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Lutte Anti-Virus Limites des techniques de détection d d'éradication

Lutte Anti-Virus Limites des techniques de détection d d'éradication Industrie Service Tertiaire Groupe On-x Lutte Anti-Virus Limites des techniques de détection d et d'éradication Philippe.Bourgeois (à) cert-ist.com Jerome.Rochcongar (à) edelweb.fr Agenda Les faiblesses

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

sur les techniques de contournement

sur les techniques de contournement Lutte Anti-Virus Retour d expérience Cert-IST sur les techniques de contournement Philippe.Bourgeois (à) cert-ist.com Jerome.Rochcongar (à) edelweb.fr Agenda Les faiblesses connues des anti-virus Cas des

Plus en détail

Installation de GFI Network Server Monitor

Installation de GFI Network Server Monitor Installation de GFI Network Server Monitor Système requis Les machines exécutant GFI Network Server Monitor ont besoin de : Système d exploitation Windows 2000 (SP1 ou supérieur), 2003 ou XP Pro Windows

Plus en détail

Installation de SharePoint Foundation 2013 sur Windows 2012

Installation de SharePoint Foundation 2013 sur Windows 2012 Installation de SharePoint Foundation 2013 sur Windows 2012 SharePoint 2013 est maintenant disponible et peut de ce fait être installé sur des environnements de production. De plus Windows 2012 est devenu

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Microsoft Network Security Hotfix Checker et Microsoft Baseline. Security Analyzer. Benoît HAMET ...

Microsoft Network Security Hotfix Checker et Microsoft Baseline. Security Analyzer. Benoît HAMET ... 43-45 rue CHARLOT 75003 PARIS. Benoît HAMET FRANCE : benoit.hamet@hametbenoit.fr.st Microsoft Network Security Hotfix Checker et Microsoft Baseline......... Security Analyzer Ou comment vérifier le niveau

Plus en détail

Windows Serveur 2008

Windows Serveur 2008 Windows Serveur 2008 Présentation de Windows Serveur 2008 Un retour d expérience : Migration de domaine Windows 2003 2008 Virtualisation avec Hyper-V Quelles versions de W2008 Serveur? Privilégier les

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

Securite. (au 13/05/2002)

Securite. (au 13/05/2002) Securite Les 13 failles de Windows XP les plus dangereuses et leurs parades (au 13/05/2002) Arnaud Dumont et Samuel Petit Lundi 13 Mai 2002 Table des matières 1 Introduction 3 2 Windows XP, en réseau 4

Plus en détail

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39 Chapitre 1 Prendre en main son PC... 11 1.1 Structure d un PC... 13 Composants externes d un PC... 13 Composants internes d un PC... 16 1.2 Le BIOS... 19 Accéder aux réglages du BIOS... 20 Les divers menus

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Logiciels & systèmes d'exploitation

Logiciels & systèmes d'exploitation Logiciels & systèmes d'exploitation Dominique Lachiver Paternité - Pas d'utilisation Commerciale - Pas de Modification : http://creativecommons.org/licenses/by-nc-nd/4.0/fr/ Juillet 2015 Table des matières

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :

Plus en détail

Rex : Application des correctifs sur les Aéroports de Lyon

Rex : Application des correctifs sur les Aéroports de Lyon Rex : Application des correctifs sur les Aéroports de Lyon Mercredi 19 mai 2010 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 1 Retour en arrière : la vulnérabilité MS 08-067 2 Retour en arrière

Plus en détail

Tutoriel Ma-config.com Comment ça marche?

Tutoriel Ma-config.com Comment ça marche? Tutoriel Ma-config.com Comment ça marche? 2011 Infoworld 2011 Infoworld http://www.info-world.wifeo.com Depuis 2004, le site ma-config.com vous permet après l installation d un plugin simple d utilisation

Plus en détail

SSTIC 2004. Quel avenir pour la sécurité Windows?

SSTIC 2004. Quel avenir pour la sécurité Windows? Quel avenir pour la sécurité Windows? Nicolas RUFF / Groupe ON-X nicolas.ruff@edelweb.fr page 1 Ordre du jour Un peu d'histoire Lorsque la sécurité n'existait pas... "Microsoft Security Initiative" "Get

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Tarif régulièrement remis à jour : http://pratic.ac-besancon.fr puis choisir Infos PRATIC - accord SELECT

Tarif régulièrement remis à jour : http://pratic.ac-besancon.fr puis choisir Infos PRATIC - accord SELECT Tarif régulièrement remis à jour : http://pratic.ac-besancon.fr puis choisir Infos PRATIC - accord SELECT Langue Groupe de produit Famille Produit Tarifs Microsoft Select de Mai 2004 pour Ministère de

Plus en détail

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date

Plus en détail

Manuel d installation de Business Objects Web Intelligence Rich Client.

Manuel d installation de Business Objects Web Intelligence Rich Client. Manuel d installation de Business Objects Web Intelligence Rich Client. Sommaire 1 Introduction... 3 2 Préconisation... 4 3 Lancement de l installation... 5 4 Installation du logiciel Rich Client... 6

Plus en détail

YOUR TRUSTED ADVISOR. Support Technique FOR INTERNAL USE ONLY

YOUR TRUSTED ADVISOR. Support Technique FOR INTERNAL USE ONLY TECHNOLOGY SOLUTIONS Support Technique 2012 SUPPORT TECHNIQUE TELEPHONIQUE MULTI-EDITEURS Résolution Préconisation Information L offre d Insight s adresse uniquement aux équipes informatiques des entreprises.

Plus en détail

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour.

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. «Bonnes» Pratiques Sécurité d'un PC Premier élément. Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. Après avoir fermé

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Installation de GFI MailEssentials

Installation de GFI MailEssentials Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

Club informatique Mont-Bruno Séances du 11 et du 23 avril 2014 Présentateur : Réjean Côté

Club informatique Mont-Bruno Séances du 11 et du 23 avril 2014 Présentateur : Réjean Côté Club informatique Mont-Bruno Séances du 11 et du 23 avril 2014 Présentateur : Réjean Côté Contenu de la séance Sécurité informatique : les piliers de la sécurité informatique Sécurité informatique : comparatif

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation

Plus en détail

Club informatique Mont-Bruno Séances du 27 janvier et du 15 février 2012 Présentateur : Réjean Côté

Club informatique Mont-Bruno Séances du 27 janvier et du 15 février 2012 Présentateur : Réjean Côté Club informatique Mont-Bruno Séances du 27 janvier et du 15 février 2012 Présentateur : Réjean Côté Contenu de la séance Sécurité informatique : les piliers de la sécurité informatique Sécurité informatique

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Notes de mise à jour Fiery X3eTY 50C-KM, version 2.0

Notes de mise à jour Fiery X3eTY 50C-KM, version 2.0 Notes de mise à jour Fiery X3eTY 50C-KM, version 2.0 Ce document contient des informations concernant la version 2.0 du Fiery X3eTY 50C-KM et complète les Notes de mise à jour du Fiery X3eTY version 1.0.

Plus en détail

Bienvenue dans le Guide de mise en route - Utilitaires

Bienvenue dans le Guide de mise en route - Utilitaires Bienvenue dans le Guide de mise en route - Utilitaires Table des matières Bienvenue dans le Guide de mise en route - Utilitaires... 1 Performance Toolkit... 3 Débuter avec Performance Toolkit... 3 Installation...

Plus en détail

Mettre en place un serveur Intranet/Internet

Mettre en place un serveur Intranet/Internet Mettre en place un serveur Intranet/Internet Dans ce chapitre vous apprendrez à installer et configurer un serveur Web grâce au rôle de serveur IIS (Internet Information Services). 1. Présentation d IIS7

Plus en détail

Pourquoi un seul moteur antivirus ne suffit pas

Pourquoi un seul moteur antivirus ne suffit pas Pourquoi un seul moteur antivirus ne suffit pas Des moteurs anti-virus multiples sont nécessaires pour réduire le lapse de temps entre l apparition d un virus et la mise à jour d une signature Ce livre

Plus en détail

Pré Requis installation

Pré Requis installation Pré Requis installation Version : V1.1 Date : 28 juin 2010 1 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tél :+33 (0)2 41 22 70 00 Fax : +33 (0)2 41 22 70 22 Site

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Zeus V3.XX :: PRE-REQUIS TECHNIQUES

Zeus V3.XX :: PRE-REQUIS TECHNIQUES DEHO SYSTEMS - DTU102 Ind 5 du 20/06/13 Page 1/ 6 Zeus V3.XX :: PRE-REQUIS TECHNIQUES Architecture générale Jusqu'à 350 personnes. Installation monoposte ou multiposte avec un seul serveur. Le serveur

Plus en détail

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr Etat des lieux de la sécurité dans Windows XP Améliorations et écueils Nicolas RUFF nicolas.ruff@edelweb.fr page 1 Ordre du jour Authentification Réseau Stratégies de groupe Fichiers Noyau Support Autres

Plus en détail

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools NOTES DE MISE À JOUR Bitdefender Endpoint Security Tools Notes de mise à jour Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Étude des Spywares. Étudiant : Professeur responsable : En collaboration avec : DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005

Étude des Spywares. Étudiant : Professeur responsable : En collaboration avec : DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005 Étude des Spywares Étudiant : Professeur responsable : En collaboration avec : Session: DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005 Plan de l exposé Généralités (7 jours d étude)

Plus en détail

Pack d installation de Windows XP SP3 en mode virtuel pour Windows 7 pro ou ultimate 32 bits

Pack d installation de Windows XP SP3 en mode virtuel pour Windows 7 pro ou ultimate 32 bits Pack d installation de Windows XP SP3 en mode virtuel pour Windows 7 pro ou ultimate 32 bits Dans le dossier Programmes d installation Vous trouverez deux fichiers, l'un de 466 Mo (XP mode), l'autre (Windows6.1-KB958559-x86.msu)

Plus en détail

Sharp Remote Device Manager Guide d'installation du logiciel

Sharp Remote Device Manager Guide d'installation du logiciel Sharp Remote Device Manager Guide d'installation du logiciel Ce guide explique comment installer le logiciel requis pour utiliser Sharp Remote Device Manager (désigné par "SRDM" dans ce guide). SRDM est

Plus en détail

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Exchange Server 2010 Exploitation d'une plateforme de messagerie Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server

Plus en détail

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS:

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS: WORKSHOP OBIEE 11g (version 11.1.1.5) Durée du workshop: 2 jours Profil des participants du workshop: Profil fonctionnel ou technique Notions de modélisation multidimensionnelle et du décisionnel NB :

Plus en détail

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2)

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) Avril 2014 Installation de l application Pré-requis (page 2) Mise en place de la base de données Base de données SQL Express (page 2) Base de données

Plus en détail

Installer SharePoint Foundation 2010 sur Windows 7

Installer SharePoint Foundation 2010 sur Windows 7 Installer SharePoint Foundation 2010 sur Windows 7 Installer SP Foundation 2010 sur Windows Seven Lorsque l'on souhaite développer dans le monde SharePoint, il existe plusieurs solutions. La méthode classique

Plus en détail

Manuel numérique simple téléchargé au format «.zip» Installation, activation et désactivation

Manuel numérique simple téléchargé au format «.zip» Installation, activation et désactivation Manuel numérique simple téléchargé au format «.zip» Installation, activation et désactivation 1. Informations générales... 2 1.1. Configuration minimale requise... 2 1.1.1. Ouvrages publiés en 2009 et

Plus en détail

Mode d emploi pour lire des livres numériques

Mode d emploi pour lire des livres numériques Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 2 : MCAFEE END POINT PROTECTION CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL II/PRODUIT 2 (2/4) II.1/NOM

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Cahier Technique Envoi par Email à partir des logiciels V7.00

Cahier Technique Envoi par Email à partir des logiciels V7.00 Cahier Technique Envoi par Email à partir des logiciels V7.00 Sage Titre Petites du document Page 2 / 12 Entreprises Documentation technique Sommaire I. Configuration des services... 3 II. Les fichiers

Plus en détail

FICHE DE PRE-REQUIS LVNET. V1.10 du 15/06/2015

FICHE DE PRE-REQUIS LVNET. V1.10 du 15/06/2015 FICHE DE PRE-REQUIS LVNET LVNET et LPNET sont des applications WEB CLIENT RICHE destinées à être installées sur serveur et utilisées par des PC clients connectés au réseau informatique. En fonction des

Plus en détail

Configuration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France

Configuration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France Configuration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France http://www.microsoft microsoft.com/security Introduction Trustworthy Computing Programme de sécurité Strategic

Plus en détail

Adobe Acrobat Connect Pro 7 Notes de mise à jour

Adobe Acrobat Connect Pro 7 Notes de mise à jour Adobe Acrobat Connect Pro 7 Notes de mise à jour Merci d avoir choisi Acrobat Connect Pro 7. Ce document contient des informations de dernière minute sur le produit. Ces informations ne sont pas couvertes

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Installation de GFI MailEssentials

Installation de GFI MailEssentials Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. GFI MailEssentials peut

Plus en détail

Protège votre univers. Manuel abrégé de configuration et démarrage

Protège votre univers. Manuel abrégé de configuration et démarrage Protège votre univers Manuel abrégé de configuration et démarrage 1 Date de mise à jour : le 6 mars 2013 Dr.Web CureNet! est destiné à une analyse antivirus centralisée des ordinateurs réunis au sein d

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Faille WMF. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 10/01/2006. Saâd Kadhi

Faille WMF. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 10/01/2006. Saâd Kadhi <saad.kadhi@hapsis.fr> Faille WMF Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 10/01/2006 Saâd Kadhi Agenda WMF : le format WMF : la faille Moyens de protection Enseignements Dernière Minute!

Plus en détail

Poste virtuel. Installation du client CITRIX RECEIVER

Poste virtuel. Installation du client CITRIX RECEIVER SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table

Plus en détail

Système Piaf / Guide du rechargement par Internet

Système Piaf / Guide du rechargement par Internet Système Piaf / Guide du rechargement par Internet Version : 1.0 Mise à jour : 6 février 2013 Table des matières 1. Introduction... 3 2. Configuration requise... 3 2.1 PC Windows... 3 2.2 Macintosh... 3

Plus en détail

Formation en Sécurité Informatique

Formation en Sécurité Informatique Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console

Plus en détail

Antivirus TrendMicro

Antivirus TrendMicro Antivirus TrendMicro APPLICATION VERSION OfficeScan 5x Protection Antivirale pour clients Windows 9598Me et Windows NT Workstation2000 PROXP SOMMAIRE I. COMMENT FONCTIONNE OFFICESCAN... 2 II. INSTALLATION

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Table des matières. Avant-propos... Préface... XIII. Remerciements... Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...

Plus en détail

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0.

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0. Kodak Graphic Communications Canada Company 3700 Gilmore Way Burnaby, B.C., Canada V5G 4M1 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de parution : 14 octobre 2009 Demande d assistance : ecentral.graphics.kodak.com

Plus en détail