L UTILISATEUR, CIBLE DE TOUTES LES MENACES

Dimension: px
Commencer à balayer dès la page:

Download "L UTILISATEUR, CIBLE DE TOUTES LES MENACES"

Transcription

1 CHAPITRE 2 : L UTILISATEUR DÉFINIT LE PÉRIMÈTRE L UTILISATEUR, CIBLE DE TOUTES LES MENACES 1

2 L UTILISATEUR, CIBLE DE TOUTES LES MENACES En 2014, le Groupe NTT a recensé des «70 % des vulnérabilités millions de vulnérabilités sur les systèmes se situent au niveau des de ses clients. Une étude plus poussée terminaux utilisateurs» apporte par ailleurs des faits très révélateurs. Ainsi, on découvre notamment que 70 % des vulnérabilités se situent au niveau des terminaux des utilisateurs, et non sur les serveurs. Découvrez dans l article du Weekend Trends les répercussions de cette situation sur les schémas d attaques. LE TOP 10 DES VULNÉRABILITÉS Environnement Java Runtime obsolète Mise à jour des correctifs critiques Oracle Java SE Nombreuses vulnérabilités dans Java Web Start Mises à jour de sécurité MS Windows manquantes Version Flash Player obsolète Adobe Reader et Acrobat obsolètes Internet Explorer obsolète Nombreuses vulnérabilités sur Oracle Correctifs Oracle DB obsolètes/manquants Version OpenSSH obsolète Source : Top 10 most common vulnerabilities in

3 Dès lors que son système contient de nombreuses vulnérabilités non corrigées, l utilisateur finit par représenter un véritable danger pour son entreprise. Au moment de la rédaction de ce rapport, il existait déjà des correctifs permettant de contrer la totalité des 10 principales vulnérabilités détectées en Or, force est de reconnaître que l application de correctifs et la mise à jour des systèmes peuvent représenter des opérations complexes et fastidieuses, notamment dans les entreprises devant gérer un environnement matériel et logiciel particulièrement mobile, hétérogène et réparti sur plusieurs zones géographiques. VULNÉRABILITÉS PAR ANNÉE D APPARITION % 2% 4% 6% 8% 10% 12% 14% Source : Detected vulnerabilities by year of release, En 2014, 76 % des vulnérabilités identifiées sur tous les systèmes étudiés avaient «En 2014, 76 % des vulnérabilités identifiées sur plus de 2 ans et près de 9 % plus de tous les systèmes étudiés 10 ans. Nombre de ces vulnérabilités avaient plus de 2 ans et près sont rapidement intégrées dans des kits de 9 % plus de 10 ans.» d exploits clé en main que les pirates peuvent facilement intégrer à leurs plans d attaques (pour plus d informations, reportez-vous au chapitre consacré aux exploits). 3

4 Source : Un site du «Dark Web» proposant la vente d un outil de cryptage comprenant un service de support et de sécurité. Fort heureusement, il existe un moyen sûr de réduire l exposition aux vulnérabilités des postes clients. Pour ce faire, les entreprises doivent revoir et renforcer leur dispositif de gestion des vulnérabilités. Plus concrètement, il s agit pour elles de veiller à l intégration de l ensemble des systèmes clients des utilisateurs dans leur gestion des correctifs. Une procédure évidemment plus facile à dire qu à faire, et qui doit souvent suivre un certain nombre de directives : 4

5 Définissez un ensemble de configurations approuvées pour renforcer les terminaux des utilisateurs et assurer leur bon fonctionnement. Le cahier des charges devra non seulement intégrer les systèmes d exploitation, applications et services approuvés, mais également préciser le navigateur pris en charge dans l entreprise. Plus ces «normes de référence» seront concises et cohérentes, plus l entreprise aura de facilité à les faire appliquer. Sensibilisez les utilisateurs à la teneur de ces normes, tout en précisant bien que l utilisation de logiciels «non approuvés» est formellement interdite, et donc passible de sanctions disciplinaires. Réduisez au maximum le nombre d administrateurs ou de comptes autorisés à changer les configurations systèmes, notamment pour réduire le risque d installation de logiciels potentiellement non autorisés. Appliquez régulièrement des correctifs sur les systèmes de vos utilisateurs, et contrôlez-en la bonne installation. Effectuez régulièrement des analyses de vulnérabilités internes et externes afin d identifier les systèmes non conformes aux normes définies, puis déployez des correctifs sur ces systèmes. Mettez en œuvre un processus d exception pour le suivi des logiciels «spéciaux» et les utilisateurs dotés de privilèges élevés. Pour télécharger le rapport GTIR, rendez-vous sur 5

Des postes de travail sécurisés pour surfer sur le Web

Des postes de travail sécurisés pour surfer sur le Web Des postes de travail sécurisés pour surfer sur le Web Qualys BrowserCheck met à jour en permanence vos postes de travail et navigateurs En bref : Quelle que soit la plate-forme, le Web est devenu un centre

Plus en détail

Consignes d installation des utilitaires Intel

Consignes d installation des utilitaires Intel Consignes d installation des utilitaires Intel Ces consignes concernent l installation des utilitaires Intel à partir du CD de solution d administration de systèmes Intel n 1. Ces consignes comprennent

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security Evolution du paysage des menaces : Retour du rapport GTIR Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Rapport 2015 sur l'état des menaces dans le monde > Secteur le plus visé : Finance cible privilégiée

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Que souhaitent les Administrateurs Système?

Que souhaitent les Administrateurs Système? WORLDINTERPLUS Que souhaitent les Administrateurs Système? Contrôle Maniabilité Gestion de la Configuration du Système en mode réseau ou déconnecté «online / offline» Maintenir les standards de configuration

Plus en détail

la signature électronique questions fréquentes

la signature électronique questions fréquentes Table du contenu 1. Principes généraux... 2 1.1. De quoi ai-je besoin pour pouvoir apposer une signature électronique?... 2 1.2. Quels sont les logiciels dont j ai besoin pour pouvoir apposer une signature

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur. Version 1.3.2

Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur. Version 1.3.2 Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2 11 février 2015 1 Table des matières 1 Table des matières... 2 2 Historique du document... 3 3 Description et exigences

Plus en détail

DATAEXCHANGER DEX VERSION X

DATAEXCHANGER DEX VERSION X GUIDE D INSTALLATION DATAEXCHANGER DEX VERSION X SOMMAIRE Sommaire...- 2-1 PRE-REQUIS Poste client...- 3-1.1 Logiciel...- 3-2 Configuration Poste Client...- 3-3 Configuation Internet Explorer...- 4 - Sous

Plus en détail

Ministère de l Éducation. EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2

Ministère de l Éducation. EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2 Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2 11 février 2015 Table des matières 1 Historique du document... 1 2 Description et exigences de système... 2 2.1 Description...

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

Demande d'assistance : ecentral.graphics.kodak.com

Demande d'assistance : ecentral.graphics.kodak.com Kodak Graphic Communications Canada Company 4225 Kincaid Street Burnaby, B.C., Canada V5G 4P5 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de mise à jour : 08 avril 2012 Demande d'assistance : ecentral.graphics.kodak.com

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Manuel d utilisation à l usage des représentants de l État

Manuel d utilisation à l usage des représentants de l État Rapport unique Manuel d utilisation à l usage des représentants de l État Version 1 1 Table des matières Table des matières...2 Introduction...3 Navigateurs web...4 Les arrondis...error! Bookmark not defined.

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Se protéger contre les intrusions gratuitement. Nicolas RUFF EADS Innovation Works nicolas.ruff(à)eads.net

Se protéger contre les intrusions gratuitement. Nicolas RUFF EADS Innovation Works nicolas.ruff(à)eads.net Se protéger contre les intrusions gratuitement Nicolas RUFF EADS Innovation Works nicolas.ruff(à)eads.net Mythe Réalité Réalité http://pastebin.com/74kxcaez http://pastebin.com/dbdqm6km Réalité http://blogs.rsa.com/rivner/anatomy-of-an-attack/

Plus en détail

DRUKPORTAL MANUEL VERSION DU 2 ER - AOÛT.2014

DRUKPORTAL MANUEL VERSION DU 2 ER - AOÛT.2014 CONTENU Exigences du système 3 Aide et assistance technique 3 1 E-mail : le compte a été créé 4 2 Adapter éventuellement votre nom d utilisateur 5 3 Vérifiez votre système 7 3.1 Dans l écran de connexion,

Plus en détail

Guide de la création de site internet. Dans ce document, nous vous proposons la démarche à suivre pour la création de votre site internet

Guide de la création de site internet. Dans ce document, nous vous proposons la démarche à suivre pour la création de votre site internet Dans ce document, nous vous proposons la démarche à suivre pour la création de votre site internet Ce document de travail est destiné à ceux qui souhaite créer un site internet. Vous pouvez vous en servir

Plus en détail

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager.

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. IBM Tivoli Key Lifecycle Manager Version 2.0.1 Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. National Language Version: To obtain the Quick

Plus en détail

Mode d emploi. Place au théâtre! La compagnie Colette Roumanoff. et les éditions. Sommaire

Mode d emploi. Place au théâtre! La compagnie Colette Roumanoff. et les éditions. Sommaire Place au théâtre! La compagnie Colette Roumanoff et les éditions Mode d emploi Sommaire A. Utiliser les ressources Place au théâtre! Consulter les ressources en ligne sur PC et Mac Accéder au site http://www.bordas-interactif.fr...

Plus en détail

Spécifications techniques pour BusinessObjects Planning XI R2

Spécifications techniques pour BusinessObjects Planning XI R2 Spécifications techniques pour BusinessObjects Planning XI R2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets américains suivants, qui peuvent porter

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Sessions en ligne - QuestionPoint

Sessions en ligne - QuestionPoint Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

VirusKeeper L antivirus Français nouvelle génération

VirusKeeper L antivirus Français nouvelle génération VirusKeeper L antivirus Français nouvelle génération Fenêtre principale de VirusKeeper Villeneuve d Ascq, le 24 Octobre 2014 VirusKeeper 2015 L antivirus Français Nouvelle Génération COMMUNIQUE DE PRESSE

Plus en détail

Conception d'une plate-forme collaborative Microsoft SharePoint 2003

Conception d'une plate-forme collaborative Microsoft SharePoint 2003 Business Management and Global Internet Center Intitulé de la formation : Conception d'une plate-forme collaborative Programme B.M.G.I. Center Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly, 16004 Alger

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Clarification de l objectif de la condition. Garantit que la rédaction concise de la norme reflète l objectif souhaité des conditions.

Clarification de l objectif de la condition. Garantit que la rédaction concise de la norme reflète l objectif souhaité des conditions. Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la entre les versions 3.0 et 3.1 Avril 2015 Introduction Ce document apporte un récapitulatif des

Plus en détail

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65 HOBUX Consulting SARL INFORMATIQUE-MONÉTIQUE Audit-Conseil-Assistance-Sécurité-Intégration Ingénierie logicielle-formation-recrutement DÉPARTEMENT FORMATION-RECRUTEMENT CATALOGUE CONTACTS formations@hobux.net

Plus en détail

Récapitulatif des modifications entre les versions 2.0 et 3.0

Récapitulatif des modifications entre les versions 2.0 et 3.0 Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte

Plus en détail

Supplément PostScript 3

Supplément PostScript 3 Supplément PostScript 3 2 3 4 Configuration de Windows Configuration Mac OS Utilisation de PostScript 3 Utilitaire d imprimante pour Mac. Lisez attentivement ce manuel avant d utiliser cet appareil et

Plus en détail

PRISME. Installation sur un poste windows

PRISME. Installation sur un poste windows PRISME Installation sur un poste windows Décembre 2012 Table des matières 1 Introduction... 3 2 La configuration requise... 3 3 Paramétrage du module JAVA... 4 3.1 Vérifier la présence de java et sa version...

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

PROFIL DE POSTE. Site web : www.invs.sante.fr. Référence de l annonce : SSI-CDI 2011-04 DÉNOMINATION DU POSTE. Technicien informatique.

PROFIL DE POSTE. Site web : www.invs.sante.fr. Référence de l annonce : SSI-CDI 2011-04 DÉNOMINATION DU POSTE. Technicien informatique. Référence de l annonce : SSI-CDI CDI-2011 2011-04 04 DÉNOMINATION DU POSTE Poste Technicien informatique Catégorie d emploi Catégorie 3 Assistant technique LOCALISATION GÉOGRAPHIQUE Adresse Institut de

Plus en détail

INFO PRODUIT Ciel Serveur 9.0 pour Windows

INFO PRODUIT Ciel Serveur 9.0 pour Windows INFO PRODUIT Ciel Serveur 9.0 pour Windows Synthèse Produit... 2 Nouveautés et Améliorations Fonctionnelles... 3 Dates de disponibilité... 4 Configuration... 5 Support de livraison... 6 Nomenclatures...

Plus en détail

Renforcement de la sécurité des fichiers PDF avec Adobe Reader et Adobe Acrobat La gamme de produits Acrobat X place la barre très haut

Renforcement de la sécurité des fichiers PDF avec Adobe Reader et Adobe Acrobat La gamme de produits Acrobat X place la barre très haut La sécurité vue par Adobe Article technique Les nouvelles fonctions de sécurité d Adobe Reader X et Adobe Acrobat X contribuent à réduire les risques liés à des programmes malveillants. Renforcement de

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

Fiche Technique. Présentation du problème

Fiche Technique. Présentation du problème Présentation du problème On peut parfaitement protéger son ordinateur gratuitement : Rappel : Votre sécurité sur Internet nécessite plusieurs logiciels installés et lancés en permanence. 1. Un antivirus

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Installation d Autodesk MapGuide 6.5 Service Pack 1

Installation d Autodesk MapGuide 6.5 Service Pack 1 Installation d Autodesk MapGuide 6.5 Service Pack 1 Ce document présente la procédure à suivre pour installer Autodesk MapGuide 6.5 Service Pack 1. Pour connaître les mises à jour d installation les plus

Plus en détail

Installation d'eclipse sur Windows

Installation d'eclipse sur Windows Procédure installation eclipse : Installation d'eclipse sur Windows Etape 1 - Téléchargement d'eclipse Le téléchargement d'éclipse se fait à cette addresse : http://www.eclipse.org/downloads/packages/

Plus en détail

Safe Borders Sensibilisation aux défis et aux dangers de l Internet

Safe Borders Sensibilisation aux défis et aux dangers de l Internet Safe Borders Sensibilisation aux défis et aux dangers de l Internet Le bon usage du navigateur ou comment configurer son browser pour se protéger au mieux des attaquants et espions du Net David HAGEN Président

Plus en détail

http://mahoresoft.com Mahoresoft Business Service Adresse: 10 zone commerciale Cavani 97600 Mamoudzou (Mayotte) GSM : 0639255016

http://mahoresoft.com Mahoresoft Business Service Adresse: 10 zone commerciale Cavani 97600 Mamoudzou (Mayotte) GSM : 0639255016 1 Pourquoi devenir client chez Mahoresoft? Lorsqu un client de Mahoresoft souscrit à une offre pour une application Web dynamique JEE (Java Entreprise Edition), ou simplement au pack business de Mahoresoft,

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

FIIFO - les «Spécialisations» But, organisation, évaluation le processus de choix des spécialisations la liste des spécialisations

FIIFO - les «Spécialisations» But, organisation, évaluation le processus de choix des spécialisations la liste des spécialisations FIIFO - les «Spécialisations» But, organisation, évaluation le processus de choix des spécialisations la liste des spécialisations But, organisation et évaluation Acquérir des compétences scientifiques

Plus en détail

Notes de mise à jour Fiery Print Controller AR-PE3, version 1.0 pour AR-C330

Notes de mise à jour Fiery Print Controller AR-PE3, version 1.0 pour AR-C330 Notes de mise à jour Fiery Print Controller AR-PE3, version 1.0 pour AR-C330 Ce document contient des informations concernant la version 1.0 du Fiery Print Controller AR-PE3. Avant d utiliser le Fiery

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

Mise à jour de version

Mise à jour de version Mise à jour de version Cegid Business Version 2008 Service d'assistance Téléphonique 0 826 888 488 Sommaire 1. A lire avant installation... 3 2. Installer les nouvelles versions des logiciels... 4 Compte

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Comment utiliser les formulaires dynamiques

Comment utiliser les formulaires dynamiques Comment utiliser les formulaires dynamiques Un formulaire dynamique permet de nombreux contrôles avant son traitement (zones obligatoires, calculs automatiques ). Les formulaires que vous allez utiliser

Plus en détail

signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE

signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE signature de code...1 Qu est-ce que la signature de code?...1 À quoi sert la signature de code?...1

Plus en détail

Prestations & Services

Prestations & Services INDOOR INFORMATIQUE Infogérance, helpdesk, assistance & dépannage informatique, formation Prestations & Services 40 Avenue du Général Leclerc - 92100 Boulogne Billancourt - RCS Nanterre B 750 364 689 -

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Security Intelligence Platform 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI,

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI, Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information Awatef HOMRI, ISO27001 Lead Auditor, ITIL Ingénieur en chef, ANSI Awatef.homri@ansi.tn 1 Agenda Management de la Sécurité

Plus en détail

Guide d installation

Guide d installation Guide d installation Sommaire Système d exploitation et contraintes d installation P. 3 Guide d installation P. 4 Première exécution P. 7 Emplacement des fichiers installés P. 8 Désinstallation P.11 Guide

Plus en détail

Readme.txt RÉGLEMENTATION DU TRANSPORT DES ANIMAUX VIVANTS 40E ÉDITION EN VIGUEUR DU 1ER OCTOBRE 2013 AU 31 DÉCEMBRE 2014 ------------

Readme.txt RÉGLEMENTATION DU TRANSPORT DES ANIMAUX VIVANTS 40E ÉDITION EN VIGUEUR DU 1ER OCTOBRE 2013 AU 31 DÉCEMBRE 2014 ------------ RÉGLEMENTATION DU TRANSPORT DES ANIMAUX VIVANTS 40E ÉDITION EN VIGUEUR DU 1ER OCTOBRE 2013 AU 31 DÉCEMBRE 2014 ------------ SOMMAIRE ----------------- CONFIGURATION MINIMALE REQUISE CONTENU DU CD-ROM INSTALLATION

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

LES ACCES DISTANTS ET SECURISES. Installation et utilisation du client. Cisco AnyConnect VPN Client. pour Linux

LES ACCES DISTANTS ET SECURISES. Installation et utilisation du client. Cisco AnyConnect VPN Client. pour Linux Service Informatique et Télématique (SITEL), Emile-Argand 11, 2000 Neuchâtel, Tél. +41 32 718 2000, hotline.sitel@unine.ch LES ACCES DISTANTS ET SECURISES Installation et utilisation du client Cisco AnyConnect

Plus en détail

Hachette Education/ Secondaire général Procédure d installation du Manuel numérique MN2.0 Version PC

Hachette Education/ Secondaire général Procédure d installation du Manuel numérique MN2.0 Version PC Hachette Education/ Secondaire général Procédure d installation du Manuel numérique MN2.0 Version PC La licence Hachette Education des manuels numériques 2.0 Les licences enseignantes Hachette Education

Plus en détail

FICHE DE PRE-REQUIS LVNET. V1.10 du 15/06/2015

FICHE DE PRE-REQUIS LVNET. V1.10 du 15/06/2015 FICHE DE PRE-REQUIS LVNET LVNET et LPNET sont des applications WEB CLIENT RICHE destinées à être installées sur serveur et utilisées par des PC clients connectés au réseau informatique. En fonction des

Plus en détail

Notes de mise à jour client Fiery EXP4110, version 1.1SP1 pour Xerox 4110

Notes de mise à jour client Fiery EXP4110, version 1.1SP1 pour Xerox 4110 Notes de mise à jour client Fiery EXP4110, version 1.1SP1 pour Xerox 4110 Ce document explique comment mettre à niveau les pilotes d imprimante du Fiery EXP4110 pour activer la prise en charge de l option

Plus en détail

Mode d emploi pour lire des livres numériques

Mode d emploi pour lire des livres numériques Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

Guide d installation V-locity VM

Guide d installation V-locity VM Guide d installation V-locity VM Présentation V-locity VM a un composant hôte seulement. V-locity VM offre de nombreuses fonctionnalités qui améliorent la performance en réduisant les demandes I/O de l

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Hachette Éducation / Secondaire général Procédure d installation du Manuel numérique MN 2.0 Version PC

Hachette Éducation / Secondaire général Procédure d installation du Manuel numérique MN 2.0 Version PC Hachette Éducation / Secondaire général Procédure d installation du Manuel numérique MN 2.0 Version PC La licence Hachette Éducation des manuels numériques 2.0 Les licences enseignantes Hachette Éducation

Plus en détail

Expressive Speech Studio. Configuration du poste de travail

Expressive Speech Studio. Configuration du poste de travail Expressive Speech Studio Configuration du poste de travail Référence : VOX317_spo_configuration_poste_travail_2.1_FR Version : 2.1 Statut : Release Date : 27/01/2015 Diffusion : restreinte Historique Version

Plus en détail

CEGID Business 2006. Prérequis sur Plate-forme Windows. Mise à jour au 10 octobre 2005. Service d'assistance Téléphonique 0 825 070 025

CEGID Business 2006. Prérequis sur Plate-forme Windows. Mise à jour au 10 octobre 2005. Service d'assistance Téléphonique 0 825 070 025 CEGID Business 2006 Prérequis sur Plate-forme Windows Mise à jour au 10 octobre 2005 Service d'assistance Téléphonique 0 825 070 025 Prérequis Sommaire 1. PREAMBULE...3 2. ARCHITECTURE CLIENT/SERVEUR...4

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III ET VUES D ENSEMBLE DU QUÉBEC Création : Janvier 2010 Mise à jour : 2014-06-17 TABLE DES MATIÈRES 1. Votre navigateur gèle en entrant dans le site de Géodeq

Plus en détail

Faille PayPal sous Magento ou comment faire ses achats (presque) gratuitement

Faille PayPal sous Magento ou comment faire ses achats (presque) gratuitement NBS System : Advisory sur la faille Magento / PayPal Le 19/04/2012 par Antonin le Faucheux Versions affectées : EE pré 1.10.1 et CE pré 1.5, site proposants PayPal Faille PayPal sous Magento ou comment

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Notes de parution de CA DMM 12.9 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

Comment maintenir votre système Windows à jour

Comment maintenir votre système Windows à jour Comment maintenir votre système Windows à jour Pour des raisons de sécurité, le système Windows a besoin d'être régulièrement mis à jour afin d optimiser son fonctionnement et améliorer sa fiabilité. Dès

Plus en détail

Utiliser un NAS pour remplacer Dropbox via Cloud Station

Utiliser un NAS pour remplacer Dropbox via Cloud Station Utiliser un NAS pour remplacer Dropbox via Cloud Station Avec un NAS Synology et l application Cloud Station, vous pouvez synchroniser vos données sur l ensemble de vos ordinateurs et autres périphériques

Plus en détail

Adobe Programme Expert certifié

Adobe Programme Expert certifié Adobe Programme Expert certifié Bulletin d'examen de maîtrise des produits Adobe Dreamweaver CS3 Examen n 9A0-056 Liste de contrôle de certification ACE La liste de contrôle ci-dessous vous guidera tout

Plus en détail

Chapitre 4 Mise sous supervision

Chapitre 4 Mise sous supervision Chapitre 4 Mise sous supervision 1. Introduction Mise sous supervision La solution est maintenant prête à accueillir des agents Windows, Linux, à se connecter en SNMP à des équipements réseau et à tester

Plus en détail

Guide de démarrage -------

Guide de démarrage ------- Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...

Plus en détail

Installation des prérequis

Installation des prérequis Installation des prérequis Version 13.0 05/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation des prérequis BiBOARD Ce document est destiné à l équipe informatique en charge de la

Plus en détail

Cisco Unity 3.x et 4.0 sont vulnérables au ver W32.Slammer

Cisco Unity 3.x et 4.0 sont vulnérables au ver W32.Slammer Cisco Unity x et 0 sont vulnérables au ver W3Slammer Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Questions de protection Déterminant si MSDE ou Serveur

Plus en détail

Introduction. Exigences matérielles

Introduction. Exigences matérielles Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge Windows Vista dans de nombreux environnements et qui envisagent de passer la certification

Plus en détail

Solutions d infrastructure, systèmes et réseaux Solutions logicielles et applications métiers P1 Production de services

Solutions d infrastructure, systèmes et réseaux Solutions logicielles et applications métiers P1 Production de services P1 de services D1.1 Analyse de la demande A1.1.1 Analyse du cahier des charges d un service à produire Compétences C1.1.1.1 Recenser et caractériser les contextes d utilisation, les processus et les acteurs

Plus en détail

Brevet de Technicien Supérieur. Services Informatiques aux organisations option : SLAM. Session 2014

Brevet de Technicien Supérieur. Services Informatiques aux organisations option : SLAM. Session 2014 Brevet de Technicien Supérieur Services Informatiques aux organisations option : SLAM Session 2014 Centre épreuve : CCI LAVAL 5 Boulevard de l industrie Saint Berthevin(53) Numéro de la commission (sur

Plus en détail

Le partenaire tic de référence. Gestion des ressources humaines INOVA RH

Le partenaire tic de référence. Gestion des ressources humaines INOVA RH Le partenaire tic de référence Gestion des ressources humaines INOVA RH Présentation Présentation INOVA RH Objectifs Présentation La réalisation d une application de gestion des ressources humaines rentre

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

plateformes prises en charge...5 Installation et activation...7 Intégration avec une plateforme SAP BusinessObjects...11

plateformes prises en charge...5 Installation et activation...7 Intégration avec une plateforme SAP BusinessObjects...11 2009-11-24 Copyright 2009 SAP AG. Tous droits réservés.sap, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign, et les autres produits et services SAP mentionnés dans ce document, ainsi

Plus en détail

Evolution des failles et des incidents

Evolution des failles et des incidents Evolution des failles et des incidents Forum 2010 Philippe BOURGEOIS Cert-IST Sommaire Evolution des failles et attaques L année 2009 vue par le Cert-IST Les attaques visant le poste de travail Le niveau

Plus en détail

facile les étudiants L impression pour Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint

facile les étudiants L impression pour Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint facile L impression pour les étudiants EveryonePrint est la solution d impression qui convient

Plus en détail