Programmation sécurisée
|
|
- Clementine Leduc
- il y a 7 ans
- Total affichages :
Transcription
1 V1.5 Programmation sécurisée Cas Windows
2 Nommage Nommage des objets : Windows permet de nommer les objets manipulés Exemple : un événement, un canal nommé, un verrou (mutex), L application désigne l objet par son nom : Notion d espace de nommage relatif à l application Application winobj.exe permet de lire l espace de nommage
3 Nommage Collision de nom : Par défaut l attribut de sécurité n est pas initialisé Vulnérabilité : un attaquant peut utiliser le nom de l objet avant qu il soit créé par l application : Comportement instable de l application Nécessite que l attaquant soit dans le même espace de nommage Exemple: Cas Windows Media Player - création d un verrou pour éviter qu une application ne se lance deux fois : CreateMutex( NULL, TRUE, "MonMutex" )
4 ACL Un contrôle d accès peut être réalisé sur un ensemble d objet Windows Base de registre, fichiers, section partagée Vulnérabilité : les ACL sont laissés par défaut à la création des objets : Clés de la base de registre, fichiers de configuration, objet nommé, Notions complexes étudiées en Cours Windows
5 Création de processus Problème «historique» de l appel à la fonction CreateProcess CreateProcess( NULL, "c:\\program Files\\Application\\mon application.exe"); c:\program.exe c:\program Files\Application.exe c:\program Files\Application\mon.exe c:\program Files\Application\mon application.exe Par défaut le groupe «utilisateur avec pouvoirs» peut écrire dans Program files Importance des ACL sur les répertoires de l application
6 Création de processus Par défaut Windows charge une bibliothèque dans l ordre suivant : Répertoire courant du programme Répertoire courant Répertoire system32 Répertoire system Répertoire c:\windows Utilisation de $PATH dans les variables d environnement Vulnérabilité : un attaquant disposant des droits nécessaires dans un de ces répertoires peut ainsi faire charger la bibliothèque de son choix dans le programme vulnérable Injection de commande dans la chaîne utilisées : Non spécifique à Windows
7 L encodage d un caractère est relatif à une norme : elle établit la correspondance entre la valeur du caractère et ce qu il représente Problème simple avec des solutions complexes ASCII (American Standard Code for Information Interchange) : 128 caractères permettant de représenter les caractères américains Un jeu de caractère entre 0x00 et 0x7F permettant de représenter les caractères «classiques», étendu par la suite jusque 0xFF 128 premiers caractères disponibles sur caractères représentés sur 7 bits. Il reste 1 bit sur l octet utilisé pour représenter le caractère
8 ASCII étendu : Ajout de 127 autres caractères Les pages de code permettent de définir la signification de la plage ainsi étendue Exemple 1: ISO ou Latin1 est un standard pour représenter les valeurs ASCII étendues (mais pas toutes!) afin d intégrer certains caractères occidentaux: accents, Exemple 2 : Mais aussi MacRoman, Window1252/CP1252, ISO (symbole euro)
9 Window 1252 (ou CP1252) est l encodage spécifique de l ASCII étendu retenu par Windows Anglais et Européen Il est possible de changer la page de code de la Runtime C avec la fonction setlocale MS-Dos : Page de code 850 Utilisé pour la fenêtre ligne de commande Windows
10 Exemple : Affichage dans un programme console des caractères : \x82 et \xe9
11 Le terme «ASCII étendu» n a de sens que s il est accompagné de la page de code correspondante : À l origine de nombreuse ambiguïté => création de Unicode Unicode n est pas basé sur un page code : Vision typographique : + e = é Normalisé : les versions d Unicode ajoutent à chaque fois leurs nouveaux caractères Représenté par U+xxxx avec xxxx en hexadécimal Compatible avec ASCII Latin 1 pour de U+0000 à U+00FF mais non compatible Windows 1252 sur certains caractères
12 Unicode : Jeu d encodage séparé de la manière d encoder le caractère Encodage sur 8, 16 ou 32 bits UTF Universal Transformation Format UTF-8, UTF-16, UTF-32 UTF-16 : compromis taille/représentation U+0000 U+007F = ASCII Choix retenu par Windows
13 3 manières de représenter les caractères sous Windows afin de supporter les spécificités de la représentation de chaque pays (ex: japon, chine, hébreux, russe, ) ANSI : Calqué sur l ASCII étendu 1252 Encodage fixe sur 1 octet Format Unicode : extension du format ASCII afin de représenter les caractères locaux : Support International Encodage fixe sur 2 octets (UTF-16) Format MBCS : chaque octet est encodé sur plusieurs octets (MBCS Multi Byte Charater Set) Sous Visual Studio : DBCS Double Byte Character Set Encodage variable sur n octets (en pratique 1 ou 2) : 1 octet de tête spécifiant si l encodage est sur plusieurs octets ou non
14 Conséquences : Un caractère n est pas forcément encodé sur 1 octet! Taille d une chaine (strlen) n est pas identique à la taille occupée en mémoire Possibilité d utiliser les différents encodages dans un même programme mais il est important de rester vigilant (toujours connaître l encodage manipuler) : Impossible d utiliser 2 encodages pour une même chaine Le plus simple est de choisir un encodage et s y tenir : Unicode est le plus répandu Unicode non supporté sous Windows 95/98/Me
15 Cas de la directive _TCHAR et _TEXT Directive Non défini MBCS Unicode _TCHAR char char wchar_t _TUCHAR unsigned char unsigned char wchar_t _TEXT ou _T Aucun effet Aucune effet L En pratique : char c devient _TCHAR c Et donc _TCHAR test = TEXT("mon texte")
16 Vulnérabilité classique : Une chaîne Unicode est de taille double que la chaine ANSI Vulnérabilités de corruption de mémoire
17 Autres vulnérabilités Windows Mauvaise utilisation de fonctions avancées : «Shatter Attack» RPC (Remote Procedure Call) : Sécurité des IDL ACL sur les fonctions RPC
TP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte?
TP Codage numérique des caractères Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? I Le code ASCII 1. Une première approche Ouvrir un fichier Excell Sur la ligne 1 du tableau,
Plus en détailJeux de caracte res et encodage (par Michel Michaud 2014)
Jeux de caracte res et encodage (par Michel Michaud 2014) Les ordinateurs ne traitent que des données numériques. En fait, les codages électriques qu'ils conservent en mémoire centrale ne représentent
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailCodage d information. Codage d information : -Définition-
Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale
Plus en détailPartie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com
Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailCHRONIQUE de la société royale LE VIEUX-LIÈGE
N o 325 (Tome V, N o 23) PUBLICATION TRIMESTRIELLE Juillet Septembre 2005. CHRONIQUE de la société royale Association sans but lucratif Sites et monuments Siège social : rue Hors-Château, 65, B-4000 LIÈGE
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détail1 Introduction au codage
CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles
Plus en détailLe langage C. Séance n 4
Université Paris-Sud 11 Institut de Formation des Ingénieurs Remise à niveau INFORMATIQUE Année 2007-2008 Travaux pratiques d informatique Le langage C Séance n 4 But : Vous devez maîtriser à la fin de
Plus en détailSysteme d'exploitation
Introduction au dévellopement de Methodes Natives Partie I : appelle de methodes C++ sous windows Auteur: Frank Sauvage. 1 \ introduction aux methodes natives : Les methodes natives sont des methodes devellopées
Plus en détailUE C avancé cours 1: introduction et révisions
Introduction Types Structures de contrôle Exemple UE C avancé cours 1: introduction et révisions Jean-Lou Desbarbieux et Stéphane Doncieux UMPC 2004/2005 Introduction Types Structures de contrôle Exemple
Plus en détailOracle Database Express Edition Installation Guide 11g Release 2 (11.2) for Microsoft Windows
Oracle Database Express Edition Installation Guide 11g Release 2 (11.2) for Microsoft Windows E18803-04 - May 2014 Télécharger le logiciel http://www.oracle.com/technetwork/database/database-technologies/expressedition/downloads/index.html
Plus en détailChapitre 1 Introduction à la technologie des ordinateurs 1.1 DEFINITION DE L INFORMATIQUE L informatique (de information et automatique) est la «science du traitement rationnel (fondée sur la raison, conforme
Plus en détailManuel du logiciel PrestaTest.
Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2
Plus en détailINSTALLATION Advantage Database Server
INSTALLATION Advantage Database Server WINGS Software Flexibilité, efficacité et précision Télécharger Advantage Database Server Surfez sur le site suivant: http://devzone.advantagedatabase.com Sélectionnez
Plus en détailUSTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 :
USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : Objectifs du TP Ce TP a pour but 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats de fichiers.
Plus en détailLe codage informatique
Outils de Bureautique Le codage informatique (exemple : du binaire au traitement de texte) PLAN 3) Le codage binaire 4) Représentation physique des bits 5) Le bit est un peu court... 6) Codage de texte
Plus en détailAvant-propos. Omniprésence d Unicode. À qui s adresse ce livre?
Avant-propos Omniprésence d Unicode Depuis une bonne dizaine d années, Unicode a discrètement métamorphosé le domaine des logiciels et des protocoles de communication. Là, où il y a dix ans à peine, existait
Plus en détailSymphony. Procédures d installation : Mise à jour vers une version plus récente
Symphony Procédures d installation : Mise à jour vers une version plus récente 1. Avant installation... 2 2. Les manuels d installation de Symphony... 3 3. Minimum requis... 4 4. Vérification de l installation...
Plus en détailProgitek Extraire Web e-mails version 4.0 (Prix public 19 NET ) DESCRIPTION
Progitek Extraire Web e-mails version 4.0 (Prix public 19 NET ) DESCRIPTION Extraire Web e-mails récupère les e-mails présents dans les différentes pages aux quelles accède votre navigateur ou résidentes
Plus en détailPARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH
PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen
Plus en détailINSTRUCTIONS D'INSTALLATION
VISUALISEUR 4.1 VISUALISEUR_V4.1 P720S INSTRUCTIONS D'INSTALLATION Version 0.6 MODIFIÉ LE : 12 MAI 2014 (DOCUMENT DE TRAVAIL ) 5 CONCEPTION Rôle Responsable : Autre(s) rédacteurs(s) : Équipe de travail
Plus en détailProcédure d'installation de PostgreSQL pour Windows
Version du logiciel : 9.0.3 (64 bits) VEREMES 42 av. des Jardins 66240 St-Estève www.veremes.com VEREMES Version : 9.0.3 Page 1 / 15 Table des matières 1. Avertissement... 4 2. Prérequis... 5 3. Téléchargement...
Plus en détailPré-requis de création de bureaux AppliDis VDI
Pré-requis de création de bureaux AppliDis VDI Fiche IS00239 Version 2.20 Auteur: René Gebel Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia
Plus en détailManuel d'installation de GESLAB Client Lourd
Manuel d'installation GESLAB Client Lourd Référence Date de la dernière mise à jour Rédigé par Objet GESLAB_MINS_TECH_Manuel d'installation GESLAB Client 15/04/2013 Steria Manuel d'installation de GESLAB
Plus en détailPlan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7
Université Lumière Lyon 2 Faculté de Sciences Economiques et Gestion KHARKIV National University of Economic Introduction au Langage Java Master Informatique 1 ère année Julien Velcin http://mediamining.univ-lyon2.fr/velcin
Plus en détailMANUEL UTILISATEUR SOPISAFE V 3.5
MANUEL UTILISATEUR SOPISAFE V 3.5 Sommaire PREMIERE PARTIE : INSTALLATION DE SOPISAFE... 3 INSTALLATION SOUS WINDOWS... 3 DEUXIEME PARTIE : L INTERFACE UTILISATEUR DE SOPISAFE V3.5... 5 PARAMETRAGE PAR
Plus en détailCours d Algorithmique-Programmation 2 e partie (IAP2): programmation 24 octobre 2007impérative 1 / 44 et. structures de données simples
Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation impérative et structures de données simples Introduction au langage C Sandrine Blazy - 1ère année 24 octobre 2007 Cours d Algorithmique-Programmation
Plus en détailPrérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE
Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :
Plus en détailPré-requis de création de bureaux AppliDis VDI
Fiche technique AppliDis Pré-requis de création de bureaux AppliDis VDI Fiche IS00239 Version document : 2.33 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailGérard Castagnoli OSU PYTHEAS 25/06/2013 VVT2013 1
1 - Certaines machines de projets ou de manips ne sont pas (ou peu souvent) sauvegardées entièrement avec des outils de clonage. - Elles n ont pas de machine «spare» ou clone prête à démarrer en cas de
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailPréconisations Techniques & Installation de Gestimum ERP
2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum
Plus en détailDE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51
DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de
Plus en détailLogiciel PEB Version 3.0.0. Liste des updates
Version 3.0.0 2 6 Sommaire 1. Avant-propos page 3 2. Basculement vers la version page 4 3. Principales nouvelles fonctionnalités page 5 3 6 1. Avant-propos Depuis sa diffusion il y a un peu plus d un an,
Plus en détailArchitecture des ordinateurs Introduction à l informatique
Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la
Plus en détailWDpStats Procédure d installation
WDpStats Procédure d installation Table de matières WDpStats... 1 Procédure d installation... 1 Table de matières... 1 Résumé... 2 Réquisits... 2 Installation... 2 Difficultés... 6 Lancement... 7 wdpstats_install_oracle_fr.xml
Plus en détailSauvegarde d'une base de données SQL Server Express 2005
Fiche technique AppliDis Sauvegarde d'une base de données SQL Server Fiche IS00136 Version 1.03 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia
Plus en détailOrganisation des Ordinateurs
Organisation des Ordinateurs Bernard Boigelot E-mail : boigelot@montefiore.ulg.ac.be URL : http://www.montefiore.ulg.ac.be/~boigelot/ http://www.montefiore.ulg.ac.be/~boigelot/cours/org/ 1 Chapitre 1 Les
Plus en détailIntroduction à Windows Script Host DescoDev
1. Introduction à Windows Script Host 1 1 Introduction à Windows Script Host 1. Introduction à Windows Script Host 2 1. Introduction à Windows Script Host Windows Script Host (WSH) est un environnement
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer
Plus en détailUne version javascript sera disponible directement dans le cours prochainement.
Author : Cédric Vanconingsloo Ce cours est principalement axé sur la compréhension du fonctionnement d'un ordinateur et l'étude du seul langage qu'il connaisse, le binaire. De ce fait, le cours est relativement
Plus en détailTP : Gestion d une image au format PGM
TP : Gestion d une image au format PGM Objectif : L objectif du sujet est de créer une classe de manipulation d images au format PGM (Portable GreyMap), et de programmer des opérations relativement simples
Plus en détailUtilisation de KoXo Computers V2.1
Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...
Plus en détailProcédure d installation d AMESim 4.3.0
Procédure d installation d AMESim 4.3.0 B2i Automotive Yahia BOUZID 18/07/2006 SOMMAIRE SOMMAIRE... 2 LISTE DES FIGURES... 3 HISTORIQUE DES MODIFICATIONS... 4 1. INTRODUCTION... 5 1.1. OBJET DU DOCUMENT...
Plus en détailWinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION
Plus en détailChaque ordinateur est constitué de différentes unités de stockage de données (Disque dur, Graveur ) que l on peut imaginer comme de grandes armoires.
Chaque ordinateur est constitué de différentes unités de stockage de données (Disque dur, Graveur ) que l on peut imaginer comme de grandes armoires. Il est important de savoir les identifier, de connaître
Plus en détailUE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative
Plus en détail!: cette mise à jour est à réaliser sur un seul poste de travail, si vous avez installé WICTOP 3D en réseau.
Procédure de mise à jour des données WICTOP 3D version 6.2 SP1 Juillet 2010 monoposte et réseau. Etapes : 1 - Sauvegarde de la base de données Page 1 2 Téléchargement de la mise à jour Page 2 3 Installation
Plus en détailFormats de fichiers adaptés à l'archivage électronique à moyen et long terme
RÉPUBLIQUE ET CANTON DE GENÈVE Archives d'etat Formats de fichiers adaptés à l'archivage électronique à moyen et long terme Version Date Objet de la version 1.0 19.10.2011 Document validé par le Collège
Plus en détailVisual Taxe 4.1.0B04 minimum
1. PREREQUIS Le logiciel doit être en version 4.1.0B04. Le PBX doit être en version 6 minimum. 2. PRESENTATION DU FONCTIONNEMENT GENERAL Avec les PBX Cisco, le fonctionnement et le traitement du fil de
Plus en détailMise en route d'une infrastructure Microsoft VDI
Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailLa base de données XML exist. A. Belaïd
La base de données XML exist Introduction Qu est-ce-que exist? C est une base de donnée native, entièrement écrite en Java XML n est pas une base de données en soi Bien qu il possède quelques caractéristiques
Plus en détailWINDOWS SERVER 2003 Maintenance d'active directory V1.0
WINDOWS SERVER 2003 Maintenance d'active directory V1.0 (Tutoriel réalisé par REYNAUD Guillaume) Quick-Tutoriel.com @ 2008 Page 1 / 9 Sommaire du Tutoriel 1 Introduction... 3 2 Défragmenter la Base Active
Plus en détailEspace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits
Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détailInstallation et compilation de gnurbs sous Windows
Installation et compilation de gnurbs sous Windows Installation de l environnement de développement Code::Blocks (Environnement de développement) 1. Télécharger l installateur de Code::Blocks (version
Plus en détailLes débordements de tampons et les vulnérabilités de chaîne de format 1
Les débordements de tampons et les vulnérabilités de chaîne de format 1 Patrice Lacroix Groupe LSFM Département d informatique et de génie logiciel Université Laval 18 décembre 2002 1 Cette recherche a
Plus en détailSupervision et infrastructure - Accès aux systèmes Windows. Document FAQ. Page: 1 / 39 Dernière mise à jour: 18/03/15 15:45
Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 39 Table des matières Introduction... 3 Windows Remote Management (WinRM)...4 I.Mise en place rapide... 4 II.Préconisations... 4 III.Configuration
Plus en détailEclipse atelier Java
Eclipse atelier Java Table des matières 1. Introduction...2 2. Télécharger eclipse...3 3. Installer eclipse...3 4. Premier lancement d eclipse...3 5. Configurer eclipse pour faire du Java...5 6. Développer
Plus en détailFiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011
MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première
Plus en détailNanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)
NanoSense 123 rue de Bellevue, 92100 Boulogne Billancourt France Tél : 33-(0) 1 41 41 00 02, fax : 33-(0) 1 41 41 06 72 Protocole Modbus de la sonde Particules P4000 (Version 01F) Ver V01A V01B V01C V01D
Plus en détailLes chaînes de caractères
Les chaînes de caractères Dans un programme informatique, les chaînes de caractères servent à stocker les informations non numériques comme par exemple une liste de nom de personne ou des adresses. Il
Plus en détailLe serveur web Windows Home Server 2011
Chapitre 16 Le serveur web Windows Home Server 2011 Windows Home Server 2011, directement dérivé de Windows Server 2008 R2, utilise la même technologie Internet Information Services IIS pour la mise en
Plus en détailLicence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Plus en détailIBM Content Manager OnDemand V 7.1
IBM Content Manager OnDemand V 7.1 Benjamin ROCCA IBM M Content t Manager est un système de gestion de rapports pour l entreprise qui constitue une autre solution de stockage et de restitution des microfiches
Plus en détailAnne Tasso. Java. Le livre de. premier langage. 6 e édition. Groupe Eyrolles, 2000, 2002, 2005, 2006, 2008, 2010, ISBN : 978-2-212-12648-8
Anne Tasso Java Le livre de premier langage 6 e édition Groupe Eyrolles, 2000, 2002, 2005, 2006, 2008, 2010, ISBN : 978-2-212-12648-8 Table des matières Avant-propos Organisation de l ouvrage..............................
Plus en détailInstallShield 2014 FICHE TECHNIQUE. Création de programmes d installation pour Microsoft Windows
FICHE TECHNIQUE InstallShield 2014 Création de programmes d installation pour Microsoft Windows Le N 1 mondial des technologies d installation : la technologie InstallShield est déployée par plus de 80
Plus en détailTable des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Plus en détailPrésentation de l outil AppliDis ESX Console Viewer
Fiche technique AppliDis Présentation de l outil AppliDis ESX Console Viewer Fiche IS00305 Version document : 1.01 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou
Plus en détailProgrammation impérative
Programmation impérative Cours 4 : Manipulation des fichiers en C Catalin Dima Organisation des fichiers Qqs caractéristiques des fichiers : Nom (+ extension). Chemin d accès absolu = suite des noms des
Plus en détailAdressage des données des contrôleurs du WAGO-I/O-SYSTEM 750. Note d application
Adressage des données des contrôleurs du WAGO-I/O-SYSTEM 750, Français Version 2.1.0 23/12/2003 ii General Copyright 2001 by WAGO Kontakttechnik GmbH Tous droits réservés. WAGO Kontakttechnik GmbH Hansastraße
Plus en détail16-700 / 16-701 / 16-702 / 16-703 Système de distribution audio A44/A88 Logiciel PC
Système de distribution audio A44/A88 Logiciel PC 1. Configuration requise 2. Installation du logiciel 3. Liaison avec le PC 4. Utilisation du logiciel en mode standard 4.1. Connexion 4.2. Adapter les
Plus en détailNotions fondamentales du langage C# Version 1.0
Notions fondamentales du langage C# Version 1.0 Z 2 [Notions fondamentales du langage Csharp] [Date : 25/03/09] Sommaire 1 Tout ce qu il faut savoir pour bien commencer... 3 1.1 Qu est ce qu un langage
Plus en détailManuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX
Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Sommaire 1 Contexte... 3 2 Configuration requise... 4 3 Description de l installation (version GALSS)... 5 3.1
Plus en détailConnexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH
Connexion à distance Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Certains CPU permettent d installer les logiciels d ingénierie TwinCAT pour ainsi travailler en
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailSolutions web : instructions aux développeurs
Solutions web : instructions aux développeurs INFORMATIONS GÉNÉRALES L inscription aux services en ligne permet d utiliser le système de transmission des informations de paiement par Internet (TIP-I) de
Plus en détailclavier espagnol Figure 1 - deux types de claviers AZERTY ou QWERTY
Clavier (Keyboard) Résumé : Le clavier reste le périphérique d entrée fondamental de l ordinateur car il permet d introduire des caractères de façon simple. La maîtrise de son utilisation demeure donc
Plus en détailRappels Entrées -Sorties
Fonctions printf et scanf Syntaxe: écriture, organisation Comportement Données hétérogènes? Gestion des erreurs des utilisateurs 17/11/2013 Cours du Langage C ibr_guelzim@yahoo.fr ibrahimguelzim.atspace.co.uk
Plus en détailDéploiement de SAS 9.1.3 Foundation
Déploiement de SAS 9.1.3 Foundation I. Installation de SAS sur des postes en local à partir de Cédéroms 3 II. Phase de préparation au déploiement : Création des images disque 6 a) Pour une installation
Plus en détailTransfert de notices bibliographiques et d autorité en ligne depuis BnF catalogue général Mode d emploi complet
Bibliothèque nationale de France Direction des services et des réseaux Département de l information bibliographique et numérique Coordination des produits et services bibliographiques Transfert de notices
Plus en détailENVOI EN NOMBRE DE MESSAGES AUDIO
ENVOI EN NOMBRE DE MESSAGES AUDIO 2 Téléchargement 3 Installation 7 Ecran d accueil 12 Importation d un fichier d adresses à partir d Excel 15 Création des messages téléphoniques 17 Création du planning
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailLogiciel de Base. I. Représentation des nombres
Logiciel de Base (A1-06/07) Léon Mugwaneza ESIL/Dépt. Informatique (bureau A118) mugwaneza@univmed.fr I. Représentation des nombres Codage et représentation de l'information Information externe formats
Plus en détailÉléments d administration de Windows XP PRO
Éléments d administration de Windows XP PRO Introduction Tour du propriétaire La base de registre Comptes d utilisateurs, profils, sessions Sécurité, contrôle d accès, privilèges Applications, processus,
Plus en détailTutorial pour l installation et l utilisation de CREO et de Windchill https://www.windchilleducation.eu/windchill/
Tutorial pour l installation et l utilisation de CREO et de Windchill https://www.windchilleducation.eu/windchill/ Conseil: Pour accéder rapidement au paragraphe souhaité ci-dessous, faites CRTL+Clic sur
Plus en détailCréer une connexion entre Sage CRM et Sage Etendue pour émettre directement des devis et commandes
Créer une connexion entre Sage CRM et Sage Etendue pour émettre directement des devis et commandes Produits concernés : Sage 100 CRM i7, Sage 100 Etendue. L objectif Créer un lien entre Sage CRM et Sage
Plus en détailI. Instalation de l environnement JDK et JRE :... 4. II. Configuration outil Reporting : Pentaho... 4
Contenu I. Instalation de l environnement JDK et JRE :... 4 II. Configuration outil Reporting : Pentaho... 4 II.1 Configuration matérielle et logicielle... 4 II.2 Téléchargement et installation de la Suite
Plus en détailMANUEL DRIVELINK DRIVELINK
MNUEL XX Table des matières 1. Fonctionnalités 1 2. Pièces et accessoires 1 3. Coup d œil sur le périphérique 2 4. Installer le matériel 3 5. Installer le logiciel 4 6. Le logiciel de sauvegarde 4 6.1
Plus en détailSAS Foundation Installation sous Windows
SAS Foundation Installation sous Windows Août 2013 1 I. Table des matières I. Table des matières... 2 II. Academic Program... 3 III. Introduction :... 4 IV. Pré-requis... 4 A. Droit d administration...
Plus en détailProgrammation d un contrôleur via une liaison téléphonique Note d application
Programmation d un contrôleur via une liaison téléphonique, Français Version 1.0.0 24/12/02 ii General Copyright 2001 by WAGO Kontakttechnik GmbH Tous droits réservés. WAGO Kontakttechnik GmbH Hansastraße
Plus en détailTable des matières PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS. Introduction
PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS Depuis SAS 9.2 TS2M3, SAS propose un nouveau langage de programmation permettant de créer et gérer des tables SAS : le DS2 («Data Step 2»). Ces nouveautés
Plus en détailProcédure d Installation et de mise à jour du client CAN-8 32 bits
Page 1 of 9 Sounds Virtual Inc. Dec 20 2014 920 Yonge Street Suite 801, M4W 3C7 Toronto, Ontario, Canada support@ Tel 416 968 7155 ext# 502 - Sans frais : 1 855 305 9937 ext#502 Procédure d Installation
Plus en détail