Logiciels libres et sécurité
|
|
- Marcel Gaumond
- il y a 8 ans
- Total affichages :
Transcription
1 Logiciels libres et sécurité Frédéric Schütz, PhD Groupe romand des Utilisateurs de Linux et Logiciels Libres gull.ch/
2 Une image négative reste liée à Linux, celle des passionés d'informatique, petits génies qui souvent se confondent avec celle des pirates informatiques. Il est donc très difficile à une banque, qui a besoin d'une image de sécurité, de dire au monde qu'elle emploie Linux. Henri Ruch Linux en Suisse. Linux Loader, 7 mai 2001
3 75% des grandes entreprises suisses utilisent des logiciels Open Source tels que Linux. La pression des coûts, la sécurité et l'indépendance vis à vis des fournisseurs sont considérés comme les principaux atouts. Grégoire Baillod, Les entreprises suisses adoptent les logiciels libres. L'Agefi, 27 novembre Red Hat Linux Powers Credit Suisse First Boston's Massive Global Trading Architecture RedHat, Inc. 8 avril 2002
4 Définition du logiciel libre Libre ne signifie pas gratuit 4 libertés: Liberté d'exécuter le programme, pour tous les usages. Liberté d'étudier le fonctionnement du programme, et de l'adapter Liberté de redistribuer des copies Liberté d'améliorer le programme et de publier vos améliorations Accès au code source: nécessaire, mais pas suffisant peu utile s'il est impossible de modifier, ou de recompiler le logiciel Monde hétérogène: communautés, fondations, entreprises
5 Logiciel libre et sécurité Liberté d'exécuter le programme, pour tous les usages. Liberté d'étudier le fonctionnement du programme, et de l'adapter Liberté de redistribuer des copies Liberté d'améliorer le programme et de publier vos améliorations Quelles sont les conséquences de ces 4 libertés sur la sécurité d'un système?
6 Logiciels libres et sécurité: mythes Comparaison du nombre de problèmes de sécurité Quantifier la sécurité est difficile! Généralisation incorrecte, même si l'étude est bien faite: Logiciel (propriétaire) A comparé à Logiciel (libre) B devient Les logiciels propriétaires comparés aux logiciels libres Les annonces de sécurité ne représentent pas des problèmes concrets Debian GNU/Linux inclut au moins 5 serveurs de courrier électronique mais 1 seul est installé sur un système donné
7 Logiciels libres et sécurité: mythes Tous les problèmes de sécurité ne sont pas égaux gravité faille locale ou à distance, déni de service faille théorique ou pour laquelle un exploit est connu notion relative, dépendant de la personne temps de réaction jusqu'à la correction les études ne prennent en compte que les problème qui ont été trouvés et annoncés publiquement
8 Avantages de l'accès au code source Permet un audit indépendant Augmente le nombre potentiel de personnes susceptibles de trouver des bugs Possible de reconfigurer et personnaliser le code sans limites contrôle complet des logiciels tournant sur la machine enlever les services, programmes etc inutiles Contrôle sur les mises à jours installation uniquement si nécessaire modification minimum installation quand c'est nécessaire
9 Exemple: Interbase Base de données InterBase de Borland Commercialisée pendant 6 ans avec une backdoor mot de passe générique permettant d'accéder à toute base de données Distribuée sous une licence libre à partir de juillet 2001 Découverte et correction du problème dans les mois suivants par des développeurs externes à Borland Meilleure surveillance du code Problème corrigé independemment de l'auteur original
10 Un exemple: audit Cours sur la sécurité donné par Daniel J. Bernstein à l'université de l'illinois à Chicago Travaux pratiques: trouver des problèmes de sécurité dans des programmes libres 44 problèmes découverts et annoncés aux auteurs Ressources supplémentaires pour la recherche de bugs Ne signifie pas que l'informatique de votre entreprise va reposer sur des étudiants!
11 Est-ce que ça suffit? Il n'y a pas d'informatique sans bug systèmes de plus en plus complexes plus de problèmes potentiels La disponibilité du code source ne fait qu'augmenter les possibilités de découvrir les problèmes Avoir le code source n'est pas suffisant Besoin de personnes qui le lisent! Pas le cas pour beaucoup de petits projets 6 12 personnes auditent le code source du système d'exploitation libre OpenBSD en permanence
12 Désavantages Les crackers peuvent aussi étudier le code source pour trouver et exploiter des bugs les méthodes des crackers semblent efficaces sans accès aux sources pas d'exemple de logiciels libres dont une faille a été exploitée activement et sans être remarqué grâce au code source Revers de la médaille de la possibilité de configurer et personaliser son système sans limite problème si l'administrateur n'est pas compétent problème général, exacerbé par les possibilités étendues de configuration
13 Logiciel libres et indépendance Un des plus importants arguments en faveur du Logiciel libre Sécurité non pas au niveau attaque, mais sur le long terme protection de l'investissement informatique garantie de la pérennité des données informatique Indépendance sur: choix des mises à jour du logiciel (quand, quoi) durée de vie du logiciel accès aux données
14 Logiciel libre et pérennité: un exemple RAV AntiVirus, populaire sous Linux/Unix, édité par GeCAD Racheté par une autre entreprise en 2003 Arrêt brutal de leur ligne de produit Contrats en cours honorés, mais les clients doivent prévoir de changer de logiciel. Juin 2005: Sybari Software, exactement la même histoire L'utilisateur est lié par des politiques commerciales sur lesquelles il n'a aucun contrôle
15 Logiciel libre et pérennité: autre exemple Logiciel de sécurité Nessus (recherche de vulnérabilité), libre (licence GPL) Octobre 2005: versions futures ne seront pas distribuées en temps que logiciel libre Les versions libres le restent et peuvent être améliorées Immédiatement, 2 projets ont démarré pour continuer de développer la version libre Investissements pas perdus Dépend bien entendu d'une communauté ou entreprise.
16 Pérennité des données: un exemple Entreprise romande proposant un logiciel complet de comptabilité et de gestion Faillite de l'entreprise, reprise de certains des modules Impossibilité pour le client d'accéder à ses données, en particulier la comptabilité débiteur En 2005: utilise toujours un programme sous DOS, soumis au bug de l'an 2000 Investissement nécessaire pour récupérer les données estimé trop élevé.
17 Pérennité des données Un problème de formats libres plus que de logiciels libres un programme propriétaire peut utiliser un format libre mais par définition, un logiciel libre utilise des formats libres. Etat du Massachussets (USA), octobre 2005: à partir de 2007, l'administration n'utilisera que des formats ouverts pour stocker ces données formats choisis: PDF et OpenDocument garantit que le format des documents sera toujours accessible même dans 100 ans
18 Et si je ne veux pas avoir le choix? Mon entreprise n'a pas de personnel informatique dédié, et pas les compétences ou les moyens suffisants pour décider par moi même Choix de ne pas faire de choix Possibilité d'utiliser le même modèle que le logiciel propriétaire: contrat de support (RedHat, SuSE, Mandriva, ou société locale) installation automatique de mises à jour pas de personnalisation particulière Il reste néanmoins possible de changer d'avis plus tard!
19 Logiciels libres de sécurité NetFilter OpenBSD GPG OpenSSL Snort OpenSSH NMap Nessus...
20 Conclusions La sécurité est difficile à mesurer quantitativement Accès au code source permet d'augmenter le nombre de personnes qui cherchent les problèmes de sécurité mais pas de garantie Indépendence sur le long terme logiciels garantie de pérennité des données Pas d'obligation d'utiliser le code source soi même
<http://www.2le.net> <http://www.ankeo.com>
Sécurité et logiciels libres Sébastien Heitzmann - Jean-Marc Boursot 2LE, Ankeo 2002 - reproduction interdite Sécurité et logiciels libres Présentation des sociétés
Plus en détailStratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr>
Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux
Plus en détailLes logiciels OpenSource pour l'entreprise
Les logiciels OpenSource pour l'entreprise 26 février 2008 Pierre PAGES : Consultant, intégrateur Open Source Michel RENON : Formateur, développeur Open Source Programme 18h15-19h : présentation des logiciels
Plus en détailLogiciels libres et Open source
Logiciels libres et Open source ANDSI 13/04/2004 NGO Can Chieu Plan Les concepts Linux Système d'exploitation Linux pour serveurs Linux pour stations Serveurs d applications Développement Applications
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailWelcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa
Welcome Willkommen Bienvenue بكم مرحبا yôkoso welkom Benvenuto Bienvenida tervetuloa SVP mettez votre portable en mode silencieux Page 2 Ubuntu GNU/Linux est-il un système sécuritairement sain? Page 3
Plus en détailLOCAL TRUST Charte Open-Source
LOCAL TRUST Charte Open-Source Juillet 2011 Pourquoi cette Charte? ATEXO, dans son développement, met en avant le caractère open-source de ses solutions LOCAL TRUST Or la désignation "open-source" fait
Plus en détailLes Réunions Info Tonic. Utiliser les logiciels libres dans mon entreprise Mardi 21 janvier 2014
Les Réunions Info Tonic Utiliser les logiciels libres dans mon entreprise Mardi 21 janvier 2014 Intervenants : Utiliser les logiciels libres dans mon entreprise Jean-Luc Malet et Olivier Heintz, Nereide
Plus en détailDécouverte des Logiciels Libres. Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr
Découverte des Logiciels Libres Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr Découverte des Logiciels Libres 10 Séances de 3h00 [14h00-17h15] 4, 11, 25 février 4, 18, 25 mars 1, 22, 29 avril 6 mai
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailServeur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailLogiciel Libre Cours 9 Modèles Économiques
Logiciel Libre Cours 9 Modèles Économiques Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/ Copyright
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailLogiciel Libre dans l'entreprise. BOUABID Mohamed Amine
Logiciel Libre dans l'entreprise BOUABID Mohamed Amine Sommaire : Logiciel libre: principes Les Licences du logiciel libre Enjeux stratégiques pour les entreprises Exemples de domaines d'applications Le
Plus en détailPPE 2-1 Support Systeme. Partie Support Système
PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un
Plus en détailLa Carte d Identité Electronique
La Carte d Identité Electronique Lignes directrices pour la sélection d un lecteur de carte Guide pratique destiné à l'utilisateur final. 2003, Zetes SA, Evere, Belgique DESCRIPTION DU DOCUMENT Projet:
Plus en détailSage 50 Comptabilité. (Lancement 2015.0)
Sage 50 Comptabilité (Lancement 2015.0) Octobre 2014 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2015.0) 1 Quoi de neuf et améliorations du produit 1 Traitement et administration
Plus en détailSystèmes en réseau : Linux 1ère partie : Introduction
Systèmes en réseau : Linux 1ère partie : Introduction Les fondements de Linux : le logiciel libre Historique de Linux Présentation générale de Linux Les applications à succès Les distributions Qu'est-ce
Plus en détail1. QUELQUES RAPPELS ET DEFINITIONS...3
!"#$%!&'(%% )* (%%+ "#$%!& SOMMAIRE 1. QUELQUES RAPPELS ET DEFINITIONS...3 1.1 La législation...3 1.2 Progiciel / Logiciel...4 1.3 Licence / Support...4 1.4 Licence «nouvelle» ou «mise à jour»...4 1.5
Plus en détailLes logiciels libres. Université Antilles Guyane 14 novembre 2008 Olivier Watté
Les logiciels libres Université Antilles Guyane 14 novembre 2008 Olivier Watté Qui suis-je Olivier Watté 0690 49 73 01 olivier.watte@gmail.com Utilisateur GNU/linux depuis 1998 Directeur technique SS2L
Plus en détailLes Fiches thématiques Jur@tic. logiciels libres. Définition, avantages et limites
Les Fiches thématiques Jur@tic logiciels libres Définition, avantages et limites Les Fiches thématiques Jur@TIC 1. Propriétaire ou libre? La majeure partie des logiciels disponibles sur le marché sont
Plus en détailL'accès aux ressources informatiques de l'ufr des Sciences
L'accès aux ressources informatiques de l'ufr des Sciences Infrastructure et document produit par le service des ressources Informatiques de l'ufr des sciences. Introduction : Ce document présente les
Plus en détailWeb & Libre. Outils pour être présent sur le net librement
Web & Libre Outils pour être présent sur le net librement Logiciel libre Un logiciel libre est un logiciel dont l'utilisation, l'étude, la modification et la duplication en vue de sa diffusion sont permises,
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailVoIP : les solutions libres
VoIP : les solutions libres VoIP Expo, mardi 28/ 11/ 2006 Loïc Bernable, leto@ vilya. org Reproduction totale ou partielle soumise à autorisation préalable S o m m a i r e Rappel sur les logiciels libres
Plus en détailwww.generation-linux.fr
LYCEE RAYMOND-POINCARE - BAR-LE-DUC Section de techniciens supérieurs en informatique de gestion. Option «Administrateur de réseaux locaux d entreprise». Mise en place d'une solution de sauvegarde en réseau
Plus en détailVous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit
Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,
Plus en détailface à la sinistralité
Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques
Plus en détailLa montée des bases de données open source
La montée des bases de données open source Un document eforce FRANCE Mars 2003 La montée des bases de données open source - Page 1 sur 6 La montée en puissance des projets open source est incontestable
Plus en détailDate de découverte 16 Octobre 2014 Révision du bulletin 1.0
Vulnérabilité OpenSSL Date de découverte 16 Octobre 2014 Révision du bulletin 1.0 Déni de service Niveau de compétence de l attaquant Bas Provenance de l attaque Internet et réseau local Popularité Introduction
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailUne opportunité pour les entrepreneurs: le logiciel libre et open source. Daniel Morissette Mapgears Inc dmorissette@mapgears.com
Une opportunité pour les entrepreneurs: le logiciel libre et open source Daniel Morissette Mapgears Inc dmorissette@mapgears.com Daniel Morissette 1994: UQAC, Génie Informatique 1994-96: Les Services Cartographiques
Plus en détail«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Plus en détailZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
Plus en détailConditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011
Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2
Plus en détailPrésentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailDu 23 Janvier au 3 Février2012 Tunis (Tunisie)
ADMINISTRATION DE RESEAUX POUR LES ADMINISTRATEURS DE SYSTEMES ET RESEAUX D'ENTREPRISE Du 23 Janvier au 3 Février2012 Tunis (Tunisie) FORMATION EN ADMINISTRATION DE RESEAUX Les objectifs : Ce stage traite
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailInstallation pas à pas de libre Office (suite Bureautique gratuite)
Installation pas à pas de libre Office (suite Bureautique gratuite) Obtenir LibreOffice Installation de Java Avant d'installer Libre Office, il faut installer le module java, aller sur le site de http://java.com/fr/
Plus en détailLogiciels libres: Des applications métiers mutualisées pour les collectivités. Les Rencontres LandesPublic
Dossier de presse Logiciels libres: Des applications métiers mutualisées pour les collectivités Etat des lieux, intérêts et exemples concrets : contrôle de légalité, paie, gestion du courrier Les Rencontres
Plus en détailModèles économiques de l'open Source
Modèles économiques de l'open Source Modèles économiques de l'open source I- Open Source II- Les acteurs de l'open source III- Modèles d'entreprise IV- Gestion et open source I- Open Source L'open source
Plus en détailService Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.
Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client
Plus en détailLes entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices
Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme
Plus en détailPhase 1 : Introduction 1 jour : 31/10/13
Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction
Plus en détailDéjà 4 ans! Rendez-vous OSGeo-Québec 17 et 18 octobre 2012, Saguenay, Québec
Déjà 4 ans! Géomatique libre et open source 101 Daniel Morissette dmorissette@mapgears.com Trésorier, Fondation OSGeo Administrateur, OSGeo-Québec Président, Mapgears Sommaire Libre vs Open Source Qu'est-ce
Plus en détailL'informatique libre et gratuite. «Oser Ubuntu»
Semaine numérique - Journée de l internet L'informatique libre et gratuite «Oser Ubuntu» Pierre Cornez Merci à Philippe Debehogne pour les pages de sa présentation reprises ci-après. 31 Mars 2009 Historique
Plus en détailDIRAC : cadre et composants pour créer des systèmes de calcul distribués
Licence Creative Commons by-nc-nd (Paternité, pas d'utilisation commerciale, pas de modification) Logiciel validé par la communauté Ens Sup - Recherche DIRAC : cadre et composants pour créer des systèmes
Plus en détailForum Poitou-Charentes du Logiciel Libre
Forum Poitou-Charentes du Logiciel Libre Pour que l'argent public ne paye qu'une seule fois! Les clefs de compréhension pour les Acteurs Publics Logiciel Libre? La Politique Régionale Les Objectifs du
Plus en détailNouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity
Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,
Plus en détailInstallation de BOINC (pour Windows) La procédure reste néanmoins très similaire pour les utilisateurs de LINUX
Installation de BOINC (pour Windows) La procédure reste néanmoins très similaire pour les utilisateurs de LINUX Connectez vous sur le site de Berkeley pour charger l application BOINC => http://boinc.berkeley.edu/download.php
Plus en détailMobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Plus en détailPoint de situation et plan d'action du SITEL. Présentation de A. Mokeddem, devant la Commission informatique le 2 octobre 2000
Point de situation et plan d'action du SITEL Présentation de A. Mokeddem, devant la Commission informatique le 2 octobre 2000 1. Point de situation du plan d'action du SITEL (phase 1) 2. Projet de sécurisation
Plus en détailDescription de service Service de conseil en ligne
Présentation du service Dell a le plaisir de proposer les Services de conseil en ligne (le «Service» ou les «Services») conformément au présent document («Description de service»). Les Services de conseil
Plus en détailSESTREAM. Nos valeurs
ETREAM EXECUTIVE UMMARY OFFRE DE ERVICE Conseil : Installation d un réseau de VoIP et/ou d un VPN, gratuit(s) Installation de systèmes de sécurité (Pare-feu, ID/IP, etc.) Mise en œuvre d une politique
Plus en détailDebian en milieu professionnel. This document is under the GNU Free Documentation License.
Debian en milieu professionnel This document is under the GNU Free Documentation License. 1 : Plan Présentation du projet Debian Le but de l association Les principes Les moyens et les règles Debian en
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailServeur de travail collaboratif Michaël Hoste -
Serveur de travail collaboratif Michaël Hoste - Table des matières 1. Qu'est ce qu'un serveur de travail collaboratif?...2 2. Pourquoi ce projet?...2 3. Possibilités d'utilisation dans le cadre de l'université...3
Plus en détailQuestions fréquentes sur les tarifs et les licences Windows Server 2012
Questions fréquentes sur les tarifs et les licences Windows Server 2012 Sommaire Éditions Windows Server 2012 Datacenter et Standard... 4 Q1. Quelles sont les nouveautés de Windows Server 2012?... 4 Q2.
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailnexus Timestamp Server
Atteste le moment du traitement, l intégrité et la validité de la signature au cours de vos processus commerciaux électroniques. Les tampons encreurs sur les documents papier ont été utilisés pour enregistrer
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailProjet Sheramy Borne de télécommunication (BTC)
Projet Sheramy Borne de télécommunication (BTC) Table des matières Buts recherchés à travers le projet Sheramy...2 Le projet doit permettre...2 Marchés visés...2 Modes de communication concernés...2 IHM
Plus en détailSécurité et Linux. Philippe Biondi <biondi@cartel-securite.fr> Cédric Blancher <blancher@cartel-securite.fr> 14 mai 2002
Sécurité et Linux Philippe Biondi Cédric Blancher 14 mai 2002 Plan 1 Aperçu d un SI Linux Aperçu Points forts Points faibles Sécurité et Linux
Plus en détailLogiciel libre de gestion pour l'education Populaire. Module ALSH et ALSH périscolaire
Logiciel libre de gestion pour l'education Populaire Module ALSH et ALSH périscolaire INTRODUCTION CONTEXTE Il n'existe que très peu de logiciels libres parmi les logiciels métiers destinés à l'éducation
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailZimbra Collaboration 8.X
Zimbra Collaboration 8.X Administrateur systèmes Méthodologie Formation certifiante menée par un instructeur certifié Zimbra. Durée 3 jours Nombre de participants 12 maximum Public cible Administrateur
Plus en détailJean-Christophe BECQUET
CONFÉRENCES LE LOGICIEL LIBRE APITUX Jean-Christophe BECQUET LES ENJEUX DE L'OPEN SOURCE DANS LES COLLECTIVITÉS TERRITORIALES ET LES ENTREPRISES JEUDI 14 DÉCEMBRE 2006 OPEN SOURCE OU LOGICIEL LIBRE DÉFINITION
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailAvec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.
1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu
Plus en détailLes clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1
Les clusters Linux 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com white-paper-cluster_fr.sxw, Version 74 Page 1 Table des matières Introduction....2 Haute performance (High
Plus en détailVirtualisation et sécurité Retours d expérience
Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de
Plus en détailTest de HSQLDB et Comparatif avec Sqlite
Test de HSQLDB et Comparatif avec Sqlite Table des matières 1 - Conditions préalables... 2 2 - Installation de HSQLDB... 2 3 - Premier Test de HSQLDB... 2 4 - Deuxième Test pour bien comprendre :-)...
Plus en détailLogiciel et format de fichiers
Logiciel et format de fichiers Thomas Bourdon Ce document est disponible sous la licence creative commons «Paternité - Partage des Conditions Initiales à l Identique 3.0 Unported (CC BY-SA 3.0)» (http://creativecommons.org/licenses/by-sa/3.0/deed.fr)
Plus en détailEnvol2008. Licences, logiciels libres et administration. Thierry Aimé ministère de l Économie, de l Industrie et de l Emploi
Envol2008 Licences, logiciels libres et administration Thierry Aimé ministère de l Économie, de l Industrie et de l Emploi L'usage des logiciels libres dans l'administration Une pratique qui s'installe
Plus en détailThierry Aimé DGFIP, Bureau de l'architecture informatique Ministère du budget, des comptes publics et de la fonction publique
L'usage des logiciels libres dans l'administration Thierry Aimé DGFIP, Bureau de l'architecture informatique Ministère du budget, des comptes publics et de la fonction publique Rencontre Mondiale du Logiciel
Plus en détail1 JBoss Entreprise Middleware
1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications
Plus en détailMaintenir Debian GNU/Linux à jour
Maintenir Debian GNU/Linux à jour Ce troisième document présente dans un premier temps comment maintenir son système à jour de façon automatisée. Il est en effet indispensable d'installer de manière parfaitement
Plus en détailEnterprise Intégration
Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très
Plus en détailKaspersky Security Center Web-Console
Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...
Plus en détailUne unité organisationnelle (Staff) comporte une centaine d'utilisateur dans Active Directory.
Migration de Active Directory vers OpenLDAP Préambule Nous souhaitons mettre en place une gestion centralisée des services réseaux, des ordinateurs, des utilisateurs, des groupes et des droits dans un
Plus en détailJean-Christophe BECQUET
CONFÉRENCES LE LOGICIEL LIBRE APITUX Jean-Christophe BECQUET LA PHILOSOPHIE DU LOGICIEL LIBRE JEUDI 12 OCTOBRE 2006 DÉFINITION 4 LIBERTÉS DEFINITION LIBERTÉ D'UTILISER LIBERTÉ DE COPIER LIBERTÉ D'ÉTUDIER
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailZimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3
Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailContrat d'assistance Technique PyKota entre :
Conseil Internet & Logiciels Libres Jérôme Alet 48 Avenue Vincent Arnaud 06300 Nice France Téléphone : +33 (0) 493 271 298 Web : http://www.pykota.com Email : alet@librelogiciel.com SIRET : 433 032 570
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailMySQL. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada
MySQL (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité de votre
Plus en détailBénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.
1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez
Plus en détailBase de données MySQL
LA BASE DE DONNÉES OPEN SOURCE LA PLUS POPULAIRE AU MONDE POINTS FORTS Base de données MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication
Plus en détail[Contractant] [Agence spatiale européenne] Licence de propriété intellectuelle de l'esa pour les besoins propres de l'agence
BESOINS PROPRES DE L'AGENCE LICENCE TYPE DE l'esa 4 [Contractant] et [Agence spatiale européenne] Licence de propriété intellectuelle de l'esa pour les besoins propres de l'agence Contrat partiellement
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailHP Color LaserJet Pro MFP M476dn
HP Color LaserJet Pro MFP M476dn HP Color LaserJet Pro MFP M476dn - Imprimante multifonctions - couleur - laser - Légal (216 x 356 mm) (original) - A4/Légal (support) - jusqu'à 21 ppm (copie) - jusqu'à
Plus en détailEnquête sur les Logiciels Libres
Enquête sur les Logiciels Libres Cyberlog est une entreprise de service et conseil informatique aux entreprises privées et publiques. Elle se spécialise dans la mouvance du logiciel libre tel open office,
Plus en détailGuide rapide d'installation SUSE Linux Enterprise Server 11 SP1
Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer
Plus en détailGuide Google Cloud Print
Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailStratégie Open Source et Présentation du Centre de recherche et d innovation sur le logiciel libre
Stratégie Open Source et Présentation du Centre de recherche et d innovation sur le logiciel libre 1 INTECH, GRENOBLE, 12/01/2010 Patrick MOREAU patrick.moreau@inria.fr Direction du Transfert et de l Innovation
Plus en détail