Failles web : Les bases

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Failles web : Les bases"

Transcription

1

2 Failles utilisant les sites web comme support Ciblant soit les serveurs soit les visiteurs Dangereuses car simples à assimiler Objectifs : Vol de données Défaçage Rendre indisponible un site Utiliser le serveur pour en attaquer d'autres Héberger des sites web de contrefaçon Exécuter du code sur le serveur/visiteurs

3 Le vol de données

4

5

6 Source : zataz.com

7 Nombre d'informations personnelles piratées Source : informationisbeautiful.net

8 Le defaçage

9

10 Le site de la ville de Beziers défaçé mi-novembre

11

12 Nombre de sites web "defaçés" Source :

13 Le DDOS Distributed Denial Of Service

14 Principe : Surcharger un site web en réalisant de multiples connexions simultanées sur celui ci.

15

16 Principe d'un DDOS

17 Conséquence d'un DDOS

18 Même elysee.fr n'y résiste pas

19 L hébergement de sites frauduleux

20 Pourquoi? Hébergement gratuit Hébergement anonyme Référencement gratuit Permet d'éviter le filtrage

21 Source Zataz.com

22 Exécution de code

23 Exemple d exécution de code sur le poste du visiteur Source : zataz.com

24 Exemple d exécution de code sur le serveur

25 Pourquoi? : Site web mal conçu erreur de développement/configuration Site web pas à jour Design / Plug-in vérolés Mot de passe faibles

26 Comment se protéger? S'informer Effectuer les mises à jour Ordinateur, serveur, site web Ne pas cliquer sur les liens inconnus Limiter les informations mises sur Internet

27 En pratique : Cross Site Scripting (XSS) / Contre l'utilisateur Injection SQL / Contre le serveur

28 RAPPEL Article L du Nouveau code pénal : " le fait d accéder ou de se maintenir, frauduleusement, dans tout ou partie d un système de traitement automatisé de données est puni d un an d emprisonnement et de euros d amende ".

29 Pour vous connecter Nom du réseau : FormationEH-FBDD2E Mot de passe : ethical-hacking/14

30 Obtention d'une page simple Donne moi la page d'accueil D'accord, la voilà

31

32 Obtention d'une page avec envoi d'informations Affiche moi les résultats pour la recherche "brocante" D'accord, les voilà

33

34

35 Les cookies Petit fichier texte contenant des informations sur l utilisateur. Permet à l'utilisateur de rester identifié sur un site et de voir ses paramètres sauvegardés par exemple. Exemple : prenom=nicolas;ville=jeumont

36 Obtention d'une page utilisant des cookies Donne moi la page d'accueil, voici mes cookies Bonjour Nicolas, voilà la météo de Jeumont

37 Exemple d'utilisation des cookies

38 Exemple d'utilisation des cookies

39 Exemple d'utilisation des cookies

40 Avant de pratiquer il faut comprendre comment est écrit le code d'une page : Ouvrez un navigateur Entrez dans la barre d'adresse : Cliquez sur gare-numerique Puis sur failles-web Et enfin DecouverteHTML

41 Ouvrez un navigateur Entrez dans la barre d'adresse : Cliquez sur gare-numerique Puis sur failles-web Et enfin TP

42 Les grandes étapes explorer le site comprendre les fonctionnalités qu'il propose repérer les interactions qu'il possible d'avoir avec celui ci est

43 Cross Site Scripting (XSS) Principe : Ajouter du code dans le corps d'une page Comment : Trouver un paramètre dont la valeur est utilisé dans le cadre de la génération de la page

44 Le site 3 parties : Accueil, affichage des derniers articles. Pas d'interaction possible. Recherche, permet de rechercher un article selon un mot clé. Recherche d'utilisateur possible également. Interaction possible via le formulaire de recherche. Administration, permet de se connecter à l'interface d'administration. Interaction possible via le formulaire d identification

45 La page de recherche Présence d'un formulaire. Le mot clé recherché est rappelé dans la page contenant les articles correspondant à la recherche. Potentiellement un point d'entrée.

46

47 Ne JAMAIS faire confiance à l'utilisateur Remplacez le terme hacking par <h1>test</h1>

48 Le mot test apparaît sous la forme d'un gros titre

49 Afficher du texte ne servira à rien à un pirate. Il préférera : Obtenir vos cookies Vous rediriger sur d'autre sites (concurrents/vérolés) Rediriger la page appelée par un formulaire Exécuter des actions en utilisant vos droits sur le site

50 Comment? En utilisant un langage "complémentaire" de l'html : le javascript Syntaxe : <script>code javascript</script> Le javascript permet d interagir entièrement avec le contenu de la page : Ajouter / Supprimer / Modifier un élément.

51 Quelques exemples de code javascript : alert("bonjour") ; Affichera une boite de dialogue contenant Bonjour alert(document.cookie) ; Affichera vos cookie window.location=" Vous redirigera sur le site perdu.com Ces codes sont à placer entre <script>et</script>

52 Comment se protéger? Les visiteurs : Utiliser un navigateur à jour Ne pas cliquer sur les liens inconnus Attention aux adresses raccourcies (twitter) Le serveur : Mettre en place un filtre "liste-blanche" Utiliser des fonctions dites d'échappement htmlspecialchars() en php escapexml() en J2EE

53 SQL Injection (SQLi) Principe : Modifier une requête adressée à une base de données pour ajouter/modifier/extraire des informations Comment : Trouver un paramètre dont la valeur est utilisée dans une requête pour la BDD.

54 Une base de données Sert à stocker des informations L'armoire représente une base de données

55 Une base de données Un tiroir sert à stocker un type d'information défini. Un tiroir pour les factures Un autre pour les employés Appelé table dans une BDD informatique

56 Une base de données Chaque table à une structure définie. La table employés peut contenir par exemple : Numéro de Sécu Nom Prénom Date de naissance Numéro de téléphone

57 Une base de données Chaque élément situé dans une base de données est appelé : enregistrement. Un enregistrement doit pouvoir être distingué des autres de façon unique. Pour la table employés c'est via le n de sécu.

58 Dialoguer avec une base de données Un langage compatible avec tous les logiciels de base de données : Le SQL ( Structured Query Language ) Abstraction totale du fonctionnement interne du logiciel de base de données

59 Lire dans une base de données Syntaxe : SELECT <champs> FROM <table>; <champs> et une liste de champs séparés par des virgules par exemple : nom,prenom,adresse. Il est possible d'utiliser le caractère * pour sélectionner tous les champs <table> est le nom de la table.

60 Lire dans une base de données Exemple : SELECT nom,prenom FROM employes; Renverra le nom et prénom de tous les employés SELECT * FROM employes; Renverra toutes les infos de tous les employés

61 Lire dans une base de données Il est possible de filtrer les résultats : SELECT <champs> FROM <table> WHERE <condition> ; <condition> est un test retournant soit vrai soit faux Par exemple : prenom="jean" Il est possible de réaliser plusieurs tests en utilisant des opérateurs booléens (ET, OU)

62 Lire dans une base de données Exemple : SELECT nom,adresse FROM employes WHERE prenom="paul"; Renverra le nom et l'adresse de tous les Paul SELECT * FROM employes WHERE prenom="jean" OR prenom="paul"; Renverra toutes les infos des personnes s'appelant soit Jean soit Paul

63 Obtention d'une page avec requête en BDD SE LE C Ré sul tat s Affiche moi les résultats pour la recherche "brocante" D'accord, les voila T* FR OM.

64 Base de données du site 2 tables utilisateurs id login mail password articles id auteur titre contenu

65 Requête générée SELECT * FROM utilisateurs WHERE login = '<terme>' Si le login est nico la requête devient : SELECT * FROM utilisateurs WHERE login ='nico' La requête renverra tous les utilisateurs dont le login est nico. Le login est encadré par des apostrophes Que se passe t il si le login contient un guillemet?

66 You have an error in your SQL syntax Si on recherche le login nico' la requête devient : SELECT * FROM utilisateurs WHERE login ='nico'' La présence du guillemet à la fin de la requête fausse la syntaxe de celle ci et provoque une erreur. Pour réparer la requête on peut demander au serveur SQL d'ignorer la fin de la requête en utilisant les commentaires. Sur le serveur SQL en place, un commentaire commence par le signe dièse (#)

67 Plus d'erreur Si on recherche le login nico'# la requête devient : SELECT * FROM utilisateurs WHERE login ='nico'#' La partie située après le # n'est pas interprétée, la requête est valide.

68 Toute la vérité, rien que la vérité Il est possible de modifier un filtre afin de le rendre inopérant. Pour cela il suffit de rajouter une seconde condition qui renverra toujours vrai. L'opérateur booléen devra être un OU (OR en anglais). SELECT * FROM utilisateurs WHERE login ='nico' OR 1=1 ; Pour chaque élément de la table utilisateurs la base de données va retourner l'élément si le login est nico ou si 1 est égal à 1 ce qui est toujours vrai. Tous les éléments seront donc renvoyés.

69 Toute la vérité, rien que la vérité Sur la page de recherche d'utilisateur, rentrez ceci dans le formulaire : inconnu' OR 1=1 # Le filtre est contourné, pire, il nous donne la liste des utilisateurs.

70 Formulaire de connexion Le formulaire de connexion accorde l accès à l'interface d'administration que s'il existe dans la table utilisateurs un enregistrement dont le login ET le mot de passe correspondent aux données fournies par l'utilisateur. SELECT * FROM utilisateurs where login='<terme1>' and password ='<terme2>' ; terme1 => Le login rentré dans le formulaire terme2 => Le mot de passe rentré dans le formulaire

71 La loi c'est moi L'astuce utilisée pour contourner le filtre lors de la recherche d'un utilisateur est valable dans ce cas de figure également. Si on rentre un login au hasard et que le mot de passe (choisi lui aussi au hasard) se termine par ' OR 1=1 # Alors le serveur de base de donnée renverra un résultat et l accès sera autorisé.

72 L'union fait la force Obtenir l accès à l'interface d'administration est une chose, obtenir le mot de passe des utilisateurs en est une autre. Beaucoup de personnes utilisent le même mot de passe pour tous les sites sur lesquels ils sont inscrits. C'est donc une données très convoitées. Il est possible de demander à la base de données de renvoyer le résultat de plusieurs requêtes dans un seul tableau de résultats.

73 L'union fait la force Il est possible de demander une liste de noms et prénoms provenant d'une table à laquelle on ajoutera une liste de codes postaux et villes provenant d'une autre table. Les données renvoyées pourraient être celles ci : Kevin Jean Durand Paul Maubeuge Jeumont

74 Syntaxe SELECT nom,prenom FROM employés UNION SELECT code,ville FROM localités Attention : Le nombre de champs retournés par les 2 requêtes doit être identique. La requête suivante est invalide : SELECT nom,prenom,age FROM employés UNION SELECT code,ville FROM localités

75 Obtenir les mots de passe La page de recherche des utilisateurs peut servir à lister les mots de passe. En contournant le filtre et en injectant du code qui va réaliser une UNION il va être possible de voir s'afficher des données normalement inaccessibles Essayez le login george' UNION SELECT 1,2,3,4 # Les chiffres 2 et 3 apparaissent car il n'y a pas d'utilisateur dont le login est george mais l'union à renvoyer des résultats

76 Obtenir les mots de passe On sait maintenant qu'on peut utiliser le champ 2 et le champ 3 afin d'afficher les informations (les champs 1 et 4 n'étant pas affichés). Essayez le login george' UNION SELECT 1,login,password,4 FROM utilisateurs # La liste des utilisateurs et leurs mots de passe respectifs s'affiche.

77 Comment se protéger? Les visiteurs : Aucun moyen véritable Ne pas utiliser le même mot de passe partout Le serveur : Utiliser des requêtes préparées. Utiliser des fonctions d échappement Mettre en place un filtre "liste-blanche"

78 Pour expérimenter : De nombreuses plate formes de challenge sont disponibles sur Internet : Mais aussi des challenges non virtuels tels que le Hacknowledge-contest :

Sécurité d un site php

Sécurité d un site php Sensibilisation IUT de Fontainebleau 8 juin 2015 1 2 1 2 Enjeux L application manipulent-ils des données fiables? L application interagit-elle avec le bon interlocuteur? Le secret des données échangées

Plus en détail

LES INJECTIONS SQL. Que20. 08 novembre 2015

LES INJECTIONS SQL. Que20. 08 novembre 2015 LES INJECTIONS SQL Que20 08 novembre 2015 Table des matières 1 Introduction 5 2 Qu est-ce qu une injection SQL? 7 3 Premier cas : injection SQL sur une chaîne de caractères 9 3.1 Comment s en protéger?..............................

Plus en détail

L Injection SQL. By LordDaedalus (version du 10 Nov 07

L Injection SQL. By LordDaedalus (version du 10 Nov 07 L Injection SQL By LordDaedalus (version du 10 Nov 07 Introduction De nombreux sites stockent des données dans des bases de données. C est le cas notamment des sites bancaires, de vente en ligne mais aussi

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

Les injections SQL. J. Hennecart. Lundi 23 février 2015. Serval-Concept. Les bases de données Les injections SQL Comment se protéger Conclusion

Les injections SQL. J. Hennecart. Lundi 23 février 2015. Serval-Concept. Les bases de données Les injections SQL Comment se protéger Conclusion J. Hennecart Serval-Concept Lundi 23 février 2015 J. Hennecart des injections SQL sont des vulnérabilités permettant de faire exécuter des commandes, non prévues initialement, à une base de données. La

Plus en détail

Injections SQL Adrien Baborier, créateur de l extension AcyMailing Nicolas Claverie, créateur de l extension HikaShop

Injections SQL Adrien Baborier, créateur de l extension AcyMailing Nicolas Claverie, créateur de l extension HikaShop Comprendre et éviter les failles les plus répandues Injections SQL Adrien Baborier, créateur de l extension AcyMailing Nicolas Claverie, créateur de l extension HikaShop Sommaire 1. Vérifications coté

Plus en détail

Vulnérabilités logicielles Injection SQL

Vulnérabilités logicielles Injection SQL MGR850 Hiver 2014 Vulnérabilités logicielles Injection SQL Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan SQL Injection SQL Injections

Plus en détail

Manuel d utilisation du terminal de paiement électronique virtuel

Manuel d utilisation du terminal de paiement électronique virtuel TPEV Manuel d utilisation du terminal de paiement électronique virtuel Version: 1.C Payline PROPRIETAIRE Page 1-1/29 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

LINQ to SQL. Version 1.1

LINQ to SQL. Version 1.1 LINQ to SQL Version 1.1 2 Chapitre 03 - LINQ to SQL Sommaire 1 Introduction... 3 1.1 Rappels à propos de LINQ... 3 1.2 LINQ to SQL... 3 2 LINQ to SQL... 3 2.1 Importer des tables... 3 2.1.1 Le concepteur

Plus en détail

Rapport de Cryptographie

Rapport de Cryptographie Cryptographie [MIF30] / Année 2008-2009 Rapport de Cryptographie Les Injections SQL Sylvie Tixier & François-Xavier Charlet Page 1 20/05/2009 Sommaire Introduction...3 Définition d une injection SQL...3

Plus en détail

Partie 2 : Transmettre des données de page en page 141/361. Les cookies

Partie 2 : Transmettre des données de page en page 141/361. Les cookies Partie 2 : Transmettre des données de page en page 141/361 Les cookies Travailler avec des cookies fonctionne à peu près de la même façon qu'avec des sessions, à quelques petites différences près que nous

Plus en détail

Sécurite Web. Xavier Tannier xavier.tannier@limsi.fr. Yann Jacob yann.jacob@lip6.fr

Sécurite Web. Xavier Tannier xavier.tannier@limsi.fr. Yann Jacob yann.jacob@lip6.fr Sécurite Web Xavier Tannier xavier.tannier@limsi.fr Yann Jacob yann.jacob@lip6.fr Généralités 80 % des sites contiennent au moins une faille de sécurité 24 familles de failles différentes : on ne présente

Plus en détail

Workshop AUXILIUM Tunisie

Workshop AUXILIUM Tunisie Workshop AUXILIUM Tunisie Sujet: Création d'un site web dynamique en PHP Radio ENISo Responsables: CHABCHOUB Safouane ABBES Mohamed Date: 17 /10 /2012 AUXILIUM Tunisie- Octobre 2012 1 Règlement général

Plus en détail

Notice d utilisation de la partie privé du site de la Maison du Monde d Evry

Notice d utilisation de la partie privé du site de la Maison du Monde d Evry Notice d utilisation de la partie privé du site de la Maison du Monde d Evry Site réalisé d Avril à Juin 2010, avec SPIP. Etienne Herencia Sommaire : Qu est ce que SPIP?... 3 Organisation d un site SPIP...

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Je veux un site Web. 1 : L'hébergement et la mise en ligne de pages web

Je veux un site Web. 1 : L'hébergement et la mise en ligne de pages web Je veux un site Web 1 : L'hébergement et la mise en ligne de pages web L'hébergement Pour créer un site web, il me faut un serveur, c'est à dire un ordinateur connecté en permanence à l'internet L'hébergeur

Plus en détail

PHP & BD. PHP & Bases de données. Logiciels & matériels utilisés. Bases de données et Web

PHP & BD. PHP & Bases de données. Logiciels & matériels utilisés. Bases de données et Web PHP & Bases de données La quantité de données utilisée par certains sites web nécessite l'utilisation d'une base de données Il faut donc disposer d'un SGBD (mysql, postgresql, oracle, ) installé sur un

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

La gestion de vos e-mails en toute simplicité!

La gestion de vos e-mails en toute simplicité! La gestion de vos e-mails en toute simplicité! Sommaire 1. Accès à l'espace client...3 2. Accès à la gestion des mails...4 3. Création d'une boîte E-mail...5 Boîte e-mail simple Boîte e-mail avec redirection

Plus en détail

Documentation de CMS-gen

Documentation de CMS-gen Table des matières GÉNÉRALITÉ... 1 LA ZONE D'ADMINISTRATION... 2 LOGIN SUR LA ZONE D ADMINISTRATION... 2 EDITION DU CONTENU EN LIGNE... 3 LE MODE EDITION... 3 PUBLICATION... 3 SUPPRIMER DES MODIFICATIONS...

Plus en détail

INTERFACE WEB API ENVOI DE SMS EN MASSE NOTICE D UTILISATION MAJ : 22/06/2007

INTERFACE WEB API ENVOI DE SMS EN MASSE NOTICE D UTILISATION MAJ : 22/06/2007 INTERFACE WEB API ENVOI DE SMS EN MASSE NOTICE D UTILISATION MAJ : 22/06/2007 Ce document est destiné aux professionnels, qui ont choisi d utiliser notre API, via l interface WEB mise à leur disposition,

Plus en détail

Administration du site (Back Office)

Administration du site (Back Office) Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface

Plus en détail

Foire aux Questions CAM ONLINE

Foire aux Questions CAM ONLINE Foire aux Questions CAM ONLINE Qu est-ce que CAM Online? Avec CAM Online, il vous sera possible d accéder aux services bancaires de chez vous via internet, rapidement et en toute sécurité que ce soit pour

Plus en détail

UTILISATION DU SERVEUR DE RESULTATS

UTILISATION DU SERVEUR DE RESULTATS UTILISATION DU SERVEUR DE RESULTATS 1. Vous voulez vous inscrire sur le serveur de résultats d analyses : Cliquez sur le bouton de droite indiqué ci-dessous «VOUS VOULEZ VOUS INSCRIRE» Sur l écran suivant,

Plus en détail

Comment utiliser sa messagerie laposte.net

Comment utiliser sa messagerie laposte.net Fiche Logiciel Internet Niveau FL02009 09/09 Comment utiliser sa rie laposte.net 1) s'identifier, ouvrir une session Avant de commencer, munissez-vous de votre identifiant (votre adresse de courrier électronique)

Plus en détail

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain La Chambre de métiers et de l'artisanat de l'ain met à votre disposition plusieurs services sur son espace Internet. Certains

Plus en détail

CRÉATION D UNE ADRESSE DE MESSAGERIE

CRÉATION D UNE ADRESSE DE MESSAGERIE CRÉATION D UNE ADRESSE DE MESSAGERIE AVEC OUTLOOK.COM Outlook.com, la messagerie de Microsoft le successeur de Hotmail et de Live.fr dispose de nombreux outils (courriel, stockage de documents, suite allégée

Plus en détail

Sommaire. I.1 : Alimentation à partir d un fichier Access (.mdb)...2

Sommaire. I.1 : Alimentation à partir d un fichier Access (.mdb)...2 Sommaire I. SCENARII DE TRAITEMENTS...2 I.1 : Alimentation à partir d un fichier Access (.mdb)...2 I.1 : Vérification de l intégrité des traitements SQL sur la pyramide des ages...3 I.2 : Vérification

Plus en détail

PHP et MySQL : notions de sécurité

PHP et MySQL : notions de sécurité PHP et MySQL : notions de sécurité Jean-Baptiste.Vioix@u-bourgogne.fr Dans ces quelques lignes des notions de sécurité élémentaires vont être présentées. Elles sont insuffisantes pour toute application

Plus en détail

Comment développer et intégrer un module à PhpMyLab?

Comment développer et intégrer un module à PhpMyLab? Comment développer et intégrer un module à PhpMyLab? La structure du fichier Afin de conserver une homogénéité et une cohérence entre chaque module, une structure commune est utilisée pour chacun des modules

Plus en détail

Votre solution Taxe de séjour. Guide utilisateur du portail de télé-déclaration

Votre solution Taxe de séjour. Guide utilisateur du portail de télé-déclaration Votre solution Taxe de séjour Guide utilisateur du portail de télé-déclaration Version 3.2 février 2016 Sommaire 1 Accès au portail de télé-déclaration... 4 1.1 Créer un nouveau compte... 4 1.2 Se connecter

Plus en détail

EIP - Begreen Documentation utilisateur

EIP - Begreen Documentation utilisateur Ce document contient la documentation à destination des utilisateurs EIP - Begreen Documentation utilisateur Romain Cornu - Charles Lacquit - Ludovic Le Vaillant - Sebastien Cochet Simon Diradourian -

Plus en détail

Spécifications Prérequis Minimum Prérequis Recommandé. Processeur Dual Core 1.5GHz Dual Core 3.0Ghz OU Quatre Core

Spécifications Prérequis Minimum Prérequis Recommandé. Processeur Dual Core 1.5GHz Dual Core 3.0Ghz OU Quatre Core ù Note Avant de débute l installation d Xactimate 28, il est important que vous vérifiez que votre machine réponde aux critères recommandés suivantes pour assurer une bonne fonctionnalité de notre Logiciel.

Plus en détail

ACCÈS À MOODLE PAR INTERNET PROCÉDURE POUR LES ÉTUDIANTES ET LES ÉTUDIANTS POUR SE DOTER D UN NOUVEAU MOT DE PASSE

ACCÈS À MOODLE PAR INTERNET PROCÉDURE POUR LES ÉTUDIANTES ET LES ÉTUDIANTS POUR SE DOTER D UN NOUVEAU MOT DE PASSE ACCÈS À MOODLE PAR INTERNET PROCÉDURE POUR LES ÉTUDIANTES ET LES ÉTUDIANTS POUR SE DOTER D UN NOUVEAU MOT DE PASSE 1) Dans votre navigateur web (idéalement Firefox), tapez l adresse de la page d accueil

Plus en détail

Technologies du Web. Web et sécurité. Mastère spécialisé Management et nouvelles technologies, 23 novembre 2009

Technologies du Web. Web et sécurité. Mastère spécialisé Management et nouvelles technologies, 23 novembre 2009 Sécurité côté client Technologies du Web Web et sécurité Pierre Senellart (pierre.senellart@telecom-paristech.fr) Mastère spécialisé Management et nouvelles technologies, 23 novembre 2009 P. Senellart

Plus en détail

FileSender par RENATER - Guide utilisateur

FileSender par RENATER - Guide utilisateur FileSender par RENATER - Guide utilisateur Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur

Plus en détail

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org Les sites Internet dynamiques contact : Patrick VINCENT pvincent@erasme.org Qu est-ce qu un site Web? ensemble de pages multimédia (texte, images, son, vidéo, ) organisées autour d une page d accueil et

Plus en détail

Développement de l interface Web du projet Hôpital

Développement de l interface Web du projet Hôpital Pôle informatique 2013/2014 École Nationale Supérieure des Mines de Saint-Étienne Développement de l interface Web du projet Hôpital Antoine Zimmermann antoine.zimmermann@emse.fr Le cahier des charges

Plus en détail

mysql L'intérêt majeur de PHP est son interfaçage avec un grand nombre de bases de données d'une manière relativement simple et efficace.

mysql L'intérêt majeur de PHP est son interfaçage avec un grand nombre de bases de données d'une manière relativement simple et efficace. mysql Table des matières 1. Introduction...2 2. PHP et les bases de Données...2 3. phpmyadmin...3 3.1. Créer une base de données...3 3.2. Modifier une table...5 3.3. Autres opérations...7 3.3.1. SQL...7

Plus en détail

14- Supprimer un article écrit par un rédacteur...12 15- Télécharger un fichier HTML...14 16- Télécharger un diaporama...16

14- Supprimer un article écrit par un rédacteur...12 15- Télécharger un fichier HTML...14 16- Télécharger un diaporama...16 Alimenter Guppy v4.6 Table des matières Alimenter Guppy v4.6...1 1- Se connecter...2 2- Écrire une nouvelle...2 3- Écrire un article...3 4- Modifier un article...4 5- L'éditeur de texte...4 6- Ajouter

Plus en détail

1. Introduction. 2. Objectifs de la réalisation. 3. Analyse de besoins

1. Introduction. 2. Objectifs de la réalisation. 3. Analyse de besoins 1. Introduction Le travail consiste à concevoir et à élaborer un dispositif de formation à distance, qui va au-delà de simples pages web statiques. On a choisi de faire appel à tout un module d apprentissage

Plus en détail

SQL MAP. Etude d un logiciel SQL Injection

SQL MAP. Etude d un logiciel SQL Injection Introduction Ce TP a pour but d analyser un outil d injection SQL, comprendre les vulnérabilités d une BD et de mettre en œuvre une attaque par injection SQL. Prise en main du logiciel SQLMap est un outil

Plus en détail

Guide de l exportation postale en ligne Guide sur les questions douanières

Guide de l exportation postale en ligne Guide sur les questions douanières UPU UNION POSTALE UNIVERSELLE Guide de l exportation postale en ligne Guide sur les questions douanières Le Guide de l exportation postale est une publication de l'upu disponible en français et en anglais.

Plus en détail

Mémento professeur du réseau pédagogique

Mémento professeur du réseau pédagogique Mémento professeur du réseau pédagogique 1. Accéder au réseau pédagogique Il suffit quand on vous demande votre nom d utilisateur et votre mot de passe de renseigner ceux-ci. Votre nom d utilisateur est

Plus en détail

La gestion des contacts

La gestion des contacts La gestion des contacts La gestion des contacts - page 1 1 Présentation du module Contact 1.1 Description d'un contact Un contact est une personne physique à laquelle vous associez différentes informations

Plus en détail

Convertisseur de monnaies

Convertisseur de monnaies Convertisseur de monnaies La logique algorithmique en première STG Propriétés Intitulé long Formation concernée Matière Notions Présentation Pré-requis Outils Mots-clés Auteur(es) Version 1.0 Description

Plus en détail

Source de données et requêtes

Source de données et requêtes Source de données et requêtes L'outil Sources de données permet aux utilisateurs possédants les droits adéquats (généralement un webmaster ou un administrateur) de gérer des connexion vers des bases de

Plus en détail

Cours Web n o 7 MySQL et PHP

Cours Web n o 7 MySQL et PHP Introduction aux bases de données Cours Web n o 7 MySQL et PHP Sandrine-Dominique Gouraud (gouraud@lri.fr) Pierre Senellart (pierre@senellart.com) Semaine du 7 novembre 2005 S.-D. Gouraud, P. Senellart

Plus en détail

Bases de données (INF225), TELECOM ParisTech. TP PHP & MySQL

Bases de données (INF225), TELECOM ParisTech. TP PHP & MySQL Bases de données (INF225), TELECOM ParisTech TP PHP & MySQL Pierre Senellart (pierre.senellart@telecom-paristech.fr) Bogdan Cautis (bogdan.cautis@telecom-paristech.fr) Ioana Ileana (ioana.ileana@telecom-paristech.fr)

Plus en détail

Tutoriel version pour le système pupitre de l'académie de Lille. version du logiciel: 05 Janvier 2011(v1)

Tutoriel version pour le système pupitre de l'académie de Lille. version du logiciel: 05 Janvier 2011(v1) Tutoriel version pour le système pupitre de l'académie de Lille version du logiciel: 05 Janvier 2011(v1) Préambule: Logiciel initié dans le cadre du Groupe de production pupitre SVT de l'académie de Lille.

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

https://webpub.chu-rennes.fr/cclin/apc/

https://webpub.chu-rennes.fr/cclin/apc/ Audit précautions complémentaires https://webpub.chu-rennes.fr/cclin/apc/ Année 2013 I. Connexion... 4 II. Authentification... 5 III. Accès à l application... 6 IV. Fonctionnalités... 8 V. Organisation

Plus en détail

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web.

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web. Document 1 : client et serveur Les ordinateurs sur lesquels sont stockés les sites web sont appelés des serveurs. Ce sont des machines qui sont dédiées à cet effet : elles sont souvent sans écran et sans

Plus en détail

PHP MySQL N 2. IUT MMI Saint Raphaël 2014-2015

PHP MySQL N 2. IUT MMI Saint Raphaël 2014-2015 PHP MySQL N 2 IUT MMI Saint Raphaël 2014-2015 Base de données : Utilisation avec PHP Se connecter à la base de données PHP propose plusieurs moyens de se connecter à une base de données MySQL : - L'extension

Plus en détail

TP2 : PHP. Exercice 1 : Premiers pas en PHP Voici un exemple de code PHP.

TP2 : PHP. Exercice 1 : Premiers pas en PHP Voici un exemple de code PHP. TP2 : PHP Exercice 1 : Premiers pas en PHP Voici un exemple de code PHP. 1 3

Plus en détail

Sécurité PHP et MySQL

Sécurité PHP et MySQL Sécurité PHP et MySQL Ce document est extrait du travail de diplôme de M. DIZON dans l état.. Sécurité PHP et MySQL...1 1 Introduction...1 2 Sécurisation des scripts PHP...2 2.1 Introduction...2 2.2 Filtrage

Plus en détail

MODE OPERATOIRE OPENOFFICE BASE

MODE OPERATOIRE OPENOFFICE BASE MODE OPERATOIRE OPENOFFICE BASE Openoffice Base est un SGBDR : Système de Gestion de Base de Données Relationnelle. L un des principaux atouts de ce logiciel est de pouvoir gérer de façon efficace et rapide

Plus en détail

User Guide Portail Campus

User Guide Portail Campus User Guide Portail Campus https://campus.esc-rennes.fr Que vous soyez à l'extérieur ou sur le campus de l'esc Rennes, votre site de référence est maintenant campus.esc-rennes.fr. Il intègre un maximum

Plus en détail

Accélérer la navigation sur le Web. En changeant les adresses des serveurs DNS utilisés par votre connexion à

Accélérer la navigation sur le Web. En changeant les adresses des serveurs DNS utilisés par votre connexion à Accélérer la navigation sur le Web En changeant les adresses des serveurs DNS utilisés par votre connexion à Internet par celles de serveurs plus rapides comme les serveurs d'opendns ou de Google Public

Plus en détail

Accès au serveur SQL. Où ranger les accès au serveur SQL?

Accès au serveur SQL. Où ranger les accès au serveur SQL? 150 requête SQL, cela aura un impact sur un nombre limité de lignes et non plus sur l ensemble des données. MySQL propose une clause originale en SQL : LIMIT. Cette clause est disponible avec les différentes

Plus en détail

Vous devez alors choisir votre UNIQUE mot de passe à retenir.

Vous devez alors choisir votre UNIQUE mot de passe à retenir. Découverte KEEPASS Vous voilà sur l'interface principale de Keepass. Pour l'instant, tout est grisé ou presque et votre interface devrai ressembler à ceci : 1. En français! Pour passer l'interface en français,

Plus en détail

Utilisez le webmail Roundcube en toute simplicité!

Utilisez le webmail Roundcube en toute simplicité! Guide d'utilisation Espace client Hébergement web Noms de domaine Hebergeur-Discount.com Utilisez le webmail Roundcube en toute simplicité! Sommaire 2 1. Accès au Webmail...4 2. L'interface d'accueil...7

Plus en détail

Création d'un site dynamique en PHP avec Dreamweaver et MySQL

Création d'un site dynamique en PHP avec Dreamweaver et MySQL Création d'un site dynamique en PHP avec Dreamweaver et MySQL 1. Création et configuration du site 1.1. Configuration de Dreamweaver Avant de commencer, il est nécessaire de connaître l'emplacement du

Plus en détail

Transfert de notices bibliographiques et d autorité en ligne depuis BnF catalogue général Mode d emploi complet

Transfert de notices bibliographiques et d autorité en ligne depuis BnF catalogue général Mode d emploi complet Bibliothèque nationale de France Direction des services et des réseaux Département de l information bibliographique et numérique Coordination des produits et services bibliographiques Transfert de notices

Plus en détail

ESPACE PRIVÉ POUR LE STOCKAGE TEMPORAIRE ET LE TRANSFERT DE FICHIERS COMMENT TÉLÉCHARGER UN FICHIER VERS VOTRE ORDINATEUR EN UTILISANT UN

ESPACE PRIVÉ POUR LE STOCKAGE TEMPORAIRE ET LE TRANSFERT DE FICHIERS COMMENT TÉLÉCHARGER UN FICHIER VERS VOTRE ORDINATEUR EN UTILISANT UN TABLE DES MATIERES : Comment télécharger un fichier vers votre ordinateur en utilisant un navigateur...1 Comment déposer de 1 à 3 fichiers sur l'espace privé en utilisant un navigateur...2 Comment transférer

Plus en détail

Guide de l utilisateur. du site. www.eleveursduhautdoubs.com

Guide de l utilisateur. du site. www.eleveursduhautdoubs.com Guide de l utilisateur du site www.eleveursduhautdoubs.com Préambule. Cette documentation, vous permet de suivre pas les étapes nécessaires à la saisie des inscriptions sur le site web www.eleveursduhautdoubs.com.

Plus en détail

PAGES DYNAMIQUES H.Tribet Master 1 MS -2008

PAGES DYNAMIQUES H.Tribet Master 1 MS -2008 PAGES DYNAMIQUES H.Tribet Master 1 MS - Chapitre : Installation de EasyPHP I. Installation de EasyPHP A. Ouvrir le fichier easyphp1-8_setup.exe (TP4 du site) Préciser le répertoire d installation, puis

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Votre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be

Votre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be MODE D'EMPLOI Votre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be I. Votre adresse sur Marche.be Chacun d'entre vous possède dès à présent sa propre adresse

Plus en détail

Manuel d'utilisation du site gestionformation

Manuel d'utilisation du site gestionformation Manuel d'utilisation du site gestionformation Note à l'intention des utilisateurs : La relative importance de ce document ne saurait en aucun cas vous inquiéter! Le souci constant des rédacteurs a été

Plus en détail

EMC SourceOne TM for Microsoft SharePoint Recherche dans les archives Carte de référence rapide version 7.2

EMC SourceOne TM for Microsoft SharePoint Recherche dans les archives Carte de référence rapide version 7.2 Utilisez la fonctionnalité pour rechercher et restaurer du contenu SharePoint archivé dans EMC SourceOne La fonctionnalité de SharePoint est destinée aux administrateurs et utilisateurs de SharePoint.

Plus en détail

Mémento Site Dynamique / PHP

Mémento Site Dynamique / PHP Mémento Site Dynamique / PHP Pour faire fonctionner site statique : Navigateur Éditeur de texte Apache/PHP/MySQL (qu'on peut retrouver dans WampServer (uniquement Windows)) Inclure les portions de page

Plus en détail

Installation Iconito École Numérique 2010 sous Windows WampServer

Installation Iconito École Numérique 2010 sous Windows WampServer Installation Iconito École Numérique 2010 sous Windows WampServer Outil web libre, module de la suite logicielle enfance Iconito version 1.0 Table des matières Table des matières...2 Avant-propos...3 Objectif...3

Plus en détail

Gestion des documents avec ALFRESCO

Gestion des documents avec ALFRESCO Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Pack de langue ImageNow Guide de mise en route

Pack de langue ImageNow Guide de mise en route Pack de langue ImageNow Guide de mise en route Version : 6.6.x Rédigé par : Documentation produit, R&D Date : octobre 2011 ImageNow et CaptureNow sont des marques déposées de Perceptive Software. Tous

Plus en détail

Guide de l exportation postale en ligne Objets interdits et admis conditionnellement

Guide de l exportation postale en ligne Objets interdits et admis conditionnellement UPU UNION POSTALE UNIVERSELLE Guide de l exportation postale en ligne Objets interdits et admis conditionnellement Le Guide de l exportation postale est une publication de l'upu disponible en français

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version B CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Protéger un dossier avec un.htaccess

Protéger un dossier avec un.htaccess Page 1 of 6 Protéger un dossier avec un.htaccess Tutoriel 80 commentaires Lorsque vous réalisez votre site en PHP, vous êtes souvent amenés à créer une zone "Admin" où l'accès est limité... Et il vaut

Plus en détail

PAROICIEL V11 - UniformServer INSTALLATION

PAROICIEL V11 - UniformServer INSTALLATION PAROICIEL V11 - UniformServer INSTALLATION Table des matières 1 - Introduction... 1 2 - UniformServer... 3 2.1/ Téléchargement... 3 2.2/ Installation... 3 3 - Mise en service de Paroiciel... 6 4 - Comment

Plus en détail

Comment utiliser sa messagerie Yahoo! Mail

Comment utiliser sa messagerie Yahoo! Mail Fiche Logiciel Internet Niveau FL02006 09/09 Comment utiliser sa messagerie Yahoo! Mail 1) s'identifier, ouvrir une session Avant de commencer, munissez-vous de votre identifiant (votre adresse de courrier

Plus en détail

L ENVIRONNEMENT NUMERIQUE

L ENVIRONNEMENT NUMERIQUE L ENVIRONNEMENT NUMERIQUE 1) Présentation de l environnement 2) Hébergement des outils 1 3) Connexion des outils 2 4) Gestion des accès pour travailler avec des élèves 5) Les accès directs Un raccourci

Plus en détail

GUIDE DE PUBLICATION AU BALO

GUIDE DE PUBLICATION AU BALO GUIDE DE PUBLICATION AU BALO TRANSMISSION D UNE ANNONCE ET RÈGLES DE NORMALISATION Une première partie vous présentera comment passer une annonce au BALO. Pour passer une annonce au BALO (Bulletin des

Plus en détail

UTILISATION DU RESEAU INFORMATIQUE Comment utiliser le réseau

UTILISATION DU RESEAU INFORMATIQUE Comment utiliser le réseau Comment utiliser le réseau I-Se connecter II-Le bureau de travail de base. III-Les différents partages sur le serveur. 3.1-Les partages classes. 3.2-Le partage Docs sur 'Se3'[I:]. 3.3-Le partage Homes

Plus en détail

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only). TP DNS OBJECTIFS Mettre en place un serveur DNS principal. MATÉRIELS ET LOGICIELS NÉCESSAIRES Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Plus en détail

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...

Plus en détail

Introduction. Yannick CHISTEL 1 /7

Introduction. Yannick CHISTEL 1 /7 Introduction Dans l'académie, tous les professeurs ont une adresse à leur disposition qui se présente sous la forme «prénom.nom@ac-caen.fr» ou plus simplement «initiale_du_prénomnom@ac-caen.fr». Nous sommes

Plus en détail

Guide d utilisateurs Plesk WEBPACK GUIDE D UTILISATEURS

Guide d utilisateurs Plesk WEBPACK GUIDE D UTILISATEURS Guide d utilisateurs Plesk WEBPACK GUIDE D UTILISATEURS 1 PleskWebpack MAS_FR- Octobre 2010 SOMMAIRE - Introduction 1 - Créer un compte FTP et les droits d accès 2 - Utiliser l outil de rapport (statweb,

Plus en détail

Documentation relative à l installation des certificats e-commerce de BKW

Documentation relative à l installation des certificats e-commerce de BKW Documentation relative à l installation des certificats e-commerce de BKW Certificat b2b-energy, valable 3 ans Installation directe du certificat dans le navigateur 2 / 19 Table des matières 1. Introduction...3

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

inviu routes Installation et création d'un ENAiKOON ID

inviu routes Installation et création d'un ENAiKOON ID inviu routes Installation et création d'un ENAiKOON ID Table des matières inviu routes...1 1 L installation...1 2 Lancer l application...1 3 L assistant d installation d inviu routes...2 3.1 Se connecter

Plus en détail

PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL

PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL Ce document vous indique comment paramétrer votre messagerie sous Windows Live Mail. Vous pourrez notamment, créer, modifier ou supprimer votre compte de

Plus en détail

Documentation utilisateur. ScrumTool : Application de gestion de projets SCRUM

Documentation utilisateur. ScrumTool : Application de gestion de projets SCRUM Documentation utilisateur ScrumTool : Application de gestion de projets SCRUM Projet : ScrumTool, application de gestion de projets SCRUM Page 2/15 SOMMAIRE Partie 1 : Connexion à l'application...4 1.

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Documentation d installation Certificats e-commerce BKW

Documentation d installation Certificats e-commerce BKW Documentation d installation Certificats e-commerce BKW Certificat b2b-energy client, d'une durée de 3 ans Installation du certificat directement dans le navigateur client 2 / 17 Table des matières 1.

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail

Administration Sites web sous JOOMLA

Administration Sites web sous JOOMLA Tutoriel Site Web Joomla Version : 1.0 by LHarant Page 1 Administration Sites web sous JOOMLA Sommaire 1) Les bases 2 1) Les notions de base de joomla 2 2) Accéder à l'administration du site 3 3) Créer

Plus en détail