Enseignant en systèmes d'information et numérique. Intervenant en DUT MPH, DUT informatique et licence CDAISI
|
|
- Valérie Carrière
- il y a 8 ans
- Total affichages :
Transcription
1 Vicogne Frédéric Enseignant en systèmes d'information et numérique Intervenant en DUT MPH, DUT informatique et licence CDAISI Concepteur/développeur de cartes numériques PIC 32bits
2 Plan Quelques Chiffres Qu'est-ce que l'usb? Pourquoi l'usb représente-t-il un danger? Le Plug and Play Les dangers Les contre-mesures Exemples de périphériques hack Mise en œuvre des périphériques hack Démonstration d'applications Questions?
3 Quelques chiffres
4 Quelques chiffres Les infections Les clés USB de stockage présentent un vecteur de propagation important des malwares, de l'ordre de 25 %
5 Quelques chiffres Les infections L'autoplay, disponible depuis Windows XP grâce à l'autorun, à provoqué une augmentation significative des infections USB. Infection Detections of Malware that Spread via AutoRun source : Microsoft
6 Quelques chiffres Prise en charge du matériel Presque 100 % des systèmes d'exploitation sont compatibles avec les périphériques HID (Human Interface Device) ET Plug and Play En particulier les claviers!
7 Qu'est-ce que l'usb?
8 Qu'est-ce que l'usb? Les normes L'USB, Universal Serial Bus, est un port de communication série haute vitesse entre le système informatique et les périphériques. Il existe trois normes : USB 1 & 1.1 : ; 190ko/s à 1,5Mo/s ; définie et développée par les grands groupes (IBM, INTEL, MICROSOFT ) USB 2 : 2000 ; 60Mo/s ; l'extension OTG (On The Go) est ajoutée en 2007 USB 3 : 2008 ; 625Mo/s (théorique) ; compatibilité ascendante USB 3.1 : 2014 ; 1,2Go/s
9 Qu'est-ce que l'usb? Les normes Les prises sont normalisées La puissance électrique fournie est de l'ordre de 2,5 W pour l'usb 2
10 Pourquoi l'usb représente-t-il un danger?
11 Pourquoi l'usb représente-t-il un danger? Vulgarisation Standard international (fonctionnement et protocoles connus par tous) On les trouve partout (PC, Bornes développement photo, voiture, téléphones, comptoirs, bureaux, agences bancaires ) Tous les types de périphériques sont disponibles en USB De plus en plus rapide et accès de plus en plus direct au kernel et à la mémoire Prise en charge Plug and Play Outils d'analyse des périphériques USB dans le domaine public
12 Pourquoi l'usb représente-t-il un danger? Le risque DMA Le risque DMA (Direct Merory Access) est parmi les risques les plus critiques du moment. Un rapport de février 2012, écrit par Rory Breuk et Albert Spruyt donne comme conclusion :
13 Le Plug and Play
14 Le Plug and Play La marche automatique PnP défini un protocole d'échange d'information entre le système d'exploitation et le matériel afin de déterminer le type du périphérique ainsi que le driver à charger pour son utilisation. Une fois le matériel reconnu et le driver chargé, le système d'exploitation lance l'application associé au type de périphérique. Toutes ces opérations sont réalisées automatiquement sans aucune intervention de l'utilisateur. Ce qui en fait l'intérêt du PnP mais aussi son danger puisque avant même de reprendre la main sur le processus, beaucoup de code malveillant peut être injecté dans le système.
15 Le Plug and Play La marche automatique La séquence de découverte Utilisateur Matériel USB Windows Branche Détecte Ping (demande ID) Envoie ID Initialise et configure Cherche et installe le driver Lance l'application Utilise le matériel
16 Les dangers
17 Les dangers Les malwares Les codes malveillants (malwares) comme les virus, vers, trojans trouvent un vecteur de propagation dans les périphériques USB. Exemple : FLASHM~1.VBE un ver qui se propage par les clés USB et qui transforme les fichiers en raccourcis
18 Les dangers Les malwares Les logiciels malveillants (malwares) comme les virus, vers, trojans trouvent un vecteur de propagation dans les périphériques USB. Exemple : FLASHM~1.VBE un ver qui se propage par les clés USB et qui transforme les fichiers en raccourcis
19 Les dangers Le BOOT USB Pratiquement tous les matériels informatiques récents peuvent être bootés (démarrés) sur un périphérique USB, ce qui permet de faire «tourner» un OS autre que celui légitime. Utilisation d'une KALI installée sur clé USB. Cette distribution possède tous les outils pour pirater un système comme WINDOWS ou le réseau local.
20 Les dangers Le BOOT USB Pratiquement tous les matériels informatiques récents peuvent être bootés (démarrés) sur un périphérique USB, ce qui permet de faire «tourner» un OS autre que celui légitime. Utilisation d'une KON-BOOT installée sur clé USB. Cette distribution permet de démarrer WINDOWS et d'ouvrir des sessions utilisateurs sans mot de passe.
21 Les dangers Les HID Les périphériques HID (Human Interface Device) USB sont disponibles et supportés par défaut par les OS. Leur prise en compte est Plug And Play. Les microcontrôleurs récents possèdent une interface USB pouvant facilement utiliser le protocole HID. Les performances technologiques permettent du programmer une puce et de se faire passer pour un périphérique légitime.
22 Les dangers Les keyloggers Les keyloggers enregistrent toutes les frappes au clavier.
23 Les dangers Les firmwares modifiés Les clés de stockage (flash) présentent une faille pouvant être exploitée. En effet certains modèles peuvent avoir leur firmware reprogrammé. Cette possibilité permet d'ajouter un comportement malveillant à la clé. Parmi les comportements possibles, une clé peut se faire passer pour une interface réseau et rediriger le trafic vers sa mémoire, se faire passer pour un clavier et lancer des commandes automatiquement... Puce reprogrammable Mémoire
24 Les dangers L'accès DMA L'accès DMA (Direct Memory Access) permet de récupérer toutes les données stockées dans la mémoire de l'ordinateur sans contrôle du système d'exploitation. Beaucoup d'informations sont présentes en mémoire et restent tant qu'elles ne sont pas remplacées par d'autres. Les «logins» et «passwords» Les «mails» Les documents «bureautiques». Et le tout non chiffré ni protégé La possibilité de faire passer un matériel USB pour tout type de matériel associée à un bus haute vitesse et les extensions comme l'otg rendent possible les attaques DMA.
25 Les dangers Outils d'analyse Des outils d'analyse USB accessibles «grand public» peuvent être trouvés assez facilement. Exemple : le FaceDancer permet d'analyser le protocole et le firmware d'un matériel USB en se faisant passer pour un «host». Cette étude permet de trouver les failles potentielles.
26 Les contre-mesures
27 Les contre-mesures L'accès BIOS La première des protections est de limiter l'accès à la configuration du BIOS par un mot de passe. Un mot de passe peut être également défini pour la mise sous tension.
28 Les contre-mesures Le BOOT USB Pour éviter le redémarrage avec un OS différent, la fonction «BOOT» pour les périphériques USB doit être désactivée
29 Les contre-mesures L'accès physique Les machines ne doivent pas être accessibles physiquement aux personnes non autorisées. Toujours inspecter la machine sur laquelle on travaille pour détecter des branchements «suspects».
30 Les contre-mesures L'autorisation des périphériques USB Merci à Jérôme R. Le paramétrage du système d'exploitation peut être configuré afin d'interdire les périphériques USB, dans WINDOWS : dans HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\S ervices\usbstor 3 : USB acceptée 4 : USB refusée
31 Les contre-mesures La sélection des périphériques USB Merci à Jérôme R. Pour être plus souple, on peut définir les périphériques autorisés (liste blanche) Retirer les droits de 'usbstor.inf & usbstor.pnf en modification/écriture après avoir branché les périphériques autorisés
32 Les contre-mesures Configuration du pare-feu Le pare-feu permet de fermer tous les ports (en entrée comme en sortie) qui ne sont pas nécessaires. Les applications peuvent aussi être autorisées/interdites à communiquer.
33 Les contre-mesures Antivirus à jour Un antivirus à jour va permettre de bloquer l'exécution de la plupart des codes malveillants Très utile également : mise à jour du système d'exploitation
34 Exemples de périphériques hack
35 Exemples de périphériques hack Les clés Teensy Les clés Teensy sont de petits circuits capables de se faire passer pour un périphérique HID. Elles ont la taille et la forme d'une clé USB et sont construites avec des microcontrôleurs de structure AVR. Leur programmation est très simple. Environ 20 euros
36 Exemples de périphériques hack La clé Ducky La clé Ducky réalise la même chose que les clés Teensy. Elle possède en plus une carte SD permettant l'enregistrement du programme mais aussi pouvant servir comme clé de stockage. Environ 35 euros
37 Exemples de périphériques hack Le matériel numérique grand public De plus en plus de matériels numériques simples et performants sont disponibles pour le grand public. Leur mise en œuvre, hard et soft, est accessible à celui qui se débrouille un peu dans ce domaine technologique. Arduino Raspberry PI
38 Exemples de périphériques hack Le matériel développé Pour les personnes possédant un peu plus de connaissances, la conception de circuits numériques à base de microcontrôleurs performants est une solution qui permet la personnalisation.
39 Mise en œuvre des périphériques hack
40 Mise en œuvre des périphériques hack Les clés Teensy Les clés Teensy sont programmées en langage C dans un environnement Arduino modifié. Cet environnement s'appelle teensyduino, disponible sur le site
41 Mise en œuvre des périphériques hack Les clés Teensy La procédure d'installation est relativement simple : Sous linux : sudo cp 49-teensy.rules /etc/udev/rules.d/ Sous windows : un driver s'installe au début du processus On lance l'installateur en lui indiquant le dossier où se trouve l'ide Arduino que l'on veut modifier. Après quelques options et copies de fichiers, Teensyduino est prêt!
42 Mise en œuvre des périphériques hack Les clés Teensy Une fois l'environnement Arduino modifié, le choix de la clé Teensy est proposé dans les menus. Il existe plusieurs versions : 2.0 ; ; 3.0 ; 3.1
43 Mise en œuvre des périphériques hack Les clés Teensy On choisit ensuite le type USB :
44 Mise en œuvre des périphériques hack Les clés Teensy Le programme est structuré comme un programme Arduino avec une fonction «setup» et une fonction «loop» Les touches sont envoyées par le clavier émulé grâce à la fonction «Keyboard.print» Toutes les combinaisons de touches sont possibles en utilisant les fonctions spéciales «Keyboard.set_modifier» «Keyboard.set_keyN» «Keyboard.send_now»
45 Mise en œuvre des périphériques hack Les clés Teensy Structure de base d'un programme Uitilisation des combinaisons de touches
46 Mise en œuvre des périphériques hack La clé Ducky La clé Ducky se programme grâce à un script que l'on encode dans un langage spécifique à l'aide d'une application JAVA. Deux possibilités sont disponibles : - le site propose d'encoder votre script et vous fourni le fichier binaire - un programme JAR est téléchargeable qui permet d'encoder en local L'utilisation de JAVA rend l'encodeur multiplate-forme
47 Mise en œuvre des périphériques hack La clé Ducky Utilisation du site :
48 Mise en œuvre des périphériques hack La clé Ducky Create Payload Étape 1 : 2 Valider 1 Choix utilisateur
49 Mise en œuvre des périphériques hack La clé Ducky Create Payload étape 2 : 2 choix clavier 3 valider 1 personnalisation
50 Mise en œuvre des périphériques hack La clé Ducky Create Payload étape 3 :
51 Mise en œuvre des périphériques hack La clé Ducky Encoder : 2 choix clavier 3 valider 1 saisie du code
52 Mise en œuvre des périphériques hack La clé Ducky Utilisation de l'encodeur local : On saisit le script dans un éditeur de texte. On l'encode après l'avoir sauvegardé.
53 Démonstration d'applications
54 Démonstration d'applications Démarrage sans mot de passe La distribution KON-BOOT permet, si l'ordinateur peut «booter» en USB, d'ouvrir des sessions utilisateurs sans mot de passe.
55 Démonstration d'applications Le «Hello World» avec Teensy Cette application montre un exemple simple du fonctionnement. Le script ouvre NotePad et écrit «Hello World»
56 Démonstration d'applications Récupération des fichiers SAM & SYSTEM Grâce aux fichiers SAM et SYSTEM du dossier config, on peut récupérer les mots de passe des utilisateurs. Le fichier SYSTEM contient la clé syskey Le fichier SAM contient les utilisateurs et les mots de passe cryptés. Les utilitaires bkhive et samdump2 permettent d'extraire la liste des utilisateur/hash à partir de ces deux fichiers. D'autres utilitaires ainsi que des sites WEB décryptent les hashs! Code source
57 Démonstration d'applications Création d'un reverse BackDoor avec Ducky par Aurélien Vicogne La clé Ducky, dans notre exemple, installe un reverse BackDoor qui permet l'ouverture d'un SHELL à distance sur une machine cible. Ce SHELL donne un accès direct au système et au matériel. Le script «Ducky» utilise les puissantes possibilités de PowerShell permettant de télécharger des fichiers et de les lancer en processus cachés. Code source
58 Des questions?
59 Merci de votre attention
Mettre Linux sur une clé USB bootable et virtualisable
Mettre Linux sur une clé USB bootable et virtualisable Dans un précédent dossier, nous avons vu comment installer Linux Ubuntu sur une clé USB afin d'emporter partout avec vous votre Linux, vos documents
Plus en détailSécurité Manuel de l'utilisateur
Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations contenues dans ce document
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailTout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0).
Tout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0). Deux systèmes munis d un port (entrée-sortie) sont reliés par un câble.
Plus en détailRetrouver un mot de passe perdu de Windows
Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailFonctionnement de Windows XP Mode avec Windows Virtual PC
Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage
Plus en détailConfiguration de l'ordinateur Manuel de l'utilisateur
Configuration de l'ordinateur Manuel de l'utilisateur Copyright 2009 Hewlett-Packard Development Company, L.P. Bluetooth est une marque détenue par son propriétaire et utilisée sous licence par Hewlett-Packard
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailUtiliser le Notebook GIGABYTE pour la première fois
Félicitations pour l'achat de votre Notebook GIGABYTE Ce manuel vous aidera à démarrer avec l'installation de votre notebook. La configuration du produit final dépend du modèle acheté. GIGABYTE se réserve
Plus en détail1 Description du phénomène. 2 Mode de diffusion effets dommageables
1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer
Plus en détailhttp://mickaeln2006.free.fr/index2.php?option=com_content&task=view&id=502&ite...
Page 1 of 12 [TEST] TakeMS MEM Drive Firewall Ecrit par Administrator 26-06-2007 Nous avons testé un système de protection pour ports USB de TakeMS. La solution s'avère efficace surtout pour les réseaux
Plus en détailCertificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailINSTALLER LA DERNIERE VERSION DE SECURITOO PC
INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un
Plus en détailSophos Computer Security Scan Guide de démarrage
Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailLe bus USB. I) Introduction : II) Architecture du bus USB :
Le bus USB I) Introduction : Le bus USB est comme son nom l'indique un bus série (Universal Serial Bus). Le bus USB s'est répandu de façon très significative ces dernières années, que ce soit dans les
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailWindows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP 70-685
Chapitre 1 Les outils de base A. Introduction 14 B. Pré-requis 15 C. Les outils permettant d'identifier les problèmes 15 1. Le Centre de maintenance (Action Center) 15 a. À quoi sert-il? 15 b. Où le trouver?
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailqwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq
qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui
Plus en détailWindows 7 : Explorateur de dossiers Téléchargements Installation de programmes
Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de
Plus en détailTutorial Ophcrack. I) Ophcrack en API. (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista)
Tutorial Ophcrack (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista) Ophcrack est un utilitaire gratuit permettant de cracker les mots de passe des sessions
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailInstaller Windows 8 depuis une clé USB
Installer Windows 8 depuis une clé USB Depuis Windows 98, les versions "grand public" de Windows sont commercialisées sur un support optique. Cela peut être un CD (98, Me, XP) ou bien un DVD (Windows Vista
Plus en détailClé Flash USB2.0 Acer
Clé Flash USB2.0 Acer Manuel Utilisateur Ver 2.0 Droits d'auteur Copyright 2005 par Acer Inc., Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, enregistrée
Plus en détailPrinter Administration Utility 4.2
Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailGuide de l'administrateur Citrix Personal vdisk 5.6.5
Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailOphcrack - Windows XP/Vista
SoluceInfo Tutoriels Graphisme Jeux Vidéo Boite à outils Rechercher Connexion Inscription Ophcrack - Windows XP/Vista Sommaire 1. Pré requis 2. Installation sur CD 3. Installation sur clé USB 4. Utilisation
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailInstallation de Windows Vista
Patrice A. BONNEFOY MVP Windows Client www.vista-system.eu Patrice@vista-system.eu Installation de Windows Vista Article réalisé avec la version anglaise Release To Manufacture de Windows Vista exécutée
Plus en détailPROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr
Plus en détailAvec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.
1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailG. Méthodes de déploiement alternatives
Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet
Plus en détailAttaques applicatives via périphériques USB modifiés : infection virale et fuites d informations
Attaques applicatives via périphériques USB modifiés : infection virale et fuites d informations Benoit Badrignans benoit.badrignans@seclab.fr Seclab FR Résumé Les infrastructures critiques font face à
Plus en détailFacility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D100238867 1/26 D100238867 D100238867
SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service Manuel 1/26 2/26 Contenu Contenu 1 Avant-propos 5 2 À propos de ce manuel 7 2.1 Objectif de ce manuel 7 2.2 Marques Propres 7 2.3 Abréviations
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailInstallation et prise en main
TP1 Installation et prise en main Android est le système d'exploitation pour smartphones, tablettes et autres appareils développé par Google. Pour permettre aux utilisateurs d'installer des applications
Plus en détailEmporter Windows XP sur une clé USB
Emporter Windows XP sur une clé USB Un jour où l'autre, il peut arriver que Windows ne veuille plus démarrer : cela peut être dû à un virus, à un conflit de matériel ou bien à une corruption des fichiers
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailÀ propos de Parallels Desktop 9 pour Mac
À propos de Parallels Desktop 9 pour Mac Parallels Desktop 9 pour Mac est une mise à niveau majeure vers le logiciel primé de Parallels pour exécuter Windows sur un Mac. Nouveautés de Parallels Desktop
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailTable des matières. Avant-propos... Préface... XIII. Remerciements...
Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...
Plus en détailDowngrade Windows 7 FAQ. 8 mars 2013
Downgrade Windows 7 FAQ 8 mars 2013 FAQ 1/4 1. Les clients devront-ils effectuer ce downgrade? Sony recommande au client d utiliser le système d exploitation pré-installé Windows 8. Cependant Sony comprend
Plus en détailPARAGON - Sauvegarde système
PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant
Plus en détailFélicitations pour l'achat de votre Notebook GIGABYTE.
Félicitations pour l'achat de votre Notebook GIGABYTE. Ce manuel vous aidera à démarrer avec l'installation de votre notebook. La configurationdu produit final dépend du modèle acheté en point de vente.
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailGuide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Plus en détailTIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier
Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose
Plus en détailMise en œuvre d une solution de virtualisation
BTS INFORMATIQUE DE GESTION : Option Administrateur de réseaux locaux d entreprise Fiche n Nom et prénom : ***** Nature de l'activité Mise en œuvre d une solution de virtualisation Contexte : Le Lycée
Plus en détailBackup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur
Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec
Plus en détailSamsung Drive Manager FAQ
Samsung Drive Manager FAQ Installation Q. Mon Disque dur externe Samsung est branché, mais rien ne se passe. R. Vérifiez le branchement du câble USB. Si votre Disque dur externe Samsung est correctement
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détailUser Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0
User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...
Plus en détailDossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailLE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables
LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,
Plus en détailGestion et impression
Gestion et impression Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Intel et Centrino sont des
Plus en détailGESTION DE L'ORDINATEUR
FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation
Plus en détailNOUVELLES FONCTIONNALITÉS DE MYQ 4.4
NOUVELLES FONCTIONNALITÉS DE MYQ 4.4 1. Serveur Version disponible MyQ Eleven 4.4 (novembre 2013) MyQ Eleven 4.4 (novembre 2013) NEW Gestion centralisée & synchronisation intégrée entre les sites NEW Licences
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailKaspersky Endpoint Security 10 for Windows Manuel de l'administrateur
Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur V E R S I O N D E L ' A P P L I C A T I O N : 1 0. 0 M A I N T E N A N C E R E L E A S E 1 Cher utilisateur, Merci d'avoir choisi notre
Plus en détailTRAVAILLER SUR LES ORDINATEURS DU LYCEE
TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailGuide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53
Guide de pas à pas vers Windows 8 CONFIDENTIEL 1/53 Contenu 1. 1. Procédure de configuration de Windows 8 2. Configuration requise 3. Préparatifs 2. 3. 4. 5. 6. 1. Personnaliser 2. Sans fil 3. personnalisés
Plus en détailCe guide de démarrage rapide vous aide à installer et à utiliser les scanneurs IRISCard Anywhere 5 et IRISCard Corporate 5.
Ce guide de démarrage rapide vous aide à installer et à utiliser les scanneurs IRISCard Anywhere 5 et IRISCard Corporate 5. Les scanneurs sont fournis avec les logiciels suivants : - Cardiris Pro 5 et
Plus en détailÉléments d'architecture des ordinateurs
Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances
Plus en détailVD Négoce. Description de l'installation, et procédures d'intervention
VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :
Plus en détailComment récupérer ses fichiers quand Windows ne démarre plus
Activ Computing Services informatiques aux particuliers et professionnels 22 rue des Ecoles 57600 FORBACH Sur Strasbourg et CUS http://www.activ-computing.com Comment récupérer ses fichiers quand Windows
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailVMWARE VSPHERE ESXI INSTALLATION
1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal
Plus en détailWindows Vista : Gestion des périphériques
1 Windows Vista : Gestion des périphériques par Patrice A. BONNEFOY, MVP Windows Client Patrice@vista-system.eu Windows Vista : Gestion des périphériques... 1 Introduction... 1 Présentation... 1 Installation
Plus en détailGuide d installation de Java et des pilotes de lecture des supports
Guide d installation de Java et des pilotes de lecture des supports Accueil du rechargement direct de la boutique e-transco de la Côte-d Or SOMMAIRE 1. Installation de java sous windows 3 1.1. Aller dans
Plus en détailUpgrade du Huawei U8230 : Android 2.1 et rom custom
Upgrade du Huawei U8230 : Android 2.1 et rom custom Tout d'abord je tiens à signaler que tout ceci n'est pas sans risque. Merci à davidd pour son tuto à l'adresse suivante http://forum.frandroid.com/forum/viewtopic.php?
Plus en détailAssurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.
Secure Liste de Workstation vérification de for la OpenLAB Préparation CDS du ChemStation Site Edition C.01.06 Merci d'avoir acheté acheté un logiciel Agilent. Une préparation et une évaluation correctes
Plus en détailDémontage d'un ordinateur
Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer
Plus en détailClé WIFI 300N. 1. Introduction :
491964 Clé WIFI 300N 1. Introduction : Merci d avoir choisi l adaptateur sans-fil Wi-Fi OMENEX. Ce périphérique USB est compatible avec les normes USB 1.1 et 2.0. Très performant, il prend en charge les
Plus en détailVirus GPS. Un Ver dans la Tempête
Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite
Plus en détailManuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Plus en détailMode d emploi pour lire des livres numériques
Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet
Plus en détailGUIDE DE L UTILISATEUR Recoveo Récupérateur de données
Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement
Plus en détailGEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège
Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines
Plus en détailFaille dans Internet Explorer 7
Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont
Plus en détailDÉMARRER LE PC SUR UNE CLÉ USB OU UN CD
DÉMARRER LE PC SUR UNE CLÉ USB OU UN CD Avant de commencer ce tutoriel, vous devez avoir une clé ou un CD sur lequelle une distribution est installée (dans notre cas ASRI Edu). Si ce n'est pas le cas,
Plus en détail