Introduction aux méthodologies d'analyse de logiciels malveillants

Dimension: px
Commencer à balayer dès la page:

Download "Introduction aux méthodologies d'analyse de logiciels malveillants"

Transcription

1 Introduction aux méthodologies d'analyse de logiciels malveillants JSSI 2014 Florian Guilbert 17/11/2014 1

2 Présentation Florian GUILBERT Analyste CERT SOC : Centre opérationnel de sécurité Prévention et détection d incidents CERT : Réponse sur incidents Intrinsec recrute 17/11/2014 2

3 Introduction De septembre à décembre 2013, le malware CryptoLocker a fait gagner environ $ à ses auteurs 17/11/2014 3

4 Différentes catégories Différents objectifs Extorsion d argent : Cryptolocker, Cryptowall, Vol d information bancaire : Zeus, Carberp, Espionnage : DarkHotel, El Machete, Sabotage : Stuxnet Autres actions malveillantes nécessitant la mise en place de réseaux de machines infectées (Botnets) : Click fraud Minage de BitCoin Déni de service Envoi de spam 17/11/2014 4

5 Différentes catégories Différentes façons de procéder / techniques Ransomware : chiffrement des fichiers utilisateurs Bankers : Ajout de code malveillant dans les navigateurs Lecture de la mémoire à la recherche de numéro de cartes Espions : vol d information quelque que soit sa forme Différentes formes : Exécutables : PE (Windows), ELF (Linux) Documents : PDF, Word, Excel, Powerpoint Web : Flash, JavaScript, VBScript 17/11/2014 5

6 Fonctionnement similaire Phase de déploiement / d infection Campagne de Phishing Pièces-jointe et liens piégés Spear-Phishing / Social Engineering Ciblant spécifiquement un ou plusieurs employés Intrusion physique / Clef USB dans le parking Employé malveillant Via d autres logiciels malveillants Phase «métier» 17/11/2014 6

7 Fonctionnement similaire Communication ou exfiltration vers l extérieur Vers un serveur contrôlé par les attaquants (C&C) Centralisée (en direct) Décentralisée (Peer-To-Peer) Vers les attaquants via des moyens détournés Webmail Pastebin Twitter Machine de l attaquant Nœud attaquant Noeuds Bots C&C Feuilles 17/11/2014 7

8 Méthodologies d analyses Étude des composants statiques Structure du fichier Contenu du fichier (chaine de caractères, etc.) Étude comportementale Lancement du logiciel malveillant dans un environnement restreint et maitrisé («Lab», Sandbox) Analyse du code Statiquement (désobfuscation, désassembleur, etc.) Dynamiquement, dans un debugger 17/11/2014 8

9 Sans analyse de code 17/11/2014 9

10 Analyse statique Recherche de chaine de caractères 17/11/

11 Analyse statique Recherche de chaine de caractères sysinfo.php download.php execute.php icmp_flood http_flood 17/11/

12 Analyse statique Recherche de chaine de caractères Même si ce n est pas apparent Peut permettre d identifier les logiciels malveillants obfusqués (packés) 17/11/

13 Analyse statique Fonctions importées Utilisation de fonctions sensibles Énumération de processus : CreateToolHelp32Snapshot Process32Next Exécution de fichiers WinExec Manipulation de processus ReadProcessMemory 17/11/

14 Analyse statique Fonctions importées Utilisation de fonctions sensibles Date de compilation et informations du fabricant 17/11/

15 Analyse statique Fonctions importées Utilisation de fonctions sensibles Date de compilation et informations du fabricant Comparaison d empreintes 17/11/

16 Analyse comportementale Lab Utilisation de systèmes «réversibles» machines physiques avec systèmes de réinstallation machines virtuelles avec système de snapshots Reposant sur un réseau isolé Pour ne pas infecter tout le réseau Utilisation d outils de surveillance dans le lab : réseau : wireshark, «faux» DNS système : regshot, capturebat, process monitor processus : process explorer, api monitor 17/11/

17 Analyse comportementale - cas pratique Malware trouvé sur un Honeypot document.pdf.exe (exécutable Windows) Pas de contexte particulier L analyse des propriétés statiques ne donne aucun indice pertinent 17/11/

18 Analyse comportementale - cas pratique 17/11/

19 Analyse comportementale - cas pratique Le malware effectue une requête HTTP 17/11/

20 Analyse comportementale - cas pratique Création de deux fichiers 17/11/

21 Analyse comportementale - cas pratique Malheureusement le fichier de configuration est chiffré 17/11/

22 Analyse comportementale - cas pratique On peut intercepter les appels à la fonction CryptDecrypt 17/11/

23 Analyse comportementale - cas pratique Fichier de configuration déchiffré : 17/11/

24 Analyse comportementale - cas pratique Fichier de configuration déchiffré : Utilisation de le clef «2A» pour déchiffrer la requête HTTP : 17/11/

25 Analyse comportementale - cas pratique Résumé : Persistance via une copie du malware dans le dossier «startup» wsus_update.exe Utilise un fichier de configuration dans le répertoire «Temp» Tente de dialoguer avec «jssi.insa-rouen.fr» avec l user-agent «WSUS update» Envoi des informations et reçoit des commandes Prochaines étapes : Mettre en place un serveur HTTP pour envoyer des commandes Analyser le code du malware Analyser la mémoire du système post-infection 17/11/

26 Capitalisation des IOC IOC : indicateurs de compromission Ensemble d éléments permettant de catégoriser et classifier un logiciel malveillant 17/11/

27 Capitalisation des IOC Permet aux équipes de sécurité de désinfecter un parc informatique Partage des IOC auprès de la communauté Création de règle IDS / Pare-feu Cependant : Attention au contexte! 17/11/

28 Conclusion Méthode «rapide» pour évaluer la dangerosité d un malware Méthode non exhaustive et non fiable à 100% On ne peut/doit pas faire confiance aux malware! On est généralement obligé d en venir à une analyse du code pour confirmer le comportement du malware Si celui-ci fonctionne dans un cas précis ou sur une architecture précise 17/11/

29 Conclusion Merci pour votre attention Questions? 17/11/

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Iobit Malware Fighter

Iobit Malware Fighter Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,

Plus en détail

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire. de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars

Plus en détail

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande

Plus en détail

Les rootkits navigateurs

Les rootkits navigateurs Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

L impact de la sécurité de la virtualisation sur votre environnement VDI

L impact de la sécurité de la virtualisation sur votre environnement VDI À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements

Plus en détail

Migration du pack office 2003. Planification, préparation, déploiement et formation

Migration du pack office 2003. Planification, préparation, déploiement et formation Migration du pack office 2003 Planification, préparation, déploiement et formation Planification : Comment s y prendre pour assurer au mieux la migration? Deux solutions : La première solution consiste

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail. Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Mise à jour : Octobre 2011

Mise à jour : Octobre 2011 FICHE TECHNIQUE Architecture VIGILENS Mise à jour : Octobre 2011 VIGILENS SARL 53, rue Vauban F 69006 LYON www.vigilens.net Sommaire 1. Intégration de VIGILENS dans l architecture de l entreprise... 3

Plus en détail

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST 2012. Industrie Services Tertiaire

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST 2012. Industrie Services Tertiaire Retour d expérience sur les investigations d attaques APT David TRESGOTS 13 juin 2012 Forum Cert-IST 2012 page 1 Sommaire Petits rappels au sujet des APT Attaque APT : Scénario «type» Investigation d une

Plus en détail

S APPROPRIER L OUTIL INFORMATIQUE

S APPROPRIER L OUTIL INFORMATIQUE S APPROPRIER L OUTIL INFORMATIQUE Utiliser un ordinateur, exploiter internet en toute sécurité, produire et gérer des documents Table des matières Description... 2 Public... 2 Prérequis... 2 Informations...

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Tableaux comparatifs entre éditions Standard, Professionnelle, Entreprise

Tableaux comparatifs entre éditions Standard, Professionnelle, Entreprise Tableaux comparatifs entre éditions Standard, Professionnelle, Entreprise Module WaveSoft GRC/CRM & MobiGRC V14.02 Page 1 sur 6 Tableau comparatif entre Éditions, Gestion Relation Client WaveSoft Gestion

Plus en détail

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique : Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Les Content Delivery Network (CDN)

Les Content Delivery Network (CDN) Les Content Delivery Network (CDN) Paris Californie : + 45 ms Paris Sidney : + 85 ms Amazon : 100 ms de temps de chargement supplémentaires 1% de ventes en moins Poids moyen des pages d'accueil : 2000

Plus en détail

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7 Sommaire 1-Introduction 2 1-1- BPM (Business Process Management)..2 1-2 J-Boss JBPM 2 2-Installation de JBPM 3 2-1 Architecture de JOBSS JBPM 3 2-2 Installation du moteur JBoss JBPM et le serveur d application

Plus en détail

Installer Office sur Ordinateur / Tablette / Smartphone

Installer Office sur Ordinateur / Tablette / Smartphone Installer Office sur Ordinateur / Tablette / Smartphone Table des matières Préface... 2 Installation Office sur Windows... 3 Installation Office sur Mac... 6 Installation Office sur ios... 10 Installation

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Gérez efficacement vos mails avec Outlook 2013

Gérez efficacement vos mails avec Outlook 2013 Avant-propos A. L e-mail : un formidable outil de communication 9 B. Gérer ses e-mails : une difficulté récente 10 C. À propos de cet ouvrage 10 Gérez l'avalanche des mails A. Introduction 15 1. Qui sont

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 30 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

Nous vous proposons des formations à la carte et vous accompagnons dans leur mise en oeuvre au quotidien.

Nous vous proposons des formations à la carte et vous accompagnons dans leur mise en oeuvre au quotidien. Nous vous proposons des formations à la carte et vous accompagnons dans leur mise en oeuvre au quotidien. Netchallenge met à votre disposition ses salles de formation, toutefois afin de correspondre au

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

JAB, une backdoor pour réseau Win32 inconnu

JAB, une backdoor pour réseau Win32 inconnu JAB, une backdoor pour réseau Win32 inconnu Nicolas Grégoire Exaprobe ngregoire@exaprobe.com, WWW home page : http ://www.exaprobe.com 1 Introduction Le but de cet article est de montrer les possibilités

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

FORMATIONS 2011-2012 INFORMATIQUE

FORMATIONS 2011-2012 INFORMATIQUE ALPEN Formation Site de Combloux FORMATIONS 2011-2012 INFORMATIQUE Vous souhaitez plus de renseignements? Vous souhaitez vous inscrire? Contactez-nous : combloux.formation@laposte.net 04.50.58.69.10 Découverte

Plus en détail

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France Développement d applications Internet et réseaux avec LabVIEW Alexandre STANURSKI National Instruments France Quelles sont les possibilités? Publication de données Génération de rapports et de documents

Plus en détail

Tous les outils de prospection disponibles avec le logiciel PIKADELLI MARKETING

Tous les outils de prospection disponibles avec le logiciel PIKADELLI MARKETING Le nouveau concept pour vos E-Mailings et vos Fax-Mailings La réussite pour toute votre prospection La gestion de vos NewsLetters L analyse complète avec l @udimat de vos campagnes Présentation du Logiciel

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011

Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011 Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Développement des Systèmes d Information

Développement des Systèmes d Information Développement des Systèmes d Information Axe ISI Camille Persson Institut Fayol / LSTI / ISCOD École Nationale Supérieure des Mines de Saint-Etienne 158 cours Fauriel, 42000 Saint-Etienne persson@emse.fr

Plus en détail

Diagrammes de Package, de déploiement et de composants UML

Diagrammes de Package, de déploiement et de composants UML labsticc.univ-brest.fr/pages_perso/babau/ Diagrammes de Package, de déploiement et de composants UML Jean-Philippe Babau Département Informatique, UFR Sciences, Laboratoire Lab-STICC 2 1 Plan Description

Plus en détail

Nous vous garantissons un niveau élevé d exploitation de vos données

Nous vous garantissons un niveau élevé d exploitation de vos données www.amabis.ma AmaCRM SAAS vous permet de gérer votre relation client en toute simplicité Nous vous garantissons un niveau élevé d exploitation de vos données Concentrez-vous sur vos clients, nous gérons

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Acquisition de matériels informatiques

Acquisition de matériels informatiques Acquisition de matériels informatiques MARCHES PUBLICS (ARTICLE 28 PROCEDURE ADAPTEE) Cahier des Clauses Techniques Particulières (CCTP) Dossier de consultation - Pièce n 3 Date et heure limite de réception

Plus en détail

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING

CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING Durée : 3J / 21H Formateur : Consultant expert en PAO et Web-marketing. Groupe de : 4 max Formation au web marketing Objectifs : Mettre en oeuvre des

Plus en détail

FORMATION 2012-2013. Offre de Formation - Packaging. Les bonnes pratiques du packaging avec Installshield et AdminStudio. Contact et inscriptions

FORMATION 2012-2013. Offre de Formation - Packaging. Les bonnes pratiques du packaging avec Installshield et AdminStudio. Contact et inscriptions www.experteam.fr Offre de Formation - Packaging 2012-2013 FORMATION Les bonnes pratiques du packaging avec Installshield et AdminStudio Numéro d agrément 11921398892 Contact et inscriptions Tél. +33 1

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com L essentiel Coopérative, flexible, très performante : la plateforme Engineering Base web aucotec.com Les défis La globalisation des structures d ingénierie avec le travail en réseau sur des sites dispersés

Plus en détail

Diffuser un contenu sur Internet : notions de base... 13

Diffuser un contenu sur Internet : notions de base... 13 Diffuser un contenu sur Internet : notions de base... 13 1.1 Coup d œil sur l organisation de cet ouvrage.............. 15 Préambule : qu est-ce qu une page web?................ 16 À propos du HTML...........................

Plus en détail

SPT2013 - Description du cours NORAMSOFT SPT2013. SharePoint 2013 pour développeurs

SPT2013 - Description du cours NORAMSOFT SPT2013. SharePoint 2013 pour développeurs - Description du cours SharePoint 2013 pour développeurs 1 SHAREPOINT 2013 POUR DÉVELOPPEURS NORAMSOFT 1. Description du cours Ce cours intensif de 3 jours explore les opportunités de développement avec

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

GéoPro. Consulting. Offre de Services. Informatique

GéoPro. Consulting. Offre de Services. Informatique GéoPro Consulting Offre de Services Informatique Cité Malek El Zaoui (Cité du 21ème Siècle) Batiment B3, Local 338 Dely Ibrahim, Alger ALGERIE 06.61.17.03.09 QUI SOMMES NOUS? GéoPro Consulting est une

Plus en détail

VOTRE OFFRE CRM 360 ALL INCLUSIVE. www.amabis.ma

VOTRE OFFRE CRM 360 ALL INCLUSIVE. www.amabis.ma VOTRE OFFRE CRM 360 ALL INCLUSIVE www.amabis.ma Le CRM 360 Simple d utilisation Management et enrichissement de données Augmentez la qualité, simplifiez l exécution, développez votre business. Une offre

Plus en détail

Informatique appliqué Microsoft Windows et la suite bureautique Office. Carlier François

Informatique appliqué Microsoft Windows et la suite bureautique Office. Carlier François Informatique appliqué Microsoft Windows et la suite bureautique Office Carlier François Septembre 2005 Avant-propos Rédiger un rapport, un mémoire, regrouper, trier des données dans un tableau et en tirer

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Imaginez un Intranet

Imaginez un Intranet Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser

Plus en détail

Technologies Web avancées. ING1 SIGL Technologies Web avancées

Technologies Web avancées. ING1 SIGL Technologies Web avancées ING1 SIGL Technologies Web avancées Olivier Pons / 2013-2014 Objectif Comprendre globalement le Web Sommaire 1. Rappel Web 2. État de l'art 3. Solutions actuelles 2 / 28 1 Rappel Web 1a. HTML HTML dans

Plus en détail

L E S M E S S A G E S S P A M & P H I S H I N G

L E S M E S S A G E S S P A M & P H I S H I N G N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Inscrit(e) comme étudiant(e) à l Université Michel de Montaigne Bordeaux 3, vous avez à votre disposition

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

NFA016 : Introduction. Pour naviguer sur le Web, il faut : Naviguer: dialoguer avec un serveur web

NFA016 : Introduction. Pour naviguer sur le Web, il faut : Naviguer: dialoguer avec un serveur web NFA016 : Introduction O. Pons, S. Rosmorduc Conservatoire National des Arts & Métiers Pour naviguer sur le Web, il faut : 1. Une connexion au réseau Réseau Connexion physique (câbles,sans fils, ) à des

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

ASTER et ses modules

ASTER et ses modules ASTER et ses modules Sommaire Caractéristiques du site internet Rubriques et pages... page 3 Actualités... page 3 Agenda... page 4 Sons... page 4 Documents à télécharger... page 4 Liens... page 4 Albums

Plus en détail

News - Letter, comment ça marche? Agen, 03 décembre 2009. D'après un powerpoint du Pôle Normand des Echanges Electroniques. avec sa newsletter

News - Letter, comment ça marche? Agen, 03 décembre 2009. D'après un powerpoint du Pôle Normand des Echanges Electroniques. avec sa newsletter D'après un powerpoint du Pôle Normand des Echanges Electroniques Savoir fidéliser avec sa newsletter Plan» Quelques chiffres» Les usages de l email lemail marketing» Fichiers d adresses» Techniques rédactionnelles»

Plus en détail

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON Sécurité des usages du WEB Pierre DUSART Damien SAUVERON Résumé Contenu : Nous nous intéresserons à expliquer les solutions pertinentes pour établir la confiance en un site WEB en termes de sécurité, notamment

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons

Plus en détail

1.2 - Définition Web 2.0 ( wikipedia )

1.2 - Définition Web 2.0 ( wikipedia ) 1.2 - Définition Web 2.0 ( wikipedia ) Web 2.0 est un terme souvent utilisé pour désigner ce qui est perçu comme une transition importante du World Wide Web, passant d'une collection de sites web à une

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

INTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES

INTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES INTRODUCTION À L INFORMATIQUE Etsup 2012 Florian JACQUES Plan 1. Arborescence 2. Poste de travail 3. Chemin d accès 4. Noms de fichiers 5. Le réseau de l ETSUP 6. Le clavier 7. Le presse-papier 1. Arborescence

Plus en détail

Gestion commerciale et administrative de l'entreprise Avec Microsoft Office 2010

Gestion commerciale et administrative de l'entreprise Avec Microsoft Office 2010 Avant-propos A. Introduction 5 B. Télécharger les exemples du livre 6 Gérer son entreprise avec Office A. Introduction 9 B. Généralités : la boîte à outils 9 C. Word 10 D. Excel 11 E. Outlook 12 F. PowerPoint

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail