OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1

Dimension: px
Commencer à balayer dès la page:

Download "OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1"

Transcription

1 OSSIR Groupe SécuritS curité Windows Réunion du du 9 octobre 2006 page 1

2 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR page 2

3 Avis Microsoft (1/3) (Avis de de sécurité Microsoft depuis le le septembre 2006) Septembre 2006 MS Vulnérabilité le le protocole PGM PGM (Pragmatic General Multicast) Affecte Affecte :: Windows Windows XP XP SP1/SP2 SP1/SP2 Exploit Exploit :: exécution exécution de de code code à distance distance Crédit Crédit :: David David Warden Warden // NuPaper NuPaper MS "Cross-site scripting" le le service d'indexation Affecte Affecte :: Windows Windows toutes toutes versions versions supportées supportées Exploitation Exploitation via via Internet Internet Explorer Explorer Exploit Exploit :: contournement contournement des des filtres filtres anti-xss anti-xss par par encodage encodage UTF-7 UTF-7 Crédit Crédit :: Eiji EijiJames Yoshida Yoshida page 3

4 Avis Microsoft (2/3) MS Exécution de de code code via via Publisher Affecte Affecte :: Office Office SP3, SP3, Office Office XP XP SP3, SP3, Office Office SP1/SP2 SP1/SP2 Exploit Exploit :: exécution exécution de de code code à l'ouverture l'ouverture d'un d'un ".pub" ".pub" Crédit Crédit :: Stuart Stuart Pearson Pearson // Computer Computer Terrorism Terrorism MS Exécution de de code code via via un un script script VML VML [[ bulletin hors hors cycle cycle ]] Affecte Affecte :: Internet Internet Explorer Explorer toutes toutes versions versions supportées supportées Exploit Exploit :: exécution exécution de de code code ("buffer ("buffer overflow" overflow" setslice()) setslice()) Crédit Crédit :: ISS, ISS, idefense, idefense, Dan Dan Hubbard Hubbard // Websense Websense Révisions MS Version Version :: problème problème Q Q corrigé corrigé MS Version Version :: nouveau nouveau "buffer "buffer overflow" overflow" corrigé corrigé les les URLs URLslongues page 4

5 Avis Microsoft (3/3) Advisories Q Q Vulnérabilité VulnérabilitéFlash Player Player Installer Installer Flash Flash (les (les versions versions 8 8 et et antérieures antérieures ne ne sont sont plus plus supportées) supportées) Q Q Problème Problème d'incompatibilité d'incompatibilitéavec avec les les "minifilters" "minifilters" réseau réseau Lien Lien avec avec la la sécurité sécurité => => pas pas de de WindowsUpdate WindowsUpdate (erreur (erreur 0x ) 0x ) Q Q Vulnérabilité Vulnérabilité le le contrôle contrôle ActiveX ActiveX "DirectAnimation" "DirectAnimation"(daxctle.ocx) Q Q Vulnérabilité Vulnérabilité le le traitement traitement des des scripts scripts VML VML (Internet (Internet Explorer Explorer vgx.dll) vgx.dll) Utilisé Utilisé en en "0day" "0day" la la nature nature Patch Patch non non officiel officiel disponible disponible chez chez ZERT ZERT Corrigé Corrigé par par un un bulletin bulletin "hors "hors cycle" cycle" (MS06-055) (MS06-055) Q Q "0day" "0day" PowerPoint PowerPoint Q Q Vulnérabilité Vulnérabilité le le contrôle contrôle ActiveX ActiveX "WebViewFolderIcon" Disponible Disponible Metasploit Metasploit page 5

6 Infos Microsoft (1/2) BrowserShield Réécrire Réécrire les les flux flux Web Web pour pour se se protéger protéger des des attaques attaques Cisco Cisco NAC NAC et et Microsoft NAP NAP interopérables Le Le patch patch le le plus plus rapide rapide de de l'univers Après Après le le cassage cassage du du système système de de DRM DRM de de Windows Windows Media, Media, Microsoft Microsoft publie publie un un patch patch en en 3 jours jours Malheureusement Malheureusement le le patch patch est est cassé casséen en 5 jours jours Windows Fundamentals Un Un "XP "XP Light" Light" pour pour le le matériel matériel ancien ancien Non Non disponible disponible publiquement publiquement page 6

7 Infos Microsoft (2/2) Beta et et RC Vista RC1 RC1!! IE7 IE7 RC1 RC1 Microsoft Virtual Server 2005 R2 R2 SP1 SP1 Beta 2 Media Player Beta 2.NET Framework RC RC page 7

8 Autres avis (1/3) failles Un Un "0day" Powerpoint en en circulation Intégré l'antivirus Microsoft le le septembre, soit soit avant avant la la diffusion publique Une Une faille du du "browser bug bug of of the the day" serait exploitable Composant affecté affecté :: webvw.dll (IE) (IE) Firefox disponible Falsification des des signatures RSA Affecte :: Windows < SP4, SP4, OpenSSL < 0.9.7k, 0.9.7k, OpenSSL < 0.9.8c, 0.9.8c, Liste Liste des des autorités de de certification utilisant un un module RSA RSA égal égal à 3 Ex. Ex. Entrust Entrust page 8

9 Autres avis (2/3) virus et spywares Quelques nouveaux virus innovants PWS-Satiloler Désactive Désactive WFP WFP Un Un autre autre virus virus Se Se protège protège contre contre la la détection détection grâce grâce à EFS EFS Communique Communique avec avec son son maître maître via via un un canal canal caché caché (images (images GIF) GIF) J2ME/Redbrowser, J2ME/Wesber Envoient Envoient des des SMS SMS surtaxés surtaxés (jusqu'à (jusqu'à $15/message) $15/message) Botnet Botnet "Opanki" Utilise Utilise Google Google Analytics Analyticspour répartir répartir géographiquement géographiquement son son réseau réseau Un Un ver ver se se propage sur sur MSN MSN Messenger Les Les ".pif" ".pif" sont sont bloqués bloqués par par MSN MSN mais mais pas pas les les ".PIF" ".PIF"!! SMSing :: le le phishing par par SMS page 9

10 Autres avis (3/3) ZeroDay Emergency Response Team (ZERT) "Backdoors" les formats de de fichier populaires PDF PDF Supporte JavaScript et et ADBC ADBC MOV (Quicktime) Supporte également JavaScript page 10

11 Questions / réponsesr Questions // réponses Date de de la la prochaine réunion Prochaine réunion le le novembre 2006 N'hésitez pas à proposer des sujets et et des salles page 11

OSSIR Groupe SécuritS. curité Windows. Réunion du du 10 10 avril 2006 EADS. Réunion OSSIR du 10/04/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 10 10 avril 2006 EADS. Réunion OSSIR du 10/04/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 10 10 avril 2006 page 1 Revue s rnières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis sécurité

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 mars 2006 EADS. Réunion OSSIR du 13/03/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 mars 2006 EADS. Réunion OSSIR du 13/03/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 mars 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/5) (Avis

Plus en détail

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 juillet 2003. EdelWeb/Groupe ON-X

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 juillet 2003. EdelWeb/Groupe ON-X OSSIR Groupe SécuritS curité Windows Réunion du du 7 juillet 2003 page 1 Revue des dernières res vulnérabilit s Windows Nicolas RUFF nicolas.ruff@edelweb.fr page 2 Avis Microsoft (1/2) Avis de de sécurité

Plus en détail

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 10 10 juillet 2006. EdelWeb/Groupe ON-X. Réunion OSSIR du 10/07/2006.

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 10 10 juillet 2006. EdelWeb/Groupe ON-X. Réunion OSSIR du 10/07/2006. OSSIR Groupe SécuritS curité Windows Réunion du du 10 10 juillet 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Olivier REVENU olivier.revenu@edelweb.fr page 2 Avis Microsoft (1/8) Avis de

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 février 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis

Plus en détail

OSSIR Groupe Sécurité Windows. Réunion du 10 décembre 2007

OSSIR Groupe Sécurité Windows. Réunion du 10 décembre 2007 OSSIR Groupe Sécurité Windows Réunion du 10 décembre 2007 page 1 Revue des dernières vulnérabilités Microsoft Cette veille est réalisée par les coanimateurs du groupe Windows EdelWeb Olivier REVENU olivier.revenu

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 mars 2005 EADS. Réunion OSSIR du 07/03/2005. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 mars 2005 EADS. Réunion OSSIR du 07/03/2005. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 7 mars 2005 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF nruff@security-labs.org page 2 Avis Microsoft (16) Avis Avis de de sécurité

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows ElWeb OSSIR Groupe Sécurité Windows Réunion du du 13 13 janvier 2003 ElWeb/Groupe ON-X page 1 ElWeb Revue s rnières vulnérabilités Windows Nicos RUFF nicos.ruff@elweb.fr ElWeb/Groupe ON-X page 2 Avis Microsoft

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 novembre 2005 EADS. Réunion OSSIR du 07/11/2005. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 novembre 2005 EADS. Réunion OSSIR du 07/11/2005. page 1 OSSIR Groupe SécuritS curité Réunion du du 7 novembre 2005 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/5) (Avis de de sécurité

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 7 février 2005 page 1 Revue s rnières vulnérabilités Microsoft Nicolas RUFF nicolas.ruff@elweb.fr page 2 Avis Microsoft (1/7) Avis sécurité Microsoft puis le

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du 9 juillet 2007

OSSIR Groupe SécuritS. curité Windows. Réunion du 9 juillet 2007 OSSIR Groupe SécuritS curité Windows Réunion du 9 juillet 2007 page 1 Revue des dernières res vulnérabilit Microsoft Cette veille est réalisée par les coanimateurs du groupe Windows EdelWeb Olivier REVENU

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du 12 novembre 2007

OSSIR Groupe SécuritS. curité Windows. Réunion du 12 novembre 2007 OSSIR Groupe SécuritS curité Windows Réunion du 12 novembre 2007 page 1 Revue des dernières res vulnérabilit Microsoft Cette veille est réalisée par les coanimateurs du groupe Windows EdelWeb Olivier REVENU

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du 12 mars 2007. Réunion OSSIR du 12/03/2007

OSSIR Groupe SécuritS. curité Windows. Réunion du 12 mars 2007. Réunion OSSIR du 12/03/2007 page 1 OSSIR Groupe SécuritS curité Windows Réunion du 12 mars 2007 page 2 Revue des dernières res vulnérabilit Microsoft Cette veille est réalisée par les coanimateurs du groupe Windows EdelWeb Olivier

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows ElWeb OSSIR Groupe Sécurité Windows Réunion du du 07 07 octobre 2002 ElWeb/Groupe ON-X page 1 ElWeb Revue s rnières vulnérabilités Windows Nicos RUFF nicos.ruff@elweb.fr ElWeb/Groupe ON-X page 2 Dernières

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 8 mars 2004 page 1 Revue des dernières vulnérabilités Windows Nicolas RUFF nicolas.ruff@edelweb.fr page 2 Avis Microsoft (1/2) Avis de de sécurité Microsoft

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du 8 octobre 2007

OSSIR Groupe SécuritS. curité Windows. Réunion du 8 octobre 2007 OSSIR Groupe SécuritS curité Windows Réunion du 8 octobre 2007 page 1 Revue des dernières res vulnérabilit Microsoft Cette veille est réalisée par les coanimateurs du groupe Windows EdelWeb Olivier REVENU

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 12 12 décembre 2005 EADS. Réunion OSSIR du 12/12/2005. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 12 12 décembre 2005 EADS. Réunion OSSIR du 12/12/2005. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 12 12 décembre 2005 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/2) (Avis

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 12 12 mai 2003 page 1 Revue s rnières vulnérabilités Windows Nicolas RUFF nicolas.ruff@elweb.fr page 2 Avis Microsoft (1/6) Avis sécurité Microsoft puis 10/03/2003

Plus en détail

XSS Easy Exploitation Kernel Framework d exploitation pour pentesters

XSS Easy Exploitation Kernel Framework d exploitation pour pentesters XSS Easy Exploitation Kernel Framework d exploitation pour pentesters Emilien Girault (Trance) trance@ghostsinthestack.org / e.girault@sysdream.com Twitter : @emiliengirault www.segmentationfault.fr /

Plus en détail

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 8 novembre 2004. EdelWeb/Groupe ON-X. Réunion OSSIR du 08/11/2004.

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 8 novembre 2004. EdelWeb/Groupe ON-X. Réunion OSSIR du 08/11/2004. OSSIR Groupe SécuritS curité Windows Réunion du du 8 novembre 2004 page 1 Revue s rnières res vulnérabilit s Microsoft Nicolas RUFF nicolas.ruff@elweb.fr page 2 Avis Microsoft (1/7) Avis sécurité Microsoft

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du 11 septembre 2006. Réunion OSSIR du 11/09/2006

OSSIR Groupe SécuritS. curité Windows. Réunion du 11 septembre 2006. Réunion OSSIR du 11/09/2006 page 1 OSSIR Groupe SécuritS curité Windows Réunion du 11 septembre 2006 page 2 Revue des dernières res vulnérabilit Microsoft Cette veille est réalisée par les coanimateurs du groupe Windows EdelWeb Olivier

Plus en détail

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr Etat des lieux de la sécurité dans Windows XP Améliorations et écueils Nicolas RUFF nicolas.ruff@edelweb.fr page 1 Ordre du jour Authentification Réseau Stratégies de groupe Fichiers Noyau Support Autres

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 8 décembre 2003 page 1 Revue des dernières vulnérabilités Microst Nicolas RUFF nicolas.ruff@edelweb.fr page 2 Avis Microst (1/2) Application de de la la nouvelle

Plus en détail

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Tendances et attaques : Analyse des nouvelles attaques

Tendances et attaques : Analyse des nouvelles attaques Tendances et attaques : Analyse des nouvelles attaques Philippe Bourgeois Juin 2008 Plan de la présentation page 2 / 21 Plan de la présentation page 3 / 21 Alertes et Dangers Potentiels émis en 2008 Pas

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du 9 juin 2008

OSSIR Groupe SécuritS. curité Windows. Réunion du 9 juin 2008 OSSIR Groupe SécuritS curité Windows Réunion du 9 juin 2008 page 1 Revue des dernières res vulnérabilit Microsoft Cette veille est réalisée par les coanimateurs du groupe Windows EdelWeb Olivier REVENU

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

4D Live Window. Plug-in Navigateur Web Windows /Mac OS. 4 ème Dimension 1985-2007 4D SAS. Tous droits réservés.

4D Live Window. Plug-in Navigateur Web Windows /Mac OS. 4 ème Dimension 1985-2007 4D SAS. Tous droits réservés. Plug-in Navigateur Web Windows /Mac OS 4 ème Dimension 1985-2007 4D SAS. Tous droits réservés. Pour Windows et Mac OS Copyright 1985-2007 4D SAS / 4D, Inc. Tous droits réservés Le logiciel et le manuel

Plus en détail

Rapport détaillé de l'état des ordinateurs

Rapport détaillé de l'état des ordinateurs Rapport détaillé de l'état des ordinateurs s129-01.290010d.ac-rennes.fr Système d'exploitation Windows XP Professionnel Service Pack : 3 Langue : fr-fr Adresse IP : 172.16.113.26 Dernier état émis : 27/02/2012

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

Quelles stratégies face aux nouvelles menaces informatiques?

Quelles stratégies face aux nouvelles menaces informatiques? Quelles stratégies face aux nouvelles menaces informatiques? Serge SAGHROUNE Directeur SécuritS curité des Systèmes d'information et Télécom Groupe ACCOR Vice Président du CLUSIF Exemples de mythes liés

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 12 12 septembre 2005 EADS. Réunion OSSIR du 12/09/2005. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 12 12 septembre 2005 EADS. Réunion OSSIR du 12/09/2005. page 1 OSSIR Groupe SécuritS curité Réunion du du 12 12 septembre 2005 page 1 Revue s rnières res vulnérabilit s Nicos RUFF EADS-CCR nicos.ruff@eads.net page 2 Avis (1/8) (Avis sécurité puis le le 11 11 juillet

Plus en détail

Prérequis installation

Prérequis installation Prérequis installation Version 3.7.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2.5 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

MANUEL UTILISATEUR DE L EXTRANET AUDITEURS & CONSEILS ASSOCIES 1. ACCEDER A L EXTRANET... 2 2. PREREQUIS... 2

MANUEL UTILISATEUR DE L EXTRANET AUDITEURS & CONSEILS ASSOCIES 1. ACCEDER A L EXTRANET... 2 2. PREREQUIS... 2 V 2.1 MANUEL UTILISATEUR DE L EXTRANET AUDITEURS & CONSEILS ASSOCIES 1. ACCEDER A L EXTRANET... 2 2. PREREQUIS... 2 3. ACCEPTATION DU CERTIFICAT (A FAIRE UNE FOIS PAR POSTE)... 2 4. INDIQUER SON NOM D

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur. Version 1.3.2

Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur. Version 1.3.2 Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2 11 février 2015 1 Table des matières 1 Table des matières... 2 2 Historique du document... 3 3 Description et exigences

Plus en détail

Guide technique de configuration d Adobe Acrobat XI Pro et d Adobe Reader XI pour signature avec Entrust Entelligence Security Provider

Guide technique de configuration d Adobe Acrobat XI Pro et d Adobe Reader XI pour signature avec Entrust Entelligence Security Provider Guide technique de configuration d Adobe Acrobat XI Pro et d Adobe Reader XI pour signature avec Entrust Entelligence Security Provider du ministère de la Justice Mise en garde Selon l environnement technologique

Plus en détail

Ministère de l Éducation. EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2

Ministère de l Éducation. EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2 Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2 11 février 2015 Table des matières 1 Historique du document... 1 2 Description et exigences de système... 2 2.1 Description...

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version.2.0 TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. + (0)2 4 22 70 00 - Fax. + (0)2 4 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Pré Requis installation

Pré Requis installation Pré Requis installation Version : V1.1 Date : 28 juin 2010 1 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tél :+33 (0)2 41 22 70 00 Fax : +33 (0)2 41 22 70 22 Site

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Malwares La menace de l'intérieur

Malwares La menace de l'intérieur Malwares La menace de l'intérieur Nicolas RUFF (EADS-CCR) nicolas.ruff@eads.net Eric DETOISIEN eric_detoisien@hotmail.com Plan 1. Introduction 2. Panorama de la menace actuelle 3. Progrès des techniques

Plus en détail

Safe Borders Sensibilisation aux défis et aux dangers de l Internet

Safe Borders Sensibilisation aux défis et aux dangers de l Internet Safe Borders Sensibilisation aux défis et aux dangers de l Internet Le bon usage du navigateur ou comment configurer son browser pour se protéger au mieux des attaquants et espions du Net David HAGEN Président

Plus en détail

La fuite d informations dans Office et Windows

La fuite d informations dans Office et Windows Solutions Linux 04/02/2004 La fuite d informations dans Office et Windows Patrick CHAMBET Nicolas RUFF patrick.chambet@edelweb.fr http://www.chambet.com nicolas.ruff@edelweb.fr Page 1 Planning ning Objectifs

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 11 11 juin 2001 Le Le chiffrement de de fichiers sous Windows 2000 page 1 Ordre du jour Windows 2000 :: EFS () Présentation du du produit SafeGuard Easy (Utimaco)

Plus en détail

Mise à jour de navigateur web

Mise à jour de navigateur web Mise à jour de navigateur web Version du document 1.0 Sommaire 1. SUIVI, HISTORIQUE...3 2. CONTEXTE...4 3. MISE À JOUR INTERNET EXPLORER... 5 3.1. Téléchargement...5 3.2. Installation...6 4. INSTALLER

Plus en détail

Logiciels alternatifs Types de logiciels Avantages et inconvénients

Logiciels alternatifs Types de logiciels Avantages et inconvénients Logiciels alternatifs Types de logiciels Avantages et inconvénients Logiciels «portables» Attention au piratage! Ou trouver des logiciels alternatifs? Catégories de logiciels: Système d exploitation Navigateur

Plus en détail

The Mozilla Art Of War. David Teller. 20 septembre 2008. Laboratoire d Informatique Fondamentale d Orléans. La sécurité des extensions.

The Mozilla Art Of War. David Teller. 20 septembre 2008. Laboratoire d Informatique Fondamentale d Orléans. La sécurité des extensions. The Mozilla Art Of War Laboratoire d Informatique Fondamentale d Orléans 20 septembre 2008 Firefox, c est sûr Firefox, c est sûr Donc je vais faire mes extensions sous Firefox, elles seront en sécurité.

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Securite. (au 13/05/2002)

Securite. (au 13/05/2002) Securite Les 13 failles de Windows XP les plus dangereuses et leurs parades (au 13/05/2002) Arnaud Dumont et Samuel Petit Lundi 13 Mai 2002 Table des matières 1 Introduction 3 2 Windows XP, en réseau 4

Plus en détail

Architecture de filtrage

Architecture de filtrage 1 Architecture de filtrage Sécurisation du client Http Réalisé en 2009, par : Arnaud Aucher Tarik Bourrouhou Najat Esseghir 2 Vulnérabilités ActiveX Control Http Tunneling 3 ActiveX Control Partie 1 Fonctionnement

Plus en détail

Chapitre 1 Le matériel (ou hardware) 11

Chapitre 1 Le matériel (ou hardware) 11 Chapitre 1 Le matériel (ou hardware) 11 1.1. Détail des composants et pilotes... 12 Détecter un périphérique mal installé ou rencontrant des problèmes de pilote... 15 Mettre à jour un pilote de périphérique...

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Retour d expérience du Cert-IST sur le ver "Blaster"

Retour d expérience du Cert-IST sur le ver Blaster Retour d expérience du Cert-IST sur le ver "Blaster" Agenda : Stéphane ROZES Cert-IST Stephane.Rozes@Cert-IST.com Traitement au niveau du Cert-IST "Blaster" chez les membres du Cert-IST La suite de la

Plus en détail

Sessions en ligne - QuestionPoint

Sessions en ligne - QuestionPoint Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Demande d'assistance : ecentral.graphics.kodak.com

Demande d'assistance : ecentral.graphics.kodak.com Kodak Graphic Communications Canada Company 4225 Kincaid Street Burnaby, B.C., Canada V5G 4P5 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de mise à jour : 08 avril 2012 Demande d'assistance : ecentral.graphics.kodak.com

Plus en détail

Se protéger contre les intrusions gratuitement. Nicolas RUFF EADS Innovation Works nicolas.ruff(à)eads.net

Se protéger contre les intrusions gratuitement. Nicolas RUFF EADS Innovation Works nicolas.ruff(à)eads.net Se protéger contre les intrusions gratuitement Nicolas RUFF EADS Innovation Works nicolas.ruff(à)eads.net Mythe Réalité Réalité http://pastebin.com/74kxcaez http://pastebin.com/dbdqm6km Réalité http://blogs.rsa.com/rivner/anatomy-of-an-attack/

Plus en détail

Nouveau CHAT de QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 15 mars 2006

Nouveau CHAT de QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 15 mars 2006 Nouveau CHAT de QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 15 mars 2006 Vous trouverez dans ce guide deux procédures de base : la première explique la configuration

Plus en détail

Les rootkits navigateurs

Les rootkits navigateurs Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs

Plus en détail

Cybercriminalité. Le bilan des attaques qui ont marqué 2010 et les tendances à venir. Web Conférence 28 avril 2011. 2011 IBM Corporation

Cybercriminalité. Le bilan des attaques qui ont marqué 2010 et les tendances à venir. Web Conférence 28 avril 2011. 2011 IBM Corporation Cybercriminalité Le bilan des attaques qui ont marqué 2010 et les tendances à venir Web Conférence 28 avril 2011 Mission Protéger nos clients des menaces d Internet, en développant une base de connaissance

Plus en détail

PRISME. Installation sur un poste windows

PRISME. Installation sur un poste windows PRISME Installation sur un poste windows Décembre 2012 Table des matières 1 Introduction... 3 2 La configuration requise... 3 3 Paramétrage du module JAVA... 4 3.1 Vérifier la présence de java et sa version...

Plus en détail

OSSIR Groupe Paris. Réunion du 8 décembre 2009

OSSIR Groupe Paris. Réunion du 8 décembre 2009 OSSIR Groupe Paris Réunion du 8 décembre 2009 page 1 Revue des dernières vulnérabilités Nicolas RUFF EADS-IW nicolas.ruff (à) eads.net page 2 Avis Microsoft (1/9) Correctif de Novembre 2009 6 bulletins,

Plus en détail

Les nouveautés. % Internet Explorer 8

Les nouveautés. % Internet Explorer 8 Introduction La dernière version d Internet Explorer s intègre bien évidemment dans toutes les versions de Windows 7. Mais rien ne vous empêche de l installer également sur des systèmes plus anciens :

Plus en détail

Société INOVEXPO Organisateur de salons virtuels

Société INOVEXPO Organisateur de salons virtuels Société INOVEXPO Organisateur de salons virtuels DOSSIER TECHNIQUE STANDS VIRTUELS DU PARC D EXPOSITION BATILOGIS PRESENTATION D UN STAND VIRTUEL Visite en toute sérénité Grâce à un simple ordinateur et

Plus en détail

Solutions de Digital Asset Management. Photothèque de grande capacité. Gestion de flux de travail

Solutions de Digital Asset Management. Photothèque de grande capacité. Gestion de flux de travail Solutions de Digital Asset Management Photothèque de grande capacité Gestion de flux de travail Prérequis FotoStation : FotoStation Mac : Max OS X 10.7, 10.8, 10.9 ou 10.10 (Lion à Yosemite) Processeur

Plus en détail

Activer Javascript dans votre navigateur

Activer Javascript dans votre navigateur Activer Javascript dans votre navigateur Javascript est activé en principe dans chaque navigateur. Pour rappel Javascript est un langage de programmation de scripts principalement utilisé dans les pages

Plus en détail

Didacticiel de prise en main

Didacticiel de prise en main Préambule Connexion au serveur Type d écran / Player Cibles / Médiathèque Modèles / Diapositives Séquences / Planification Installation du Player Test Didacticiel de prise en main 1 Préambule Afin de faciliter

Plus en détail

BULLETIN D ALERTE DU CERT-FR

BULLETIN D ALERTE DU CERT-FR S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERT-FR PREMIER MINISTRE Paris, le 07 avril 2016 N o CERTFR-2016-ALE-001-001 Affaire suivie par : CERT-FR BULLETIN D ALERTE DU CERT-FR

Plus en détail

MARKETING - COMMUNICATION

MARKETING - COMMUNICATION MARKETING - COMMUNICATION Web Marketing Les fondamentaux du média Internet Stratégies Cross média et nouveaux médias 2 jours 15-16 17-18 1 500 1 jour 22 26 750 Les dispositifs Internet : Concept et Créativité

Plus en détail

Adobe Acrobat Connect Pro 7 Notes de mise à jour

Adobe Acrobat Connect Pro 7 Notes de mise à jour Adobe Acrobat Connect Pro 7 Notes de mise à jour Merci d avoir choisi Acrobat Connect Pro 7. Ce document contient des informations de dernière minute sur le produit. Ces informations ne sont pas couvertes

Plus en détail

1. Configurations PC requises

1. Configurations PC requises Dépl loiement de Prére quis Système 3 RC B444139851 Siret 44413985100042 Code NAF 6202A SAS au capital de 340 00 00 1 1. Configurations PC requises Player Neobox (PC de diffusion) Processeur Core2Duo ou

Plus en détail

Sommaire. Configuration Client I-SuiteExpert. Prérequis système... 2 Installation du poste client... 2. Questions fréquentes... 5

Sommaire. Configuration Client I-SuiteExpert. Prérequis système... 2 Installation du poste client... 2. Questions fréquentes... 5 I-SuiteExpert à partir de la version 8.X.X Dernière révision du document : 08/01/2014 Configuration Client I-SuiteExpert Prérequis système... 2 Installation du poste client... 2 I-Dépôt : Installation

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows ElWeb Réion du du 9 février 2004 ElWeb/Groupe ON-X page 1 ElWeb Revue s rnières vulnérabilités Microsoft Nicos RUFF nicos.ruff@elweb.fr ElWeb/Groupe ON-X page 2 Avis Microsoft

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 28 Novembre 2013 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Comment maintenir votre système Windows à jour

Comment maintenir votre système Windows à jour Comment maintenir votre système Windows à jour Pour des raisons de sécurité, le système Windows a besoin d'être régulièrement mis à jour afin d optimiser son fonctionnement et améliorer sa fiabilité. Dès

Plus en détail

Barid esign. Poste Maroc GUIDE D INSTALLATION DE CERTIFICAT NUMERIQUE. Prestataire de service de certification électronique. Titre du document :

Barid esign. Poste Maroc GUIDE D INSTALLATION DE CERTIFICAT NUMERIQUE. Prestataire de service de certification électronique. Titre du document : Poste Maroc Barid esign Prestataire de service de certification électronique Titre du document : GUIDE D INSTALLATION DE CERTIFICAT NUMERIQUE POUR DE BARID ESIGN 1 1. INTRODUCTION Ce document présente

Plus en détail

Guide d installation TV sur ordinateur Internet 3G+

Guide d installation TV sur ordinateur Internet 3G+ Guide d installation TV sur ordinateur Internet 3G+ Le service TV sur ordinateur vous permet de regarder une vingtaine de chaines TV depuis votre ordinateur. Uniquement, les abonnés neufbox de SFR et les

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Poste Maroc. Barid esign. Prestataire de service de certification électronique. Titre du document :

Poste Maroc. Barid esign. Prestataire de service de certification électronique. Titre du document : Poste Maroc Barid esign Prestataire de service de certification électronique Titre du document : PROCEDURE D INSTALLATION DE CERTIFICAT NUMERIQUE POUR DE BARID ESIGN 1 1. INTRODUCTION Ce document présente

Plus en détail

OSSIR Groupe Paris. Réunion du 4 novembre 2008

OSSIR Groupe Paris. Réunion du 4 novembre 2008 OSSIR Groupe Paris Réunion du 4 novembre 2008 page 1 Revue des dernières vulnérabilités EdelWeb Olivier REVENU olivier.revenu (à) edelweb.fr Mickaël DEWAELE mickael.dewaele (à) edelweb.fr Jérémy LEBOURDAIS

Plus en détail

Manuel d installation pour. Système de Feuille de Temps (SFT) SYGIF INTERNATIONAL INC.

Manuel d installation pour. Système de Feuille de Temps (SFT) SYGIF INTERNATIONAL INC. Manuel d installation pour Système de Feuille de Temps (SFT) SYGIF INTERNATIONAL INC. Table des matières Manuel d installation pour... 1 Système de Feuille de Temps (SFT)... 1 Procédure d installation...

Plus en détail

Procédure automatisée pour l installation du Visualiseur sur les postes de travail ayant un dispositif d accès DSQ (P720C)

Procédure automatisée pour l installation du Visualiseur sur les postes de travail ayant un dispositif d accès DSQ (P720C) Direction générale des technologies de l information DSQ Dossier santé Québec Procédure automatisée pour l installation du Visualiseur sur les postes de travail ayant un dispositif d accès DSQ (P720C)

Plus en détail

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats Rapport Microsoft sur les données de sécurité De janvier à juin 007 Synthèse des principaux constats Rapport sur les données de sécurité Microsoft (janvier-juin 2007) Synthèse des principaux constats Le

Plus en détail

Chapitre 1 Introduction à Internet 13. Chapitre 2 Utilisation des navigateurs Internet 25

Chapitre 1 Introduction à Internet 13. Chapitre 2 Utilisation des navigateurs Internet 25 Chapitre 1 Introduction à Internet 13 1.1. Fonctionnement d Internet... 14 1.2. L indispensable pour surfer sur le Net... 14 L ordinateur... 14 Les modems et les cartes Ethernet (carte réseau)... 15 Les

Plus en détail

DOSSIER DE COMPETENCES

DOSSIER DE COMPETENCES DOSSIER DE COMPETENCES Développement Web & Team leader Email : ehhedi@hotmail.com Gsm : +216 52 22 07 86 Nationalité : Tunisienne Formation : Diplôme Universitaire en Technologie, 2008 - ISI Spécialité

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Alex Auvolat, Nissim Zerbib 4 avril 2014 Alex Auvolat, Nissim Zerbib Sécurité des systèmes informatiques 1 / 43 Introduction La sécurité est une chaîne : elle est aussi

Plus en détail

OSSIR Groupe Paris. Réunion du 14 octobre 2008

OSSIR Groupe Paris. Réunion du 14 octobre 2008 OSSIR Groupe Paris Réunion du 14 octobre 2008 page 1 Revue des dernières res vulnérabilit rabilités EdelWeb Olivier REVENU olivier.revenu (à) edelweb.fr Mickaël DEWAELE mickael.dewaele (à) edelweb.fr Jérémy

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail

VirusKeeper L antivirus Français nouvelle génération

VirusKeeper L antivirus Français nouvelle génération VirusKeeper L antivirus Français nouvelle génération Fenêtre principale de VirusKeeper Villeneuve d Ascq, le 24 Octobre 2014 VirusKeeper 2015 L antivirus Français Nouvelle Génération COMMUNIQUE DE PRESSE

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail