Etude sécurité logicielle Analyse factuelle des vulnérabilités de logiciels systèmes d exploitation et bases de données sur 2009

Dimension: px
Commencer à balayer dès la page:

Download "Etude sécurité logicielle Analyse factuelle des vulnérabilités de logiciels systèmes d exploitation et bases de données sur 2009"

Transcription

1 Etude sécurité logicielle 2009 Analyse factuelle des vulnérabilités de logiciels systèmes d exploitation et bases de données sur 2009 Août 2010

2 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions traitées à la date de sa publication. Microsoft s adapte aux conditions fluctuantes du marché et cette opinion ne doit pas être interprétée comme un engagement de la part de Microsoft. En outre, Microsoft ne garantit pas l'exactitude des informations fournies après la date de la publication. Ce livre blanc est fourni à titre informatif uniquement. MICROSOFT N ACCORDE AUCUNE GARANTIE, EXPRESSE OU TACITE, PAR LE BIAIS DE CE DOCUMENT. L utilisateur est tenu d observer la réglementation relative aux droits d auteur applicable dans son pays. Sans limitation des droits de copyright, aucune partie de ce document ne peut être reproduite, stockée ou introduite dans un système de récupération ou transmise sous quelque forme, par quelque moyen (électronique, mécanique, photocopie, enregistrement ou autre) ou à quelque fin que ce soit sans la permission expresse et écrite de Microsoft. Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de Microsoft. Sauf stipulation expresse contraire d'un contrat de licence, émanant de Microsoft, la fourniture de ce document ne vous confère aucune licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle et industrielle visés. Microsoft, Bing, Hotmail, Microsoft Dynamics, MSN et Windows Live sont des marques déposées ou des marques de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Les noms d'entreprises et de produits mentionnés dans le présent document peuvent être des marques de leurs propriétaires respectifs. Microsoft Corporation One Microsoft Way Redmond, WA États-Unis

3 Table des matières 1. Introduction Périmètre et méthodologie Choix des solutions étudiées Périmètre temps Périmètre de recherche Démarche de travail Phase 1 : Collecte Phase 2 : Analyse des données Résultats Nombre de vulnérabilités pour les systèmes d exploitation Nombre de vulnérabilités pour les bases de données Comparatif de la criticité des vulnérabilités Comparatif criticité pour les systèmes d exploitation Comparative criticité pour les bases de données Les «Days-Of-Risk» «Days-Of-Risk» pour les systèmes d exploitation «Days-Of-Risk» pour les bases de données Annexe A : Liste des vulnérabilités prises en compte Systèmes d exploitation Bases de données... 29

4 1. Introduction Le présent document a été rédigé dans le cadre d une analyse des vulnérabilités sécurité de logiciels sur 2009 réalisée à la demande de Microsoft. Il accompagne les données détaillées, graphiques et tableaux de résultats afin de donner les explications et éléments de contexte nécessaires. Le contexte de l étude est le suivant : Elle a été réalisée au cours du premier trimestre 2010 Elle couvre pour 2009 les vulnérabilités sécurité, leur criticité et la rapidité de correction de plusieurs logiciels du marché (le périmètre précis sera détaillé dans le chapitre suivant) L étude a été menée par une équipe indépendante de Microsoft L étude a pour objectif de proposer à partir de données publiques et reconnues, une analyse exhaustive et objective concernant les vulnérabilités de systèmes d exploitation et de logiciels de bases de données. Elle vise en particulier à fournir un comparatif factuel entre différentes solutions et générations de logiciels disponibles sur le marché. Ce document présente la méthodologie mise en œuvre, une synthèse des résultats factuels issus de l étude et la référence des vulnérabilités étudiées. Il est complété par une base de données contenant le descriptif détaillé de toutes les vulnérabilités.

5 2. Périmètre et méthodologie Etude vulnérabilités sécurité 2009 Deux grandes familles de logiciels ont été analysées dans le cadre de cette étude : Les systèmes d exploitation Les logiciels de gestion de bases de données 2.1 Choix des solutions étudiées Le choix des catégories systèmes d exploitation et bases de données a été imposé par Microsoft. Au regard de ce choix, il a été pris en compte les versions de type «Workstation» et «Professionnel» pour les systèmes d exploitation, dans leur niveau de mise à jour le plus avancé en termes de «service pack» pour chaque version (ex : Windows XP SP3). Seul «Windows Vista» a été considéré dans sa version «SP1». En effet, le «SP2» ayant été mis à disposition qu à compter de mai 2009, le relevé de faille 2009 n aurait porté que sur 7 mois, perdant ainsi toute sa pertinence. Le choix des solutions concurrentes s est porté sur celles dont la date de commercialisation et/ou de mise à disposition du public était sensiblement similaire à la solution Microsoft comparée. Ainsi, l étude portant sur MS-SQL Server 2008 (disponible septembre 2008) a été effectuée comparativement avec MySQL GA (disponible en octobre 2008), Oracle 11g Release 1 (disponible en septembre 2008) et IBM DB (disponible en août 2008). Pour chacune des solutions retenues, il a été considéré son installation par défaut, sans ajout de package / module supplémentaire et ayant des fonctionnalités similaires. Les suites logicielles OpenOffice et MS Office n ont pas été prises en considération. Ainsi, les solutions étudiées ont été les suivantes: Microsoft Windows Ubuntu Red Hat Suse Mac Windows XP SP3 Ubuntu Desktop 8.04 RHEL 5 Update 2 Suse LE Desktop 10 SP2 Mac 0S Leopard Windows Vista SP1 Ubuntu Desktop 8.04 RHEL 5 Update 2 Suse LE Desktop 10 SP2 Mac 0S Leopard Windows 7 Ubuntu Desktop 9.10 RHEL 5 Update 4 Suse LE Desktop 10 SP3 Mac 0S Snow Leopard Tableau 1: Solutions étudiées - systèmes d'exploitation Solutions Microsoft Solutions Oracle Solutions IBM Solutions Sun MS SQL Server Oracle 9i release 2 MySQL SP2 DB2 9.5 MS SQL Server 2008 Oracle 11g release 1 DB2 9.5.GA (v ) MySQL GA Tableau 2 : Solutions étudiées bases de données

6 2.2 Périmètre temps Pour l ensemble des logiciels et Systèmes d Exploitation étudiés, seules les vulnérabilités publiées entre le 1er janvier 2009 et le 31 décembre 2009 ont été prises en compte. La date de référence est la date de publication du CVE, telle qu indiquée sur le site de la National Vulnerability Database. 2.3 Périmètre de recherche La recherche des vulnérabilités a été effectuée sur des bases de vulnérabilités externes, libres de droits et reconnues du marché. Plus précisément, la base suivante CVE (Common Vulnerabilities and Exposure) a été retenue comme référence pour cette étude : Les informations recueillies ont été complétées par les autres sites et listes de diffusion spécialisées suivantes : ; ; ; ; ; Puis, l étude a été approfondie par des recherches sur les sites des différents éditeurs impliqués afin d obtenir des compléments d information et de confirmer les données préalablement obtenues : ;

7 3. Démarche de travail La méthodologie de travail repose sur deux phases : tout d abord, la collecte d information exhaustive sur le périmètre, puis l analyse et l exploitation des données afin d obtenir les données statistiques. 3.1 Phase 1 : Collecte La première phase a consisté à énumérer l ensemble des vulnérabilités publiées pour chaque solution étudiée en tenant compte du périmètre défini (cf. paragraphe précédent). Pour chacune des vulnérabilités relevées, les éléments suivants ont été renseignés : Son index CVE ; Sa description ; La solution du périmètre impactée et sa version précise (ex : Microsoft Windows Vista SP1) ; Le niveau de criticité estimé : CVSS (Common Vulnerability Scoring System) ; La date de publication de la vulnérabilité ; La date de correction de la vulnérabilité, si elle existe, soit la mise à disposition publique d un correctif par le vendeur du système d exploitation (Microsoft, Red Hat, Novell, etc) ou de la base de données ; 3.2 Phase 2 : Analyse des données Cette seconde phase a consisté à comptabiliser le nombre total de vulnérabilités ou plus exactement, le nombre d entrées dans la base CVE (une vulnérabilité comptabilisée pour un numéro de CVE existant) relatives au périmètre étudié dans les conditions définies ci-avant. Ces vulnérabilités ont été classées selon leur niveau CVSS de criticité (forte, moyenne ou faible). Dans un deuxième temps, en tenant compte de la date de publication et de correction de chaque vulnérabilité, le paramètre «days-of-risk» a été calculé. Il permet de connaître le nombre de jours de latence entre la parution et la correction de la vulnérabilité. A

8 4. Résultats Les représentations graphiques suivantes fournissent le nombre total de vulnérabilités relevées, pendant l année 2009, pour chaque système d exploitation et base de données étudié(e). 4.1 Nombre de vulnérabilités pour les systèmes d exploitation Les tableaux ci-dessous fournissent le nombre de vulnérabilités comptabilisées en 2009 pour chacun des systèmes d exploitation étudié selon les critères définis précédemment. La liste exhaustive des vulnérabilités prise en compte est fournie en Annexe A.1. Windows XP SP3 / Ubuntuu Desktop 8.04 / RHEL 5 Update 2 / Suse LED 10 SP2 / Mac OS : Windows Vista SP1 / Ubuntu Desktop 8.04 / RHEL 5 Update 2 / Suse LED 10 SP2 / MacOS : 2009 Microsoft Corporation. Tous droits réservés.

9 Windows 7 / Ubuntu Desktop 9.10 / RHEL 5 Update 4 / Suse LED 10 SP3 / Mac OS : 16 Sur le nombre de vulnérabilités relevées, les OS Microsoft (Windows XP SP3, Windows Vista SP1 et Windows 7) présentent moins de failles que leurs solutions concurrentes respectives. 4.2 Nombre de vulnérabilités pour les bases de données Les tableaux ci-dessous fournissent le nombre de vulnérabilités comptabilisées pour chacune des bases de données étudiée selon les critères définis précédemment. La liste exhaustive des vulnérabilités prise en compte est fournie en Annexe A.2. MS-SQL SQL 2005 SP2 / Oracle 9i release 2 / DB2 9.5 / MySQL :

10 MS-SQL 2008 / Oracle 11g release 1 / DB2 9.5 GA / MySQL : Pour les deux versions de MS-SQL SQL étudiées, aucune vulnérabilité n a été publiée dans leur installation par défaut. On notera que MySQL présente aussi un nombre faible de vulnérabilités Microsoft Corporation. Tous droits réservés.

11 5. Comparatif de la criticité des vulnérabilités Ce comparatif est basé sur le nombre de vulnérabilités et leur criticité. Pour rappel, la note de criticité utilisée est la note CVSS. 5.1 Comparatif criticité pour les systèmes d exploitation Les tableaux ci-dessous fournissent le nombre de vulnérabilités comptabilisées pour chacun des systèmes d exploitation étudiés, et classées par niveau de criticité. La liste exhaustive des vulnérabilités prise en compte est fournie en Annexe A.1. Windows XP SP3 / Ubuntu Desktop 8.04 / RHEL 5 Update 2 / Suse LED 10 SP2 / Mac OS Microsoft Corporation. Tous droits réservés.

12 Windows Vista SP1 / Ubuntu Desktop 8.04 / RHEL 5 Update 2 / Suse LED 10 SP2 / Mac OS : Windows 7 / Ubuntu Desktop 9.10 / RHEL 5 Update 4 / Suse LED 10 SP3 / Mac OS :

13 La majeure partie des vulnérabilités publiées sur Windows XP SP3, Vista SP1 et Windows 7 ont un fort niveau de criticité. Toutefois leur nombre est globalement inférieur à la moyenne des autres systèmes d exploitation, pour le même niveau de criticité. 5.2 Comparatif criticité pour les bases de données Les tableaux ci-dessous fournissent le nombre de vulnérabilités comptabilisées pour chacune des bases de données étudiées, et classées par niveau de criticité. La liste exhaustive des vulnérabilités prise en compte est fournie en Annexe A.2. MS-SQL 2005 SP2 / Oracle 9i release 2 / DB2 9.5 / MySQL : 2009 Microsoft Corporation. Tous droits réservés.

14 MS-SQL 2008 / Oracle 11g release 1 / DB2 9.5 GA / MySQL : Aucune vulnérabilité n a été publiée sur MS SQL 2005 SP2 et MS SQL 2008 dans leur installation par défaut Microsoft Corporation. Tous droits réservés.

15 6. Les «Days-Of-Risk» Les «Days of Risk» représentent le nombre de jours écoulés entre la date de publication de la vulnérabilité et la date de parution du correctif. 6.1 «Days-Of-Risk» pour les systèmes d exploitation Les tableaux ci-dessous fournissent le nombre de vulnérabilités comptabilisées pour chacun des systèmes d exploitation étudiés, és, et classées par délais de parution du correctif. La liste exhaustive des vulnérabilités prise en compte est fournie en Annexe A.1. Windows XP SP3 / Ubuntu u Desktop 8.04 / RHEL 5 Update 2 / Suse LED 10 SP2 / Mac OS : 2009 Microsoft Corporation. Tous droits réservés.

16 Windows Vista SP1 / Ubuntu Desktop 8.04 / RHEL 5 Update 2 / Suse LED 10 SP2 / Mac OS : Windows 7 / Ubuntu Desktop 9.10 / RHEL 5 Update 4 / Suse LED 10 SP3 / Mac OS : Il apparait que les «days-of-risk» des systèmes Windows XP SP3, Vista SP1 et Windows 7 sont globalement nuls. Sauf exceptions, les correctifs sont publiés en même temps que les vulnérabilités sur ces systèmes. On constate également une proportion importante de vulnérabilités non corrigées sur les systèmes Mac OS , et

17 6.2 «Days-Of-Risk» pour les bases de données Les tableaux ci-dessous fournissent le nombre de vulnérabilités comptabilisées pour chacun des bases de données étudiées, et classées par délais de parution du correctif. La liste exhaustive des vulnérabilités prise en compte est fournie en Annexe A.2. Pour les solutions MS-SQL 2005 SP2 et MS-SQL SQL 2008, aucune vulnérabilité n a été remonté par les organismes publics en Par conséquent, la valeur attribuée au Day of Risk est : 0. Pour les solutions Oracle, les vulnérabilités sont publiées le jour de la publication du correctif associé (lors des mises à jour trimestrielles rielles «Critical Patch Update»). Par conséquent, la valeur attribuée au Day of Risk est : 0. MS-SQL 2005 SP2 / Oracle 9i release 2 / DB2 9.5 / MySQL : 2009 Microsoft Corporation. Tous droits réservés.

18 MS-SQL 2008 / Oracle 11g release 1 / DB2 9.5 GA / MySQL : Aucune vulnérabilité n a été publiée sur MS SQL 2005 SP2 et MS SQL 2008 dans leur installation par défaut Microsoft Corporation. Tous droits réservés.

19 Annexe A : Liste des vulnérabilités prises en compte Pour chaque solution étudiée, la liste exhaustive des vulnérabilités considérées est fournie. Il s agit de toutes les vulnérabilités référencées par un CVE et dont la vulnérabilité concerne le système d exploitation / la base de données elle-même ou un composant installé par défaut. Systèmes d exploitation Windows XP SP3 81 vulnérabilités ont été publiées dans le périmètre pour une installation par défaut : CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE

20 Windows Vista SP1 68 vulnérabilités ont été publiées dans le périmètre pour une installation par défaut : CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE Windows 7 16 vulnérabilités ont été publiées dans le périmètre pour une installation par défaut : CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE

21 Ubuntu vulnérabilités ont été publiées dans le périmètre pour une installation par défaut : CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE

22 CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE Ubuntu vulnérabilités ont été publiées dans le périmètre pour une installation par défaut : CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE

23 Red Hat Enterprise Linux 5 Update vulnérabilités ont été publiées dans le périmètre pour une installation par défaut : CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE

24 CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE Red Hat Enterprise Linux 5 Update vulnérabilités ont été publiées dans le périmètre pour une installation par défaut : CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE

25 SUSE Linux Enterprise Desktop 10 SP2 237 vulnérabilités ont été publiées dans le périmètre pour une installation par défaut : CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE

26 CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE SUSE Linux Enterprise Desktop 10 SP3 94 vulnérabilités ont été publiées dans le périmètre pour une installation par défaut : CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE

27 CVE CVE CVE CVE CVE

28 Max OS X et (Leopard) La liste est identique pour les deux versions. 128 vulnérabilités ont été publiées dans le périmètre pour une installation par défaut : CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE Mac OS (Snow Leopard) 34 vulnérabilités ont été publiées dans le périmètre pour une installation par défaut : CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE

29 CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE

30 Bases de données MS SQL 2005 SP2 Aucune vulnérabilité n a été publiée dans le périmètre pour une installation par défaut. MS SQL 2008 Aucune vulnérabilité n a été publiée dans le périmètre pour une installation par défaut. Oracle 9i 21 vulnérabilités ont été publiées dans le périmètre pour une installation par défaut : CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE Oracle 11g 28 vulnérabilités ont été publiées dans le périmètre pour une installation par défaut : CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE IBM DB2 9.5 et 9.5GA La liste est identique pour les deux versions prises en compte. 25 vulnérabilités ont été publiées dans le périmètre pour une installation par défaut : CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE MySQL vulnérabilités ont été publiées dans le périmètre pour une installation par défaut : CVE CVE CVE

31 MySQL vulnérabilités ont été publiées dans le périmètre pour une installation par défaut : CVE CVE

Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Lisez-moi --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice

Plus en détail

emuseum PUBLIEZ VOS COLLECTIONS SUR INTERNET Pourquoi choisir emuseum? Intégration facile avec TMS Puissante fonction de recherche

emuseum PUBLIEZ VOS COLLECTIONS SUR INTERNET Pourquoi choisir emuseum? Intégration facile avec TMS Puissante fonction de recherche emuseum emuseum PUBLIEZ VOS COLLECTIONS SUR INTERNET emuseum est un système de publication Web qui s intègre de façon transparente avec TMS pour la publication d informations sur Internet et les appareils

Plus en détail

Configuration système requise

Configuration système requise Configuration système requise La configuration système requise pour Quark Publishing Platform indiquée ci-dessous est une configuration de base, mais le nombre d'utilisateurs, d'éléments multimédias et

Plus en détail

Manuel logiciel client Java

Manuel logiciel client Java Manuel logiciel client Java 2 Copyright Systancia 2012 Tous droits réservés Les informations fournies dans le présent document sont fournies à titre d information, et de ce fait ne font l objet d aucun

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

Oracle Database SQL Developer Guide D'Installation Release 4.0 E38928-06

Oracle Database SQL Developer Guide D'Installation Release 4.0 E38928-06 Oracle Database SQL Developer Guide D'Installation Release 4.0 E38928-06 Pour accéder à la documentation détaillée de SQL Developer : voir Oracle Database SQL Developer Installation Guide Installer Oracle

Plus en détail

Notre Catalogue des Formations IT / 2015

Notre Catalogue des Formations IT / 2015 Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 1

Les nouveautés d AppliDis Fusion 4 Service Pack 1 Les nouveautés d AppliDis Fusion 4 Service Pack 1 Systancia Publication : Septembre 2010 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 1 apporte des changements importants au produit AppliDis

Plus en détail

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Trimestre 01/2013 1 Commentaire de l éditeur Chers clients et partenaires, Le présent Marketing Update vous fournit un aperçu des versions Maestro II

Plus en détail

Parallels Desktop 5 Switch to Mac - Lisez-moi ----------------------------------------------------------------------------------------------

Parallels Desktop 5 Switch to Mac - Lisez-moi ---------------------------------------------------------------------------------------------- Parallels Desktop 5 Switch to Mac - Lisez-moi Bienvenue dans Parallels Desktop 5 Switch to Mac build 5.0.9346. Ce document contient des informations que vous devez connaître pour réussir à installer Parallels

Plus en détail

La sécurité du «cloud computing» Le point de vue de Microsoft

La sécurité du «cloud computing» Le point de vue de Microsoft La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

Automation Engine 10. Plates-formes prises en charge

Automation Engine 10. Plates-formes prises en charge Automation Engine 10 ONE Automation Platform Plates-formes prises en charge : 10.0.4 Date de Publication: 2015-01 Automic Software GmbH ii Copyright Copyright Les logos Automic et Automic sont des marques

Plus en détail

Single User. Guide d Installation

Single User. Guide d Installation Single User Guide d Installation Copyright 2012, Canto GmbH. Tous droits réservés. Canto, le logo Canto, le logo Cumulus et l'appellation Cumulus sont des marques de Canto, déposées aux États-Unis et dans

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin

Plus en détail

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS Les tableaux de bord de pilotage de nouvelle génération Sommaire PRELYTIS en quelques mots LiveDashBoard : principes directeurs et positionnement La couverture fonctionnelle Démonstration Les packages

Plus en détail

Résultats de l Observatoire 2013 Etats des Lieux de l Open Source en France réalisé en décembre 2012

Résultats de l Observatoire 2013 Etats des Lieux de l Open Source en France réalisé en décembre 2012 Résultats de l Observatoire 2013 Etats des Lieux de l Open Source en France réalisé en décembre 2012 1 1/ Dans quel secteur d'activité se situe votre organisation? 59,9% des répondants sont répartis dans

Plus en détail

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0.

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0. Kodak Graphic Communications Canada Company 3700 Gilmore Way Burnaby, B.C., Canada V5G 4M1 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de parution : 14 octobre 2009 Demande d assistance : ecentral.graphics.kodak.com

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,

Plus en détail

HP Color LaserJet Pro MFP M476dn

HP Color LaserJet Pro MFP M476dn HP Color LaserJet Pro MFP M476dn HP Color LaserJet Pro MFP M476dn - Imprimante multifonctions - couleur - laser - Légal (216 x 356 mm) (original) - A4/Légal (support) - jusqu'à 21 ppm (copie) - jusqu'à

Plus en détail

1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2012

1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2012 Microsoft SQL Server 2012 Guide d installation et de configuration sur des serveurs Microsoft Windows version 2008/2008R2/2012 ( Décembre 2012 ) Ce guide explique les différentes étapes pour installer

Plus en détail

Installation de SharePoint Foundation 2013 sur Windows 2012

Installation de SharePoint Foundation 2013 sur Windows 2012 Installation de SharePoint Foundation 2013 sur Windows 2012 SharePoint 2013 est maintenant disponible et peut de ce fait être installé sur des environnements de production. De plus Windows 2012 est devenu

Plus en détail

NEXTDB Implémentation d un SGBD Open Source

NEXTDB Implémentation d un SGBD Open Source DIT - INFRA Demande d information (RFI) NEXTDB Implémentation d un SGBD Open Source Réf. : INFRA_NEXTDB_RFI.docx Page 1/8 Demande d information Projet NEXTDB Implémentation d un SGBD Open Source SOMMAIRE

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals Rationalisation et évolution des assets, licences et contrats informatiques Philippe ASTIER Software Technical Professionals Le coût de la gestion des logiciels GARTNER : Les entreprises peuvent espérer

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

NatRcs 7.00. Ce document présente la liste des nouvelles fonctionnalités de la 7.00, disponible à partir de Mars 2011.

NatRcs 7.00. Ce document présente la liste des nouvelles fonctionnalités de la 7.00, disponible à partir de Mars 2011. NATSTAR 5.00 BULLETIN TECHNIQUE Mars 2011 Introduction NatRcs 7.00 Ce document présente la liste des nouvelles fonctionnalités de la 7.00, disponible à partir de Mars 2011. Vous trouvez dans ce bulletin

Plus en détail

Synerway Guide de Compatibilité. Version 4.0

Synerway Guide de Compatibilité. Version 4.0 Synerway Guide de Compatibilité Version 4.0 Synerway Guide de Compatibilité (version 4.0) Logiciel 02/01/2012 SYNERWAY 102 rte de Limours Domaine de St-Paul 78471 Saint-Rémy-lès-Chevreuse FRANCE RÉFÉRENCE

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Automation Engine. System Requirements. Version: 9.12.0. Date: 2015-03. Automic Software GmbH

Automation Engine. System Requirements. Version: 9.12.0. Date: 2015-03. Automic Software GmbH Automation Engine System Requirements Version: 9.12.0 Date: 2015-03 Automic Software GmbH ii Copyright Copyright La marque Automic et le logo Automic sont des marques déposées appartenant à Automic Software

Plus en détail

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif!

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif! Edito 2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif! Pour l aspect chiffres, retenons le 7! Le chiffre d affaires bondit en effet à la septième centaine de milliers d euros,

Plus en détail

FAQ Mobiclic/ Toboclic

FAQ Mobiclic/ Toboclic FAQ Mobiclic/ Toboclic 1. Configurations requises... 2 2. Problèmes connus... 2 Ecran noir... 2 Lenteur anormale... 3 Plein écran... 3 Pas de sons... 3 Mobiclic n 115 et Toboclic n 90... 3 Mobiclic n 120

Plus en détail

Manuel d utilisation Logiciel (Communications Utility)

Manuel d utilisation Logiciel (Communications Utility) Manuel d utilisation Logiciel (Communications Utility) Pour les systèmes d imagerie numérique Configuration requise Description générale Il est recommandé de lire attentivement ce manuel d utilisation

Plus en détail

Introduction. A ce stade, il est important de différencier 3 choses :

Introduction. A ce stade, il est important de différencier 3 choses : DELL / LINU Introduction Bien que la politique DELL autour de LINU date de plusieurs années déjà, on peut considérer qu elle a pris un tournant décisif début 2007 avec le lancement de deux sites Webs Direct2Dell

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 4 : KASPERSKY BUSINESS SPACE SECURITY CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL IV/PRODUIT 4 (4/4) IV.1/NOM

Plus en détail

TEST D INTRUISION. Document Technique

TEST D INTRUISION. Document Technique Document Technique TEST D INTRUISION Préparé et présenté par AMINATA THIAM 3 ème année Sécurité de la Technologie de l Information, la Cité Collégiale Cours analyse des risques et vulnérabilités Mars 2012

Plus en détail

La protection de la vie privée à l'ère du «cloud computing» Le point de vue de Microsoft

La protection de la vie privée à l'ère du «cloud computing» Le point de vue de Microsoft La protection de la vie privée à l'ère du «cloud computing» Le point de vue de Microsoft Novembre 2009 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft

Plus en détail

Procédure d'installation de SQL Server Express 2008

Procédure d'installation de SQL Server Express 2008 Fiche technique AppliDis Procédure d'installation de SQL Server Express 2008 Fiche IS00306 Version 1.01 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Symantec Backup Exec 11d

Symantec Backup Exec 11d TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail

Manuel d installation de Business Objects Web Intelligence Rich Client.

Manuel d installation de Business Objects Web Intelligence Rich Client. Manuel d installation de Business Objects Web Intelligence Rich Client. Sommaire 1 Introduction... 3 2 Préconisation... 4 3 Lancement de l installation... 5 4 Installation du logiciel Rich Client... 6

Plus en détail

9 rue Lucien Roullier 95190 Goussainville stephane.bourdin.95@gmail.com +33 1 39 88 33 10 / +33 6 65 57 51 88 INGÉNIEUR SYSTÈME LINUX

9 rue Lucien Roullier 95190 Goussainville stephane.bourdin.95@gmail.com +33 1 39 88 33 10 / +33 6 65 57 51 88 INGÉNIEUR SYSTÈME LINUX STÉPHANE BOURDIN 9 rue Lucien Roullier 95190 Goussainville stephane.bourdin.95@gmail.com +33 1 39 88 33 10 / +33 6 65 57 51 88 Né le 18 janvier 1967 à Les Pavillons sous Bois (93) Nationalité française

Plus en détail

Oracle Virtual Desktop Client. Notes de version de la version 3.0

Oracle Virtual Desktop Client. Notes de version de la version 3.0 Oracle Virtual Desktop Client s de version de la version 3.0 Oracle Virtual Desktop Client: s de version de la version 3.0 Publié Août 2011 Résumé Numéro de référence : E24300-01 Ce guide fournit des informations

Plus en détail

CA IT Client Manager. Notes de parution. Version 12.8

CA IT Client Manager. Notes de parution. Version 12.8 CA IT Client Manager Notes de parution Version 12.8 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous est uniquement

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

IBM Cognos TM1. Les points clés. Logiciels IBM Business Analytics

IBM Cognos TM1. Les points clés. Logiciels IBM Business Analytics IBM Capacités de planification, d analyse et de génération de scorecarding pour assurer la gestion des performances au niveau individuel, au niveau des différents départements et de toute l entreprise

Plus en détail

Le partenaire tic de référence. Gestion des ressources humaines INOVA RH

Le partenaire tic de référence. Gestion des ressources humaines INOVA RH Le partenaire tic de référence Gestion des ressources humaines INOVA RH Présentation Présentation INOVA RH Objectifs Présentation La réalisation d une application de gestion des ressources humaines rentre

Plus en détail

Généralités sur les systèmes d Exploitation

Généralités sur les systèmes d Exploitation Généralités sur les systèmes d Exploitation Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Bureau I 113 Mél. : Jean-Philippe.Pernin@u-grenoble3.fr Jean-Philippe Pernin -

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Sage Déclarations Sociales

Sage Déclarations Sociales Sage Déclarations Sociales Recueil d informations techniques Décembre 2011 2011 Sage R&D Paie PME 1 Sommaire Avertissements 3 Introduction 4 Particularités de Microsoft Windows et Microsoft SQL Server...

Plus en détail

CATALOGUE FORMATION 2015

CATALOGUE FORMATION 2015 CATALOGUE FORMATION 2015 CATALOGUE FORMATION 2015 SOMMAIRE P. 06 L agence Présentation de l Agence Nationale de Promotion des TIC (ANPTIC) Mot du Directeur Général P.11 Nos formations par thème Outils

Plus en détail

NatStar V8.00. Ce document présente la liste des nouvelles fonctionnalités de la 8.00, disponible à partir de septembre 2013.

NatStar V8.00. Ce document présente la liste des nouvelles fonctionnalités de la 8.00, disponible à partir de septembre 2013. BULLETIN TECHNIQUE NatStar V8.00 Introduction Ce document présente la liste des nouvelles fonctionnalités de la 8.00, disponible à partir de septembre 2013. Vous trouvez dans ce bulletin technique : Des

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

Guide d utilisation de Secure Web Access

Guide d utilisation de Secure Web Access Guide d utilisation de Secure Web Access (Mise à jour du 27/06/2011) 1 Conditions préalables (à lire attentivement)... 2 2 Connaître son PC privé... 2 2.1 Contrôle Windows... 2 2.2 Contrôle Java... 2 3

Plus en détail

Guide d installation de SugarCRM Open Source version 4.5.1

Guide d installation de SugarCRM Open Source version 4.5.1 Guide d installation de SugarCRM Open Source version 4.5.1 Version 1.0.2 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans notification. Disclaimer / Responsabilité

Plus en détail

StreamServe Persuasion SP4

StreamServe Persuasion SP4 StreamServe Persuasion SP4 Manuel d installation Rév. A StreamServe Persuasion SP4 - Manuel d installation Rév. A 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet américain n 7,127,520 Aucune partie

Plus en détail

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web TECHNOLOGIE SOFTWARE DU FUTUR Logiciel de gestion d entreprise pour le Web LogicieL de gestion d'entreprise pour Le web La génération internet ABACUS vi est un logiciel de gestion d'entreprise entièrement

Plus en détail

GroupWise. Novell. Démarrage rapide. www.novell.com

GroupWise. Novell. Démarrage rapide. www.novell.com Novell GroupWise 7 www.novell.com Démarrage rapide Novell GroupWise 7 est un système multiplate-forme de messagerie électronique d'entreprise qui fournit des fonctions sécurisées de messagerie, d'agenda,

Plus en détail

Manuel logiciel client for Android

Manuel logiciel client for Android 1 Manuel logiciel client for Android 2 Copyright Systancia 2012 Tous droits réservés Les informations fournies dans le présent document sont fournies à titre d information, et de ce fait ne font l objet

Plus en détail

CA Client Automation. Notes de parution 12.9

CA Client Automation. Notes de parution 12.9 CA Client Automation Notes de parution 12.9 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous est uniquement fournie

Plus en détail

Demande d'assistance : ecentral.graphics.kodak.com

Demande d'assistance : ecentral.graphics.kodak.com Kodak Graphic Communications Canada Company 4225 Kincaid Street Burnaby, B.C., Canada V5G 4P5 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de mise à jour : 08 avril 2012 Demande d'assistance : ecentral.graphics.kodak.com

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed 6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Gestion du parc informatique matériel et logiciel de l Ensicaen SAKHI Taoufik SIFAOUI Mohammed Suivi ENSICAEN

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication AVANTAGES CLÉ S INCONVÉ NIENTS DE LA SAUVEGARDE ET DE LA RESTAURATION TRADITIONNELLES

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication AVANTAGES CLÉ S INCONVÉ NIENTS DE LA SAUVEGARDE ET DE LA RESTAURATION TRADITIONNELLES EMC AVAMAR Logiciel et système de sauvegarde avec déduplication AVANTAGES CLÉ S Déduplication des données au niveau du client, avant transfert sur le réseau Sauvegarde complète quotidienne, en un temps

Plus en détail

TERRA CLOUD. Online Backup

TERRA CLOUD. Online Backup TERRA CLOUD Online Backup Version: 10/2014 Table des matières Table des matières... 2 1 Introduction... 3 1.1 Présentation de la solution de sauvegarde TERRA Cloud... 3 1.2 Pourquoi la solution de sauvegarde

Plus en détail

1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2008 3. Microsoft SQL Server 2008 Service Pack 3

1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2008 3. Microsoft SQL Server 2008 Service Pack 3 Microsoft SQL Server 2008 Guide d installation et de configuration sur des serveurs Microsoft Windows version 2003/2008/2008R2 ( Mars 2012 ) Ce guide explique les différentes étapes pour installer et configurer

Plus en détail

Acquisition Indexation Classement & Recherche & Stockage Consultation. Solution d archivage sur mesure

Acquisition Indexation Classement & Recherche & Stockage Consultation. Solution d archivage sur mesure Acquisition Indexation Classement & Recherche & Stockage Consultation Solution d archivage sur mesure Préambule SITAN INFORMATIQUE est une société innovante spécialisée dans la gestion de l information,

Plus en détail

Loïc Rossignol Ingénieur Consultant

Loïc Rossignol Ingénieur Consultant FORMATION & DIPLOMES 2012 2013 3IL (Limoges) 2011 CS2I Bourgogne (Groupe 3IL) 2008 Lycée Raoul Follereau (Nevers) Master 2 Manager des systèmes d information et des infrastructures European Master of Science

Plus en détail

La migration des solutions SAP vers Linux? Trois étapes pour réussir

La migration des solutions SAP vers Linux? Trois étapes pour réussir La migration des solutions SAP vers Linux? Trois étapes pour réussir Table des matièrese 1. Bien comprendre vos options Linuxn.............................. 2 2. Analyser la rentabilité de la migration............................

Plus en détail

Bibliothèque Numérique L'intégrale Collection Ressources Informatiques

Bibliothèque Numérique L'intégrale Collection Ressources Informatiques Bibliothèque Numérique L'intégrale Collection Ressources Informatiques Informaticiens Niveau : Débutant à Initié Disposer d'un manuel de référence Présentation des concepts essentiels de mise en œuvre

Plus en détail

Procédure et Pré-requis

Procédure et Pré-requis Installation Périclès5 Laforêt Procédure et Pré-requis Périclès5 sept 2014 POLIRIS 65 rue Ordener 75880 Paris 18 tél : 01 56 41 31 00 - fax : 01 56 41 31 10 - contact@poliris.fr - www.poliris.fr Sommaire

Plus en détail

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale Manuel d utilisation Logiciel (Device Monitor) Pour les systèmes d imagerie numérique Configuration requise Description générale Démarrage et paramétrage de Device Monitor Il est recommandé de lire attentivement

Plus en détail

CAHIER DES CHARGES D'IMPLANTATION

CAHIER DES CHARGES D'IMPLANTATION - D O S S I E R CAHIER DES CHARGES D'IMPLANTATION SIFAC-DEMAT Auteur : Pôle technique - Projet SIFAC-DEMAT Date de création : 2 avril 2013 Version : 1.3 Dernière modification : 09 octobre 2013 Nombre de

Plus en détail

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels TÉLÉMARKETING Le module de télémarketing de Microsoft Business Solutions Axapta vous permet d'exécuter et de gérer les ventes assistées par téléphone, ainsi que les activités de marketing à partir d une

Plus en détail

Généralités sur les systèmes d Exploitation

Généralités sur les systèmes d Exploitation Généralités sur les systèmes d Exploitation Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Bureau I 113 Mél. : Jean-Philippe.Pernin@u-grenoble3.fr Jean-Philippe Pernin -

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS:

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS: WORKSHOP OBIEE 11g (version 11.1.1.5) Durée du workshop: 2 jours Profil des participants du workshop: Profil fonctionnel ou technique Notions de modélisation multidimensionnelle et du décisionnel NB :

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Communiqué de Lancement Sage CRM v. 6.6. Editions Express, Standard et Avancée Module CRM Sage 100 Entreprise. Communiqué de Lancement Sage CRM 6.

Communiqué de Lancement Sage CRM v. 6.6. Editions Express, Standard et Avancée Module CRM Sage 100 Entreprise. Communiqué de Lancement Sage CRM 6. Communiqué de Lancement v. 6.6 Editions Express, Standard et Avancée Module CRM Sage 100 Entreprise Communiqué de Lancement 6.6 Sommaire Systèmes d Exploitation... 3 Disponibilité Client... 3 Bases de

Plus en détail

MISE EN PLACE D UNE SOLUTION DE SURVEILLANCE PERMETTANT DE SUPERVISER LES BASES DE DONNÉES

MISE EN PLACE D UNE SOLUTION DE SURVEILLANCE PERMETTANT DE SUPERVISER LES BASES DE DONNÉES MISE EN PLACE D UNE SOLUTION DE SURVEILLANCE PERMETTANT DE SUPERVISER LES BASES DE DONNÉES Responsable de stage à l Université de la Réunion: Fred Mesnard Henri Ralambondrainy Tuteur en Entreprise: Jhony

Plus en détail

OFFRES DE SERVICES SDS CONSULTING

OFFRES DE SERVICES SDS CONSULTING OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine

Plus en détail

Doctorant en Informatique au CReSTIC - SysCom EA 3804. 2010-2013 :Université de Reims Champagne-Ardenne, Reims France

Doctorant en Informatique au CReSTIC - SysCom EA 3804. 2010-2013 :Université de Reims Champagne-Ardenne, Reims France MandicouBA Doctorant en Informatique au CReSTIC - SysCom EA 3804 Parcours universitaire 2010-2013 :Université de Reims Champagne-Ardenne, Reims France -2013 3 e année de thèse, Équipe SysCom EA 3004, Laboratoire

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software Valorisez vos actifs logiciels avec Rational Asset Manager Jean-Michel Athané, Certified IT Specialist IBM Rational Software 13 Qu est-ce qu un actif logiciel (Software Asset)? Un asset est une collection

Plus en détail

Installation & Mode d emploi WL400 Adaptateur/Antenne Wifi

Installation & Mode d emploi WL400 Adaptateur/Antenne Wifi Installation & Mode d emploi WL400 Adaptateur/Antenne Wifi Mode d emploi WL400-01- VR1.2 1. Introduction Félicitation vous venez d acquérir un Adaptateur/Antenne Wifi WL400. Cet appareil a été conçue pour

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Arkeia Network Backup Suite : Version 9

Arkeia Network Backup Suite : Version 9 9 Arkeia Network Backup est une solution de sauvegarde rapide, facile à utiliser et conçue pour la protection des données des entreprises de taille moyenne. Elle protège aussi bien les environnements virtualisés

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers

Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers distributeur des solutions FICHE TECHNIQUE Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers Le module Cash de Sage FRP Treasury Universe Edition est une

Plus en détail

Online Backup. & Recovery Service

Online Backup. & Recovery Service Online Backup & Recovery Service Eurobackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

PREREQUIS TECHNIQUES. Yourcegid Etafi Start

PREREQUIS TECHNIQUES. Yourcegid Etafi Start PREREQUIS TECHNIQUES Yourcegid Etafi Start PRT-YC Etafi Start-14/2014 Prérequis Techniques Yourcegid Etafi Start 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Introduction... 4 Accès à la solution... 4 3.

Plus en détail