OSSIR Groupe Sécurité Windows
|
|
- Pierre-Louis Guérard
- il y a 8 ans
- Total affichages :
Transcription
1 OSSIR Groupe Sécurité Windows Réunion du du 7 février 2005 page 1
2 Revue s rnières vulnérabilités Microsoft Nicolas RUFF nicolas.ruff@elweb.fr page 2
3 Avis Microsoft (1/7) Avis sécurité Microsoft puis le le décembre 2004 MS vulnérabilité Wordpad Affecte Affecte :: Windows Windows NT4, NT4, 2000, 2000, XP, XP, Exploit Exploit :: double double "buffer "bufferoverflow" dans dans le le convertisseur convertisseur Word Word CAN CAN et et CAN CAN Avez-vous Avez-vous pensé pensé à à filtrer filtrer les les.wri.wri?? Crédit Crédit :: Greg Greg Jones Jones (KPMG (KPMG UK), UK), "Lord "Lord Yup" Yup" (idefense) (idefense) MS "buffer "bufferoverflow" dans dans DHCP DHCP Affecte Affecte :: Windows Windows NT4 NT4 Server Server Exploit Exploit :: double double "buffer "bufferoverflow" Requête Requête (CAN ) (CAN ) et et journalisation journalisation (CAN ) (CAN ) Crédit Crédit :: Kostya KostyaKortchinsky Kortchinsky MS vulnérabilité HyperTerminal Affecte Affecte :: Windows Windows NT4, NT4, 2000, 2000, XP, XP, Exploit Exploit ::"heap "heapoverflow" exploitable exploitable via via un un ".ht" ".ht" ou ou une une URL URL telnet:// telnet:// CAN CAN Exploitable Exploitable également également sous sous XP XP SP2 SP2 car car un un pointeur pointeur fonction fonction est est écrasé écrasé Crédit Crédit :: Brett BrettMoore page 3
4 Avis Microsoft (2/7) MS élévation(s) privilèges locale(s) Affecte Affecte :: 1/ 1/ Windows Windows NT4, NT4, 2000, 2000, XP, XP, / 2/ Windows Windows 2000, 2000, XP, XP, Exploit Exploit :: 1/ 1/ CAN CAN : : "heap "heap overflow" overflow" via via LPC LPC (détails (détails publiés) publiés) 2/ 2/ CAN CAN : : abus abus s s "intity "intity tokens" tokens" pour pour usurper usurper l'intité l'intité n'importe n'importe quel quel utilisateur utilisateur connecté connecté au au système système (détails (détails publiés) publiés) Crédit Crédit :: Cesar CesarCerrudo Cerrudo // AppSec AppSecInc. Inc. MS vulnérabilités WINS WINS Affecte Affecte :: Windows Windows NT4 NT4 Server, Server, Server, Server, Exploit Exploit ::"buffer "bufferoverflow" (CAN ) (CAN ) et et passage passage pointeur pointeur (CAN- (CAN ) ) Disponible Disponible dans dans Metasploit Metasploit Ver Ver ««WINSER WINSER»» (installe (installe le le cheval cheval Troie Troie ««HZDOOR HZDOOR»)») Crédit Crédit :: Kostya KostyaKortchinsky Kortchinsky page 4
5 Avis Microsoft (3/7) Re-release MS bogue GDI+ Nouveau logiciels impactés ::.NET.NET Framework et et 1.1, 1.1, FoxPro et et 9.0, 9.0, Messenger Avis sécurité Microsoft puis le le janvier 2004 MS Vulnérabilité(s) dans l ai HTML Affecte :: Windows 2000, 2000, XP, XP, Windows Windows NT4 NT4 peut peut être être impacté impacté si si IE IE 6 est est installé installé Exploit :: exécution script script dans dans la la zone zone poste poste travail travail via via HHCTRL.OCX (complexe) CAN CAN Alertes Alertes Analyse Analyse page 5
6 Avis Microsoft (4/7) PoC PoC Propagation Propagation dans dans la la nature nature du du cheval cheval Troie Troie "Phel" "Phel" Crédit Crédit :: Michael Michael Evanchik, Evanchik, Paul, Paul, et et d'autres d'autres Variante également patchée PoC PoC :: Crédit Crédit :: ShredrSub7 ShredrSub7 Notes Notes :: "hhctrl.ocx" "hhctrl.ocx" ne ne serait serait pas pas installé installé avec avec Windows Windows XP XP SP1 SP1 Mais Mais serait serait installé installé par par défaut défaut dans dans Windows Windows XP XP SP2 SP2 Il Il n'est n'est pas pas exclu exclu que que d'autres d'autres variantes variantes puissent puissent fonctionner fonctionner!! page 6
7 Avis Microsoft (5/7) MS Vulnérabilités multiples dans dans le le traitement s s fichiers images Affecte Affecte :: Windows Windows NT4, NT4, 2000, 2000, XP XP (sauf (sauf SP2), SP2), Exploit Exploit :: 1/ 1/ CAN CAN "Heap "Heap overflow" overflow" dans dans USER32!LoadImage() USER32!LoadImage() Exécution Exécution co co via via un un fichier fichier BMP BMP / / CUR CUR / / ANI ANI / / ICO ICO malformé malformé PoC PoC publié publié Patch Patch non non officiel officiel publié publié avant avant le le correctif correctif officiel officiel 2/ 2/ CAN CAN Déni Déni service service Windows Windows via via un un fichier fichier ANI ANI malformé malformé PoC PoC : : nombre nombre trames trames = = 0 0 Crédit Crédit :: 1/ 1/ eeye eeye 2/ 2/ Sylvain Sylvain Bruyere Bruyere page 7
8 Avis Microsoft (6/7) "0-day" initialement publiés par par FlashSky // XFocus Autre faille (non patchée celle-ci) :: "Heap "Heapoverflow" et et "integer overflow" dans dans "winhlp32.exe" Affecte Affecte :: toutes toutes les les versions versions Windows Windows (y (y compris compris SP2) SP2) Exploit Exploit :: fichier fichier.hlp.hlp malformé malformé MS Vulnérabilité dans le le service d inxation Affecte :: Windows 2000, 2000, XP XP (sauf (sauf SP2), SP2), Exploit :: CAN CAN "Buffer "Bufferoverflow" exploitable exploitable à travers travers IIS IIS ou ou un un accès accès distant distant au au service service d'inxation d'inxation via via SMB SMB (requière (requière une une authentification) authentification) Crédit Crédit :: N/A N/A page 8
9 Avis Microsoft (7/7) Le Le mois février s'annonce chaud 9 Microsoft Security Bulletins affecting Microsoft Windows. The The greatest aggregate, maximum severity rating rating for for these thesesecurity updates is iscritical. Some Someof ofthese theseupdates will willrequire a restart. 1 Microsoft Security Bulletin affecting Microsoft SharePoint Services and andoffice. The Thegreatest aggregate, maximum severity rating rating for for this this security bulletin is ismorate. These Theseupdates may mayor or may maynot notrequire a restart. 1 Microsoft Security Bulletin affecting Microsoft.NET.NET Framework. The The greatest aggregate, maximum severity rating rating for for this thissecurity bulletin is is Important. This This update update will willrequire a restart. 1 Microsoft Security Bulletin affecting Microsoft Office Office and andvisual Studio. The Thegreatest aggregate, maximum severity rating rating for for this this security bulletin is iscritical. These Theseupdates will willrequire a restart. 1 Microsoft Security Bulletin affecting Microsoft Windows, Windows Media Media Player, Player, and andmsn Messenger. The Thegreatest aggregate, maximum severity rating rating for for these thesesecurity updates is iscritical. These Theseupdates will will require a restart. page 9
10 Infos Microsoft (1/3) Windows 2003 SP1 SP1 RC1 RC1 /sp1/fault.mspx De De nombreuses nouveautés (un (un"xp SP2 SP2 like") like") Mo Mo "Update Rollup" pour Windows 2000 Prévu Prévu mi s/rollup.asp Rappel :: fin fin du du support "standard" à partir partir du du juin juin Programme "Microsoft Genuine" Vérification du du numéro licence Windows avant avant tout tout téléchargement A partir partir du du 7 février février :: obligatoire pour pour Norvège, Chine, Chine, République Tchèque page 10
11 Infos Microsoft (2/3) Microsoft rachète l'anti-spyware Giant Company La La Beta Beta1 du du nouveau produit est est disponible Microsoft abandonne Passport Défection ebay ebayet et Monster ssport31.html ssport31.html Des Des alternatives Liberty Liberty Alliance Alliance page 11
12 Infos Microsoft (3/3) Microsoft Security Risk Self Self Assessment Un Un outil outil d'auto-évaluation s s risques sécurité Microsoft EPAL Elevated Privileges Application Launcher Permet d'exécuter s s applications (enregistrées dans dans AD) AD) avec avec un un niveau niveau privilèges "administrateur" oads/epal.mspx Microsoft sortira son son propre antivirus en en Le Le produit est est une une fusion fusion :: Gecad GecadSoftware (base (base signatures) signatures) Pelican PelicanSoftware (analyse (analyse comportementale). comportementale). Windows XP XP Pro Pro bits bits passe en en RC1 RC1 page 12
13 XP SP2 (1/1) Contournement du du "popup blocker" Affecte :: IE IE 6 SP2 SP2 Exploit :: Crédit Crédit :: Liu LiuDie Yu Yu Microsoft publie discrètement un un correctif critique pour une une faille ICF ICF Lors Lors d'une d'une migration SP1 SP1 vers vers SP2, SP2, Internet peut peut être être considéré comme une une zone zone confiance dans dans ICF ICF Références Réunion Réunion OSSIR OSSIR du du 11/10/04 11/10/04 Correctif :: b3e6-d &displaylang=en Contournement la la protection du du "heap" sur sur XP XP SP2 SP2? page 13
14 Autres avis (1/6) Le Le chiffrement Office est est cassable Affecte :: Office Office 2000, 2000, XP XP (autres non non testés) testés) Exploit :: Crédit Crédit :: Hongjun Wu Wu Encore un un problème réutilisation flux flux RC4 RC "Buffer overflow" dans Acrobat Rear Affecte :: Acrobat AcrobatRear <= <= (Windows) (Windows) Acrobat AcrobatRear <= <= (Linux) (Linux) Exploit :: "Buffer "Bufferoverflow" dans dans la la fonction fonction maillistispdf() maillistispdf() Problème Problème dans dans la la gestion gestion s s fichiers fichiers ".etd" ".etd" Crédit Crédit :: Greg Greg MacManus Note Note :: les les mises mises à jour jour françaises tarnt à être être publiées!! page 14
15 Autres avis (2/6) Un Un bogue Google!! allegro.hit.gemius.pl = Résultat :: SEGFAULT Sortie HFNetChk Nombreuses nouveautés Ex. Ex. supporte supporte Apache Apache 1.3/ /2.0 et et Winzip Winzip Pour Pour concurrencer concurrencer WUS WUS? Attention à l'encodage RFC RFC 2397!! Des Des images ou ou s s exécutables peuvent être être inclus inclus en en Base64 dans dansle le corps corps d'un d'un ou ou d'une d'une page page Web Web Ex. Ex. <img <img src="data:image/gif;base64,/9j/4aaqsk Supporté par par nombreux clients clients (sauf (sauf IE IE!)!) A rapprocher d'un d'un "bogue" Outlook ? Les Les produits sécurité ne ne scannent pas pas (tous) (tous) ce ce type type contenu page 15
16 Autres avis (3/6) Promouvoir un un serveur NT4 NT4 en en PDC sans réinstallation :: UPromote Les Les failles PocketIE (la (la version Windows Mobile IE) IE) Rien Rien dramatique, car car les les capacités PocketIE sont sont très très limitées (pas (pas IFRAME) Netcraft sort sort sa sa barre anti-phishing bar_available_for_download.html Un Un étudiant condamné en en France pour "phishing" clients clients du du Crédit Crédit Lyonnais abusé abusé Préjudice euros euros 1 an an prison prison avec avec sursis sursis et et euros euros dommages et et intérêts page 16
17 Autres avis (4/6) - virus Alerte sur sur Zafi.D, Bagle.AY, Sober.J chez plusieurs éditeurs Propagation importante Des Des fichiers WMV infectés par par Trj/WmvDownloar Affecte :: Windows Media Media Player Player10 10 (Windows XP XP SP2) SP2) Utilisation du du système DRM DRM pour pour installer du du spyware (!) (!) Tegam vs. vs. Guillermito Motif Motif retenu retenu :: violation l'article du du co co la la propriété intellectuelle (désassemblage l'antivirus) Peine Peine requise :: 4 mois mois prison prison avec avec sursis sursis et et euros euros d'amen Jugement le le 8 mars mars page 17
18 Autres avis (5/6) bogues IE Un Un site site à surveiller "Directory Traversal" dans le le client FTP FTP d'ie d'ie Affecte :: IE IE 6 (sauf (sauf XP XP SP2) SP2) Exploit :: lorsque IE IE est est utilisé utilisé comme client client FTP, FTP, il il est est possible lui lui passer passer s s URLs URLsmalformées afin afin fausser la la stination du du téléchargement Source :: 7a69ezine IE IE peut envoyer un un mail mail via via une une URL URL ftp:// %0a%0d Bogue Bogue déjà déjà plus plus ou ou moins moins connu connu Source :: 7a69ezine Cross-site loading :: invocation scripts locaux par par une une page distante page 18
19 Autres avis (6/6) bogues IE Cross-site scripting via execscript() Affecte :: IE IE toutes versions (y (y compris XP XP SP2) Exploit :: m page 19
20 Questions / réponses Questions // réponses Date la la prochaine réunion Lundi 7 mars 2005 N'hésitez pas à proposer s sujets et et s salles page 20
OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1
OSSIR Groupe SécuritS curité Windows Réunion du du 9 octobre 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis de
Plus en détailOSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1
OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 février 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis
Plus en détailEdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 8 novembre 2004. EdelWeb/Groupe ON-X. Réunion OSSIR du 08/11/2004.
OSSIR Groupe SécuritS curité Windows Réunion du du 8 novembre 2004 page 1 Revue s rnières res vulnérabilit s Microsoft Nicolas RUFF nicolas.ruff@elweb.fr page 2 Avis Microsoft (1/7) Avis sécurité Microsoft
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailInstallation et mise en sécurité des postes de travail Windows
Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des
Plus en détailConfiguration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France
Configuration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France http://www.microsoft microsoft.com/security Introduction Trustworthy Computing Programme de sécurité Strategic
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailTable des matières. Avant-propos... Préface... XIII. Remerciements...
Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailPROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailTechnologies en rafale Un atelier de type GGT à la RN
Technologies en rafale Un atelier de type GGT à la RN Par : Paul Boucher Marie Gauthier Claude Hegyes Société GRICS Société GRICS Plan de la présentation Internet Explorer 9 Beta Microsoft Office 2010
Plus en détailCAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailBilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com
Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs
Plus en détailQUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Plus en détailGuide de migration BiBOARD V10 -> v11
Guide de migration BiBOARD V10 -> v11 Version 11.3 13/12/2012 Support BiBOARD E-mail : support@biboard.fr Guide de migration BiBOARD Ce document est destiné à l équipe informatique en charge de la migration
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailInstallation de SharePoint Foundation 2013 sur Windows 2012
Installation de SharePoint Foundation 2013 sur Windows 2012 SharePoint 2013 est maintenant disponible et peut de ce fait être installé sur des environnements de production. De plus Windows 2012 est devenu
Plus en détailQuel avenir pour la sécurité Windows?
Quel avenir pour la sécurité Windows? Nicolas Ruff EdelWeb nicolas.ruff@edelweb.fr 1 Introduction Les logiciels Microsoft (tels que MS-DOS et Windows 3.1) ont longtemps traîné une réputation d instabilité
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailStandard. Manuel d installation
Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement
Plus en détailSécuriser les serveurs Web (IIS5 et IIS6) Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau
Sécuriser les serveurs Web (IIS5 et IIS6) Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Sommaire Généralités Principes fondamentaux de la sécurité Présentation du serveur IIS 5.0 Mettre
Plus en détailInstallation SharePoint Foundation 2013 en mode Stand-Alone
Installation SharePoint Foundation 2013 en mode Stand-Alone Nous avons pu voir dans un précédent article comment effectuer l installation de SharePoint sur Windows 2012 en mode Complete : Installation
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailÉtude des Spywares. Étudiant : Professeur responsable : En collaboration avec : DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005
Étude des Spywares Étudiant : Professeur responsable : En collaboration avec : Session: DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005 Plan de l exposé Généralités (7 jours d étude)
Plus en détailGuide d installation BiBOARD
Version 3.0 29/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.
Plus en détailDans les médias numériques!
Dans les médias numériques! 1 Plan Nouvelles tendances Médias numériques Téléphones intelligents Réseaux sociaux Conclusion 2 Et si «Branché» = «vulnérable»? Téléphones Intelligents Médias numériques Réseaux
Plus en détailSommaire. Systèmes d Exploitation... 3. Intégration Sage 100 Sage CRM... 3. Disponibilité Client... 3. Bases de données... 3
Communiqué de Lancement Sage CRM v. 6.5 Editions Standard et Avancée Sommaire Systèmes d Exploitation... 3 Intégration Sage 100 Sage CRM... 3 Disponibilité Client... 3 Bases de données... 3 Nouveautés
Plus en détailIntroduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailCybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Plus en détailLa gestion des correctifs de sécurité avec WinReporter et RemoteExec
White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour
Plus en détailInstallation d'un TSE (Terminal Serveur Edition)
Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailPC-cillin. Guide de démarrage rapide
TM PC-cillin Internet Security 14 Guide de démarrage rapide Trend Micro Incorporated se réserve le droit d'apporter des modifications au présent document ainsi qu'aux produits décrits sans préavis. Avant
Plus en détailStormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la
Plus en détailSessions en ligne - QuestionPoint
Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa
Plus en détailCommuniqué de Lancement Sage CRM v. 6.6. Editions Express, Standard et Avancée Module CRM Sage 100 Entreprise. Communiqué de Lancement Sage CRM 6.
Communiqué de Lancement v. 6.6 Editions Express, Standard et Avancée Module CRM Sage 100 Entreprise Communiqué de Lancement 6.6 Sommaire Systèmes d Exploitation... 3 Disponibilité Client... 3 Bases de
Plus en détailDossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détailLa fuite d informations dans Office et Windows
Solutions Linux 04/02/2004 La fuite d informations dans Office et Windows Patrick CHAMBET Nicolas RUFF patrick.chambet@edelweb.fr http://www.chambet.com nicolas.ruff@edelweb.fr Page 1 Planning ning Objectifs
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailInstallation de Premium-RH
de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailTREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France
TREND MICRO Le spécialiste de la lutte contre les codes malicieux Pierre MORENO Responsable Partenaire Trend Micro France Agenda Trend Micro : Votre fournisseur spécialiste de l antivirus Contre quoi luttons-nous?
Plus en détailFaille dans Internet Explorer 7
Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont
Plus en détailTEST D INTRUISION. Document Technique
Document Technique TEST D INTRUISION Préparé et présenté par AMINATA THIAM 3 ème année Sécurité de la Technologie de l Information, la Cité Collégiale Cours analyse des risques et vulnérabilités Mars 2012
Plus en détailAttaques applicatives
Attaques applicatives Attaques applicatives Exploitation d une mauvaise programmation des applications Ne touche pas le serveur lui-même mais son utilisation/ configuration Surtout populaire pour les sites
Plus en détailLa sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net
La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés
Plus en détailDate de publication : mars 2007
TM TREND MICRO Client Server Security 3 for Small and Medium Business Manuel de l administrateur www.trendmicro-europe.com CMEM32783/60803 Client Server Security3 for Small and Medium Business Manuel de
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailNouveautés CRM 2015 & Migration. By Tanguy Touzard MVP CRM
Nouveautés CRM 2015 & Migration By Tanguy Touzard MVP CRM Nouvelles fonctionnalités Sécurité Recherche Hiérarchies Champs calculés/agrégés Règles métier Processus métier Catalogue produit SLA Information
Plus en détailDécouverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010
Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Logistique Pause en milieu de présentation Vos questions sont les bienvenues. N hésitez pas! Cette présentation sera téléchargeable
Plus en détailUne solution de travail collaboratif : SharePoint. Jonathan Krebs
Une solution de travail collaboratif : SharePoint Jonathan Krebs Sommaire Introduction Présentation Les fonctionnalités Installation Démonstration Conclusion Introduction La travail collaboratif et ses
Plus en détailProcédure d'installation complète de Click&Decide sur un serveur
Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailImpression de sécurité?
Impression de sécurité? Matthieu Herrb Capitoul, le 1er avril 2010 Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailFaites danser votre serveur avec Samba. Association LOLITA
Faites danser votre serveur avec Samba. Partagez des données et des imprimantes dans un réseau hétérogène. Association LOLITA Logiciels Libres à Tahiti & ses îles. Présentation de SAMBA. Présentation entièrement
Plus en détailInternet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
Plus en détailDenyAll Detect. Documentation technique 27/07/2015
DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...
Plus en détailFileMaker Server 13. Guide de démarrage
FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailNetdays 2004. Comprendre et prévenir les risques liés aux codes malicieux
1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales
Plus en détailIntroduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle
Raphael Motais de Narbonne IR3 2010/2011 Active Directory Right Management Services 2 Introduction Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008
Plus en détailAllez au-delà du simple antivirus. Nouvelle génération pour les professionnels
Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de
Plus en détailWEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB
WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 17 Internet Information Services (v.5) - Partie
Plus en détailMickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.
Mickaël Journo Assistance et Maintenance Informatique pour particuliers et professionnels. Présentation interactive : Approcher la souris et cliquer sur les flèches pour naviguer. Cliquer sur le logo pour
Plus en détailSophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall
Sophos Endpoint Security and Control Guide de démarrage réseau Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Document daté de : Juin 2007 Cette page a été laissée blanche intentionellement
Plus en détailBTS SIO 2012-2014. Dossier BTS. PURCHLA Romain
BTS SIO 2012-2014 Dossier BTS PURCHLA Romain 2012-2014 Lors d une création de serveur web plusieurs solution nous son proposé en voici quelques une. - LAMP (Linux, Apache, MySql, Php) La mise en place
Plus en détailGuide de l utilisateur
Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailAccès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...
Plus en détailPROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailGuide de mise à jour BiBOARD
Guide de mise à jour BiBOARD Version 11.4 13/12/2012 Support BiBOARD E-mail : support@biboard.fr Ce document est destiné à l équipe informatique en charge de la mise à jour de l application BiBOARD. Durée
Plus en détailThe Mozilla Art Of War. David Teller. 20 septembre 2008. Laboratoire d Informatique Fondamentale d Orléans. La sécurité des extensions.
The Mozilla Art Of War Laboratoire d Informatique Fondamentale d Orléans 20 septembre 2008 Firefox, c est sûr Firefox, c est sûr Donc je vais faire mes extensions sous Firefox, elles seront en sécurité.
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailCONTACT EXPRESS 2011 ASPIRATEUR D EMAILS
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...
Plus en détailMigration NT4 vers Windows 2003 Server
Migration NT4 vers Windows 2003 Server Networking Intelligence Agency 07 janvier 2007-1 - 1. INTRODUCTION...- 3-2. DEFINITION...- 4-2.1. ANALYSE DE L EXISTANT... - 4-2.2. OBJECTIFS DE LA MIGRATION... -
Plus en détailSQL Server Installation Center et SQL Server Management Studio
SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailVers, virus et autres calamités
Vers, virus et autres calamités Mise à jour automatique avec Software Update Services pour Windows 2000, XP et 2003 Laurent.Kling@epfl.ch, Faculté STI risque d entraîner des résultats hasardeux. Pour une
Plus en détailCIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :
Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.
Plus en détailSécurisation des accès au CRM avec un certificat client générique
NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie
Plus en détailSOPHOS - Endpoint Security and Control.doc
Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour
Plus en détail