Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils (2e édition)
|
|
- Aurélie Aubé
- il y a 6 ans
- Total affichages :
Transcription
1 Introduction 1. Préambule Décryptage d une attaque réussie Décryptage de contre-mesures efficaces Analyse de risques réels Considérations techniques Considérations sur la gouvernance Quelles actions, pour quel rôle? Qu a le droit de faire un administrateur local? Qu a le droit de faire un administrateur de domaine? Qu a le droit de faire un utilisateur? Formations et certifications CSH 24 Recherche d informations 1. Quelles informations sont intéressantes? Type de recherche Que faut-il noter? Comment trouver les informations locales utiles? Configuration système Informations réseau Variables d environnement Utilisateurs et groupes Les stratégies de groupe Avec la console de gestion En ligne de commande 35 1/15
2 2.2.3 Avec l éditeur du registre Le pare-feu Avec le panneau de configuration En ligne de commande Les dossiers et les fichiers Dossiers publics Dossier temporaire Documents Office Les informations distantes Configuration système Dossiers partagés Utilisateurs et groupes Configuration réseau Recherche du nom du serveur qui héberge un service Recherche de services avec PortQry de Microsoft Recherche de services avec Nmap Contre-mesures 56 Prendre le rôle administrateur ou système 1. Utiliser un média d installation officiel ou une image de boot PXE Boot sur le système Modification du registre offline Utilisation du hack sur différents systèmes Contre-mesures Piéger une application avec les outils intégrés à Prendre le rôle système sur sa machine ou son serveur Prendre le rôle système sur un serveur distant ou un contrôleur de domaine Devenir administrateur du domaine Contre-mesures 88 2/15
3 3. Piéger un document Office Faire exécuter un script ou une application Contourner la sécurité des macros Contre-mesures Piéger un mail pour démarrer une application Envoyer un faux PDF depuis l extérieur Envoyer un faux PowerPoint depuis l intérieur Faire télécharger une application cachée et l exécuter Désactiver SmartScreen Contre-mesures 110 Cryptage et CryptoLocker 1. Introduction Deux principes de cryptage Utilisation du cryptage symétrique avec DPAPI Comment fonctionne DPAPI? Crypter en utilisant DPAPI et PowerShell Crypter en utilisant DPAPI et Visual Studio Utilisation du cryptage asymétrique avec des certificats Crypter un fichier en utilisant EFS Crypter un fichier à l aide d un certificat Exporter un certificat et sa clé privée Supprimer les certificats du magasin Cryptoware Les bases d un cryptoware utilisant EFS Les bases d un cryptoware utilisant DPAPI 124 3/15
4 6. Exemple de cryptage avec EFS, certificat et DPAPI Contre-mesures 133 Extraire, casser, changer un mot de passe 1. Comment extraire un mot de passe sur une machine ou un contrôleur de domaine? Outils d extraction de mots de passe de session La SAM en détail Extraire les mots de passe de la SAM Extraire les mots de passe d un contrôleur de domaine Outils d extraction d'autres mots de passe Analyser le fonctionnement d une application Récupérer le mot de passe d une connexion sans fil stocké sur un PC Créer un outil de récupération d une connexion sans fil Récupérer les mots de passe Wi-Fi avec un script Récupérer les mots de passe Office 365 stockés Les autres outils Contre-mesures Comment récupérer un mot de passe depuis le réseau? Utilisation d un proxy Configurer la cible Utiliser Burp Proxy Introduction aux certificats et à HTTPS Principe de HTTPS Demander un certificat web ou de signature de code Configurer Burp Proxy pour analyser HTTPS Installer un root CA avec les droits utilisateurs Script permettant d écouter le clavier sur une page web La page web de réception Le code JavaScript L ajout du script sur une page SharePoint 185 4/15
5 2.3.4 L'injection du script dans une faille XSS Utiliser un faux site web copié Aspirer le site Piéger le site Redirection de ports, faux Wi-Fi et écoute du réseau Créer un faux Wi-Fi Configuration de la redirection de port Envoyer la cible sur notre site Écouter et analyser le trafic avec des outils internes Écouter et analyser le trafic avec des outils externes ARP poisoning sous ARP, qu est-ce que c est? ARP poisoning avec Cain & Abel Configurer Cain & Abel pour analyser le trafic HTTPS Utiliser Cain & Abel pour trouver le mot de passe d un utilisateur du domaine Logiciels et moyens pour casser les mots de passe Type de cryptage Les principes du craquage de mots de passe Brute force Dictionnaire Rainbow table SQL Outils en ligne Utilisation de la carte graphique Contre-mesures 230 Fabriquer ses propres outils de hacking 1. Introduction à.net Comment compiler son application sans Visual Studio? Forcer l exécution d une application Les moyens classiques Les moyens non conventionnels 241 5/15
6 3. Exfiltrer des données en différentiel Utiliser un partage comme destination Configurer un serveur avec WebDAV comme destination Configurer SharePoint comme destination Créer l application Compiler l application Créer des fenêtres de mot de passe Principes de base Créer l application pour Outlook Créer l application pour IE Créer l application pour une application de gestion Créer un keylogger Principes de base Créer l application Compiler l application Capturer l écran Principes de base Créer l application Compiler l'application Enregistrer le son Principes de base Créer l application Compiler l'application Casser un mot de passe Principes de base Créer l application Compiler l application Utiliser le GPU 286 6/15
7 9. Commander un PC à distance Principes de base Créer l application Compiler l application Détourner la sécurité de l UAC Principe de base Extraire les icônes d une application Signer le code Piéger l application pour la cible Tester la modification Changer le code PIN BitLocker avec les droits utilisateurs Principes de base Créer un service Compiler et installer un service Créer l application cliente Compiler l application cliente Contre-mesures 307 Faire exécuter vos applications piégées 1. Comprendre l autre, ses besoins et ses envies La prise de décision Comprendre l utilisateur Les besoins de l utilisateur Le modèle de Maslow Le modèle de valeur d inventaire de Shalom Schwartz Les techniques de manipulation 314 7/15
8 3.1 Introduction à la manipulation Les suggestions verbales Création des étapes d une attaque Envoyer un document Office piégé Envoyer une application piégée Contre-mesures 320 Outrepasser les restrictions logicielles 1. Outrepasser les stratégies de groupe Le principe des stratégies de groupe Bloquer l exécution des GPO Bloquer les stratégies de groupe d utilisateur Bloquer les stratégies de groupe machine Contre-mesures Contourner les restrictions courantes L explorateur Le principe Le contournement pour explorer les fichiers Le registre Le principe Les contournements pour voir ou modifier le registre Le gestionnaire des tâches Le principe Les contournements pour voir, détruire ou créer un processus Gestion des fichiers avec FSRM Le principe Cacher un fichier à l aide d un autre document Cacher un fichier avec les flux alternatifs Trouver les flux alternatifs Exécuter d autres applications que celles prévues sur un Terminal Server 345 8/15
9 2.5.1 Le principe Le contournement avec un raccourci Le contournement avec un document Office Le contournement par le login Passerelle mail Le principe Le contournement pour exfiltrer des fichiers Proxy web Le principe Le contournement pour le chargement ou le téléchargement de fichiers Le contournement pour la navigation Contre-mesures 355 Prendre le contrôle à distance 1. Prendre le contrôle d une machine distante Utilisation des outils d administration de Installer Telnet Server Utiliser le client Telnet Utiliser PuTTY Utilisation d une application NetCommand en.net Créer une application serveur Compiler l application Utiliser le serveur Se connecter sur le serveur Utilisation d un outil de bureau à distance Le bureau à distance (RDP) VNC en connexion directe VNC en connexion inversée Contre-mesures Prendre le contrôle via des failles système ou applicatives Les vulnérabilités système et applicatives Base de données CVE 372 9/15
10 2.1.2 Recherche de vulnérabilités avec Nessus Metasploit et Armitage Installer Metasploit sur Installer Armitage sur Analyser un réseau avec Armitage Utiliser une faille système ou applicative avec Armitage Attaquer depuis l interface web de Metasploit Utiliser un faux site web copié avec Metasploit Pro Contre-mesures 397 Garder une porte ouverte 1. Introduction aux portes dérobées actives et passives Conserver discrètement un accès à un serveur ou à un PC Écouteur Terminal Server Programme en.net Conserver discrètement un accès à un serveur web ou de messagerie Avoir accès à toutes les boîtes mail d un serveur Exchange Groupes de sécurité Ouverture d une boîte mail PowerShell Modifier une application web pour conserver un accès depuis l extérieur Ajouter un pool d applications Ajouter une application web Ajouter une page web de commande Utiliser l accès web PowerShell Contre-mesures Conserver discrètement un moyen de prendre le contrôle sur un PC ou un serveur Ajouter un protocole et piéger la navigation Modifier le registre Utiliser le changement /15
11 4.1.3 Masquage du script Ajouter ou modifier une extension Modifier le registre Utiliser le changement Ajouter un certificat racine Cacher un compte utilisateur Cacher un utilisateur local Cacher un utilisateur dans Active Directory Contre-mesures 427 Se cacher et effacer ses traces 1. Utiliser la virtualisation Hyper-V sur 8 et les versions supérieures Installer Hyper-V Configurer Hyper-V Créer une machine virtuelle Usurper une adresse MAC PowerShell pour Hyper-V Les autres outils de virtualisation D autres logiciels de virtualisation Copier un disque physique en disque virtuel Connecter/créer un disque virtuel directement sur Empêcher l accès à votre disque virtuel La virtualisation d applications Contre-mesures Utiliser le compte système Utiliser le compte système directement Utiliser le compte système indirectement Contre-mesures Effacer les journaux Les journaux d événements /15
12 3.2 Les journaux du pare-feu local Les journaux des services web Contre-mesures 446 Les contre-mesures techniques 1. Les moyens intégrés au monde Microsoft Empêcher le boot du système SysKey Concept et prérequis BitLocker Stocker les clés de récupération dans Active Directory Activer BitLocker sur un ordinateur Configurer un code PIN Installer et configurer un contrôleur de domaine en lecture seule Créer la machine Configurer les mots de passe non répliqués Installer et configurer une autorité de certification Planification de l installation Installation et configuration Modification et ajout de modèles de certificats Configurer le certificat Root sur les PC internes Utiliser les mots de passe pour protéger les clés privées Utiliser une virtual smart card pour protéger les clés privées Utiliser un module HSM pour protéger les clés privées Installer et configurer NAP Configurer le DHCP avec une liste blanche Installer les services pour NAP Configurer NAP pour utiliser IPsec sur les serveurs Configurer les clients pour supporter NAP Installer et configurer WSUS Installer WSUS Configurer les clients pour utiliser WSUS Les stratégies de groupe Configurer les comptes restreints /15
13 1.6.2 Configurer la sécurité des mots de passe Configurer le pare-feu Configurer le contrôle de compte utilisateur Restriction du registre et des fichiers Configurer la restriction logicielle Autorisé ou bloqué par défaut? Bloquer une application Bloquer les applications sur les médias amovibles Stratégie de blocage des applications La gestion des fichiers et des droits Les groupes de sécurité Les dossiers temporaires ou Temp Les partages de fichiers La gestion des fichiers avec FSRM La classification des fichiers Microsoft RMS Signer les macros VBA et les scripts PowerShell Demander un certificat Signer une macro VBA Signer un script PowerShell Autoriser seulement l exécution d objets signés Outils d audit et de sécurité Microsoft Outils d audit Outils de sécurité Configurer une authentification forte Renforcer l authentification de avec un OTP Installer et utiliser la version autonome d otpone Installer et configurer la version professionnelle d optone Garantir l identité lors de l enrôlement de l OTP Renforcer l authentification des applications avec un OTP Renforcer la sécurité des dossiers partagés avec un OTP Renforcer l authentification de Keepass avec un OTP Utiliser le SDK intégré avec C# et PowerShell Renforcer l authentification ADFS et VPN /15
14 3. Les autres moyens techniques La dissociation Dissociation des réseaux physiques Utilisation de VLAN Antivirus Pare-feu logiciel Pare-feu physique Outils de monitoring et de surveillance IDS et IPS Surveillance des systèmes et des éléments de sécurité Outils d audit et de test de vulnérabilités Logiciels personnels Logiciels d entreprise 537 La gouvernance des systèmes d information 1. Les enjeux de la gouvernance L impact et les conséquences de l internal hacking sur la gouvernance Un référentiel qui peut nous aider Norme ou référentiel COBIT, Val IT et Risk IT Mettre en œuvre la gouvernance des SI à l aide de COBIT Le cadre général Qu est-ce qu un objectif de contrôle? Le processus «Mettre en place une gouvernance des SI» Mise en place d un cadre de gouvernance des SI - SE Alignement stratégique - SE Apport de valeur - SE Gestion des ressources - SE /15
15 4.3.5 Gestion des risques - SE Mesure de la performance - SE Assurance indépendante - SE Par où commencer? Niveau de maturité Processus de départ Gérer le risque Définitions L estimation d un risque Les facteurs de risque La classification d un risque Le traitement d un risque Les autres éléments de gestion des risques Traiter l internal hacking du point de vue de la gouvernance La gestion des administrateurs La gestion des utilisateurs La gestion des systèmes La gestion des applications La gestion de l information La gestion des problèmes et des incidents 564 Index /15
Windows Server 2012 R2 Administration
Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation
Plus en détailPrésentation Windows 7 &
Présentation Windows 7 & Windows 2008 R2 1 2 Windows 7 Sortie le 22 Octobre 2009 Comme Windows 2008 R2 Un accueil plus que favorable de la Presse informatique ainsi que des professionnel de l informatique.
Plus en détailTable des matières Page 1
Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailTable des matières. Avant-propos... Préface... XIII. Remerciements...
Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...
Plus en détailWindows Server 2012 R2 Administration avancée - 2 Tomes
Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure
Plus en détailCours 20411D Examen 70-411
FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailGuide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
Plus en détailDécouvrez notre solution Alternative Citrix / TSE
Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,
Plus en détailDix raisons de passer à WINDOWS SERVEUR 2008
Dix raisons de passer à WINDOWS SERVEUR 2008 Atelier 153 Par : Claude Hegyes Pierre Marcotte Société GRICS Plan de la présentation Introduction Les versions Les raisons Date prévue de sa sortie En résumé
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailProtéger une machine réelle derrière une machine virtuelle avec pfsense
Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailUtiliser le portail d accès distant Pour les personnels de l université LYON1
Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailPréconisations Portail clients SIGMA
Préconisations Portail clients SIGMA Client Web Version Minimum : Pentium 4 et 512 Mo de Ram Version Préconisée : Core 2 Duo 2 GHz et 1 Go de Ram Internet Explorer (7, 8 ou 9), Firefox Résolution minimum
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailPPE 1 : GSB. 1. Démarche Projet
PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités
Plus en détailProcédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Plus en détailAccès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailLes Audits. 3kernels.free.fr 1 / 10
Les Audits 3kernels.free.fr 1 / 10 Introduction 3 3kernels.free.fr 2 / 10 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller.
Plus en détailPlan de cette matinée
Plan de cette matinée Windows 2008 Les différentes versions Migration Rôles et fonctionnalités Présentation des nouveautés Windows 2008 R2 Les apports de cette nouvelle version Windows 7 Les différentes
Plus en détailRapport sur les travaux pratiques réalisés sous Windows 2000 Serveur
FONTAINE David 1ère Info / 2002-2003 ESA Namur Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur Cours : Systèmes d'exploitation Professeur : M. de Thysebaer Travail de recherche Point
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................
Plus en détailDisque Dur Internet «Découverte» Guide d utilisation du service
Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailWindows 7 Administration de postes de travail dans un domaine Active Directory
Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux
Plus en détailGUIDE DE L UTILISATEUR
GUIDE DE L UTILISATEUR 1 TABLE DES MATIERES 1. Introduction 2.1. Système d exploitation 2.2. Paramètres réseau 3. Installation de Jet Clouding (partie serveur) 4. Paramétrage du serveur Jet Clouding 5.
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailChapitre 1 L interface de Windows 7 9
Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailJournée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr
Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats
Plus en détailCrédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25
Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailGuide utilisateur XPAccess. Version 3.20. Manuel de référence 1/34
Guide utilisateur XPAccess Version 3.20 1/34 TABLE DES MATIERES 1. Introduction...Erreur! Signet non défini. 2. Pré-requis...Erreur! Signet non défini. 2.1. Matériel...Erreur! Signet non défini. 2.2. Système
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailRéglages du portail de P&WC
Réglages du portail de P&WC Afin de régler votre navigateur Internet Explorer et de résoudre quelques problèmes spécifiques que les utilisateurs du portail de P&WC pourraient éprouver, nous vous recommandons
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détail_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal
_ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir
Plus en détailL état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant
L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde
Plus en détailFORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES
FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Contenu de la formation CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Page 1 sur 5 I. Généralités 1. Objectifs de cours Installation,
Plus en détailJ ai chargé l ensemble des données d archivage Outlook (.pst) nécessaire 0. Je sais ou/comment je peux commander des logiciels en option
GWP W7 User Guide 04.04.2013 Gültig für Rollout mit eorder 20.06.2013 Anpassungen für Client LifeCycle Liste de contrôle Non de l ordinateur Date de la migration Effectué par Que dois-je faire? Avant la
Plus en détailGuide d installation rapide. 30 mn chrono V 6
Guide d installation rapide 30 mn chrono V 6 Préambule - Systèmes d exploitation et pré-requis OmniWare s installe sur les systèmes d exploitation suivants : Windows XP Pro SP2, SP3 32 ou 64 bits Windows
Plus en détailMigration du pack office 2003. Planification, préparation, déploiement et formation
Migration du pack office 2003 Planification, préparation, déploiement et formation Planification : Comment s y prendre pour assurer au mieux la migration? Deux solutions : La première solution consiste
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailWindows Server 2012 Administration avancée
Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection
Plus en détailGestion des accès et des identités
Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailDynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl
Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailE-Remises Paramétrage des navigateurs
E-Remises Paramétrage des navigateurs P-1651-DCI0015-9.00-Navigateurs Windows.doc Sommaire 1 UNE ERREUR JAVA APPARAIT : PROBLEME DE PARAMETRES DE SECURITE... 3 1.1 AVEC INTERNET EXPLORER... 3 1.2 AVEC
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailWindows Server 2012 Les bases indispensables pour administrer et configurer votre serveur
Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory
Plus en détailMise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer
Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailGuide d installation BiBOARD
Version 3.0 29/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailSans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :
Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services
Plus en détailManuel de déploiement sous Windows & Linux
Manuel de déploiement sous Windows & Linux 18/11/2013 Page 1/6 Prérequis Vous devez consulter la spécification technique dénommée «caractéristiques techniques des serveurs et stations» afin de connaître
Plus en détailEtat des lieux sur la sécurité de la VoIP
Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailWindows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13
Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l
Plus en détailPrésentation. La société VFCS, offre un éventail très large de services couvrant vos besoins liés aux technologies actuelles de l'informatique.
Présentation La société VFCS, offre un éventail très large de services couvrant vos besoins liés aux technologies actuelles de l'informatique. Du développement, que ce soit la conception de logiciels ou
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailDemande d'assistance : ecentral.graphics.kodak.com
Kodak Graphic Communications Canada Company 4225 Kincaid Street Burnaby, B.C., Canada V5G 4P5 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de mise à jour : 08 avril 2012 Demande d'assistance : ecentral.graphics.kodak.com
Plus en détailMise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ
Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détailCahier Technique Envoi par Email à partir des logiciels V7.00
Cahier Technique Envoi par Email à partir des logiciels V7.00 Sage Titre Petites du document Page 2 / 12 Entreprises Documentation technique Sommaire I. Configuration des services... 3 II. Les fichiers
Plus en détailUniversité Lille 1. 17 Janvier 2008 Laurent Herbulot laurenth@microsoft.com
Université Lille 1 17 Janvier 2008 Laurent Herbulot laurenth@microsoft.com Agenda Introduction Windows Server 2008 Windows Vista Questions / Réponses Une équipe dédiée Assistée e par une équipe Conseil
Plus en détailMANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7
MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7 Netscape 7.2 / Windows XP - 1 - SOMMAIRE 1. INTRODUCTION... 3 2. Configuration Requise... 3 1.1 Configuration du poste de travail...
Plus en détailContenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8
Contenu Windows 8 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE MODULE 2 INTRODUCTION À WINDOWS 8 SYSTÈME D EXPLOITATION WINDOWS 8 VERSIONS DE WINDOWS 8 ENVIRONNEMENT DE WINDOWS 8 ÉCRAN D ACCUEIL Démarrer
Plus en détailInstallation d un manuel numérique 2.0
Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailNetwork Identity Manager mit SN-Gina Outlook Web Access
1 Configuration système minimale... 1 2 NIM.exe Fichiers pour l installation... 2 2.1 Nim_setup.exe installation sur le Domain Controller... 2 2.2 SAVERNOVA GINA.dll Installation... 3 2.2.1 gina_setup.exe
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailDemande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0.
Kodak Graphic Communications Canada Company 3700 Gilmore Way Burnaby, B.C., Canada V5G 4M1 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de parution : 14 octobre 2009 Demande d assistance : ecentral.graphics.kodak.com
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailHyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659
Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23
Plus en détailSUPPRIMER SES COOKIES
SUPPRIMER SES COOKIES 1. PREAMBULE 2 2. SOUS FIREFOX 3 3. SOUS GOOGLE CHROME 4 4. SOUS SAFARI 5 5. SOUS INTERNET EXPLORER 9 6 6. SOUS INTERNET EXPLORER 8 7 7. SOUS OPERA 8 7.1 POUR EFFACER LES COOKIES...
Plus en détailApprendre à gérer son serveur web grâce à Windows Server 2008 R2
Apprendre à gérer son serveur web grâce à Windows Server 2008 R2 Internet Information Services 15/02/2010 Access IT Julien CHOMARAT jchomarat@access-it.fr http://www.sharepointofview.fr/julien Retrouvez
Plus en détailManuel d utilisation de ndv 4
NDV40-MU-120423-fr Manuel d utilisation de ndv 4 www.neocoretech.com Contenu 1 Présentation... 4 1.1 Terminologie... 4 1.2 Vue de la console... 5 2 Les masters... 6 2.1 Les différents icones de master...
Plus en détailI. Objectifs de ce document : II. Le changement d architecture :
I. Objectifs de ce document : Ce document a pour but de vous présenter : - L outil File Server Migration Toolkit 1.1. - Le mode opératoire à suivre pour migrer les données de plusieurs serveurs de fichiers
Plus en détailGuide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2
Guide de l installation Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients
Plus en détailWinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION
Plus en détailASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011
ASR3 Partie 2 Active Directory 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détail