Protéger ses applications

Dimension: px
Commencer à balayer dès la page:

Download "Protéger ses applications"

Transcription

1 Protéger ses applications contre l'élévation privilèges Nicolas RUFF Ingénieur Chercheur en sécurité EADS-CCR page 1

2 Introduction Les Les enjeux enjeux la la sécurité loca loca Qui Qui peut peut vouloir vouloir éver éver ses ses privilèges privilèges? Les Les virus virus exécutés exécutés s s utilisateurs utilisateurs non non administrateurs administrateurs Les Les utilisateurs utilisateurs s s terminaux terminaux en en libre libre service service Les Les utilisateurs utilisateurs clients clients légers légers (type (type Terminal Terminal Server) Server) Dans Dans l'idéal, l'idéal, l'utilisateur ne ne vrait vrait pas pas être être administrateur local local son son poste poste Microsoft Microsoft en en a pris pris conscience conscience et et travail travail sur sur s s solutions solutions Comman Comman RunAs RunAs Jeton Jeton "Restricted" "Restricted" Groupe Groupe "network "network operators" operators" pour pour s s nomas nomas Futur Futur Visual Visual Studio Studio Rappel Rappel il il n'est n'est pas pas nécessaire nécessaire d'être d'être administrateur administrateur local local pour pour déboguer déboguer un un processus processus!! page 2

3 Objectifs la présentation Présenter s s erreurs "classiques" dans s s applications Méthos d'élévation privilèges Utilisateur Utilisateur -> -> Administrateur Administrateur Administrateur Administrateur -> -> SYSTEM SYSTEM Avec Avec s s exemps issus issus cas cas réels réels Donner s s solutions En En général simps Mais Mais requièrent la la plus plus gran attention Un Un simp simp guilmet guilmet oublié oubliépeut ouvrir ouvrir une une fail fail!! page 3

4 Plan Hypothèses Techniques d'élévation privilèges L'interface graphique Les Les interfaces communications Canaux Canaux nommés nommés LPC LPC Divers Divers Recommandations Recommandations généras généras L'ordre recherche s s exécutabs Conclusion Bibliographie Remerciements page 4

5 Hypothèses Les Les attaques physiques sont exclues l'étu Si Si l'utilisateur peut peut redémarrer poste poste sur sur un un support externe, il il pourra pourra en en prendre contrô Exemps Supports Supports bootabs bootabs CD, CD, disquette, disquette, clé cléusb, disque disque FireWire, FireWire, Outils Outils BartPE, BartPE, ERD ERD Commanr, Commanr, Auditor, Auditor, Le Le système est est protégé "à "àl'état l'art" En En ticulier, à jour jour s s correctifs sécurité page 5

6 L'interface graphique page 6

7 L'interface graphique (1/10) Contexte Une Une famil famil d'attaques appelée "shatter attacks" "Découverte" en en (?) (?) Conditions d'existence Un Un "objet" (en (en général graphique) aptient aptient à un un processus processus privilégié privilégié (ex. (ex. SYSTEM) SYSTEM) accepte accepte s s messages messages provenant provenant d'un d'un processus processus utilisateur utilisateur crée crée s s processus processus ou ou redirige redirige son son flot flot d'exécution d'exécution en en fonction fonction du du contenu contenu d'un d'un message message Volontairement Volontairement (ex. (ex. WM_TIMER) WM_TIMER) Involontairement Involontairement (ex. (ex. "buffer "buffer overflow") overflow") page 7

8 L'interface graphique (2/10) Exemp n 1 (trivial mais vrai) Un Un processus SYSTEM affiche une une popup L'utilisateur presse F1 F1 Dans menu d'ai il il choisit "Jump to to url url CMD.EXE" Le Le shell qui qui apaît est est SYSTEM Cf. UTILMAN.EXE, qui peut être invoqué en en appuyant 5 fois sur la la touche "shift" Corrigé MS page 8

9 L'interface graphique (3/10) Exemp n 2 n 2 s s fonctions callback Message WM_TIMER envoyé à une une fenêtre WPARAM WPARAM TimerID, TimerID, LPARAM LPARAM lpfncallback lpfncallback La La fonction callback est est appelée avec avec s s droits droits la la cib cib Sauf Sauf si si message message est est intercepté intercepté l'application l'application (rare) (rare) Comportement corrigé MS Mais Mais il il existe existe d'autres d'autres messages messages utilisant utilisant s s fonctions fonctions Callback Callback Ex. Ex. LVM_SORTITEMS, LVM_SORTITEMS, LVM_SORTITEMSEX, EM_SETWORDBREAKPROC page 9

10 L'interface graphique (4/10) Exemp n 3 n 3 s s pointeurs données Certains messages fournissent un un pointeur vers vers la la zone zone sortie sorties résultats Il Il est est alors alors possib d'écrire dans dans la la mémoire avec avec s s droits droits la la cib cib Ex. Ex. message HDM_GETITEMRECT lparam lparampointe vers vers une une structure structure type type RECT RECT Attaque réel réel sur sur s s stys stys Windows XP XP "CommCtrl "CommCtrl Button ButtonShatter ShatterAttack" Cette Cette attaque est est en en général "multi-stages" Un Un message message met met en en place place la la structure structure cib cib Un Un autre autre message message provoque provoque l'écriture l'écriture page 10

11 L'interface graphique (5/10) Exemp n 4 n 4 pointeurs fonction dans s s zones données "user fined" Exemp s s données privées privées d'une d'une fenêtre fenêtre API API SetWindowLong() SetWindowLong() // SetWindowLongPtr() Message Message GWL_USERDATA GWL_USERDATA Le Le service service Messenger est est vulnérab Corrigé Corrigé MS MS L'API L'API AfxOldWndProc423() serait serait égament vulnérab Utilisée Utilisée pour pour sous sous classer classer s s fenêtres fenêtres non-mfc non-mfcdans une une fenêtre fenêtre MFC MFC page 11

12 L'interface graphique (6/10) Le Le problème global s s objets graphiques Ils Ils aptiennent au au bureau l'utilisateur qui qui peut peut modifier modifier ur ur comportement comportement qui qui peut peut ur ur envoyer envoyer s s messages messages Il Il ne ne faut faut pas pas ur ur faire confiance!! Les Les cases cases grisées peuvent être être réactivées Les Les fenêtres masquées peuvent être être affichées Ex. Ex. contournement contournement du du mot mot passe passe dans dans KAV KAV v , v , v v Le Le contenu du du texte texte masqué peut peut être être obtenu Ex. Ex. outils outils Revelation, Revelation, Asterisk AsteriskLogger La La tail tail limite limite texte texte peut peut être être modifiée Ex. Ex. un un message message WM_USER WM_USER envoyé envoyéau au service service "Still "StillImage" provoque provoque un "buffer un "bufferoverflow" (corrigé (corrigé MS00-065) MS00-065) page 12

13 L'interface graphique (7/10) De De nombreuses applications sont sont concernées Kerio KerioPersonal PersonalFirewall Firewall2.1.4 Sygate SygatePersonal PersonalFirewall FirewallPro Pro McAfee McAfeeVirusScan VirusScan WinVNC WinVNC3.3.6 Y compris s s applications Microsoft Le Le fameux fameux UTILMAN UTILMAN NetDDE NetDDEcrée une une fenêtre fenêtre aptenant aptenant à WINLOGON WINLOGON La La fenêtre fenêtre "MM "MM Notify NotifyCallback" aptient aptient à WINLOGON WINLOGON Le Le service service "Messenger" "Messenger" crée crée une une fenêtre fenêtre aptenant aptenant à CSRSS CSRSS Ex. Ex. net net send send localhost localhost "hello" "hello" affiche affiche une une fenêtre fenêtre SYSTEM SYSTEM page 13

14 L'interface graphique (8/10) Une Une compxité supplémentaire s s sessions multips Principe accès accès graphique simultané plusieurs utilisateurs Utilisé Utilisé "Remote "RemoteDesktop" "Terminal "Terminal Server" Server" "Fast "FastUser Switching" Switching" Outils Outils tiers tiers tels tels que que "Superior "SuperiorSU" SU" Implémentation Fenêtre Fenêtre applicative applicative Bureau Bureau Window WindowStation Station Session Session page 14

15 Session Window Station Bureau Bureau Session Application Window Bureau Application Window Application Window Application Window Application Window Window Station Bureau Bureau Application Window Bureau Application Window Application Window Application Application Window Window Application Window Application Window WM_INPUT WM_KEYSTROKE WM_INPUT WM_KEYSTROKE Win32K.SYS Null Device Win32K.SYS Clavier, souris, Réunion OSSIR écrans du 13/06/2005 locaux page 15

16 L'interface graphique (9/10) Session Session Conserve Conserve l'état l'état global global l'interface l'interface graphique graphique Reçoit Reçoit s s entrées/sorties entrées/sorties Window WindowStation (ex. (ex. winsta0) winsta0) Gère Gère presse-papiers presse-papiers Une Une seu seu Window Window Station Station est est active active sur sur la la conso conso à à un un instant instant T T Bureau Bureau Plusieurs Plusieurs bureaux bureaux existent existent simultanément simultanément Ex. Ex. applications, applications, SAS SAS (winsta0\winlogon), (winsta0\winlogon), écran écran veil veil Seus Seus s s fenêtres fenêtres du du même même bureau bureau peuvent peuvent communiquer communiquer entre entre els els Outil Outil LogonSessions LogonSessions SysInternals SysInternals page 16

17 L'interface graphique (10/10) Recommandations Les Les objets objets graphiques graphiques doivent doivent être être créés créés dans dans contexte contexte sécurité sécurité l'utilisateur l'utilisateur Principe Principe séation séation s s privilèges privilèges Attention Attention au au RevertToSelf() RevertToSelf() Ne Ne pas pas envoyer envoyer données données sensibs sensibs dans dans l'espace l'espace utilisateur utilisateur Mots Mots passe passe masqués masqués Fenêtres Fenêtres masquées masquées Ne Ne pas pas rendre rendre s s services services "interactifs" "interactifs" sauf sauf exception exception Rappel Rappel contrô contrô l'interactivité l'interactivité Par Par service service flag flag SERVICE_INTERACTIVE_PROCESS SERVICE_INTERACTIVE_PROCESS (0x100) (0x100) Globament Globament la la clé clé HKLM\SYSTEM\CCS\Control\Windows\NoInteractiveServices HKLM\SYSTEM\CCS\Control\Windows\NoInteractiveServices Vérification Vérification la la comman comman "sc "sc query query type= type= interact" interact" Si Si besoin besoin d'interactivité, d'interactivité, utiliser utiliser un un bureau bureau différent différent page 17

18 Les interfaces communication page 18

19 Les canaux nommés s (1/5) Rappel qu'est-ce qu'un canal nommé? Canal Canal communication interprocessus (IPC) (IPC) Local Local ou ou distant distant (via (via SMB) SMB) Implémenté sous sous forme forme "fisystem driver" driver" Pilote Pilote NPFS.SYS NPFS.SYS Accès Accès via via "\\<machine>\pipe\<nom canal>" canal>" Avantages Avantages Sémantique Sémantique intique intique à à cel cel d'un d'un système système fichiers fichiers Bénéficie Bénéficie du du système système d'acls d'acls Outils Outils Pas Pas d'outil d'outil Microsoft Microsoft Outils Outils tiers tiers PIPELIST, PIPELIST, PIPEACL PIPEACL page 19

20 Les canaux nommés s (2/5) Contexte Une Une famil famil d'attaques d'attaques basée basée sur sur l'usurpation l'usurpation d'un d'un canal canal nommé nommé "Découverte" "Découverte" en en (?) (?) MS MS canal canal nommé nommé prédictib prédictib utilisé utilisé SCM SCM Conditions d'existence Un Un client client avec avec un un niveau niveau privilège privilège évé évé (ex. (ex. SYSTEM) SYSTEM) se se connecte connecte sur sur un canal un canal nommé nommé Ce Ce canal canal n'existe n'existe pas pas initiament initiament ou ou limite limite nombre nombre d'instances d'instances simultanées simultanées Le Le nom nom du du canal canal est est prédictib prédictib Le Le niveau niveau d'impersonation d'impersonationn'est n'est pas pas limité limité client client Rappel Rappel s s niveaux niveaux QoS QoS Anonymous, Anonymous, Intification, Intification, Impersonation, Impersonation, Degation Degation Ces Ces niveaux niveaux sont sont passés passés dans dans amètre amètre dwflagsandattributes dwflagsandattributes CreateFi() CreateFi() exemp exemp page 20

21 Les canaux nommés s (3/5) Les Les services services pouvant pouvant être être démarrés démarrés un un utilisateur utilisateur non non privilégié privilégiésont sont s s cibs intéressantes cibs intéressantes Intifiabs Intifiabs la la comman comman "sc "sc sdshow" sdshow" Utilisent Utilisent souvent souvent s s canaux canaux nommés nommés cf. cf. outils outils PIPELIST, PIPELIST, PIPEACL PIPEACL Exemps Exemps réels réels exploitabs exploitabs via via l'api l'apiimpersonatenamedpipeclient() MS MS canal canal nommé nommé prédictib prédictib utilisé utilisé Service Service Control Control Manager Manager \\.\pipe\net\ntcontrolpipex \\.\pipe\net\ntcontrolpipex X X est est incrémenté incrémenté à à chaque chaque démarrage démarrage service service MS MS canal canal nommé nommé prédictib prédictib au au démarrage démarrage du du service service Telnet Telnet CAN CAN abus abus la la procédure procédure 'xp_fiexist' 'xp_fiexist' dans dans SQL SQL Server Server Permet Permet d'obtenir d'obtenir s s droits droits du du processus processus SQL SQL Server Server Corrigé Corrigé l'ajout l'ajout du du privilège privilège SeImpersonatePrivige SeImpersonatePrivige dans dans Windows Windows SP4+ SP4+ (cf. (cf. Q821546) Q821546) page 21

22 Les canaux nommés s (4/5) Ça se se complique La La connexion à un un canal nommé et et l'ouverture d'un d'un fichier utilisent la la même API API CreateFi() Ex. Ex. la la comman "runas "runascmd.exe" est est traitée traitée service RunAs RunAs donc donc la la comman "runas "runas\\.\pipe\hacker" permet permet (théoriquement) gagner s s droits droits SYSTEM!! Théoriquement l'impersonation n'est possib qu'après la la première cture/écriture Différence entre entre \\.\pipe \\.\pipe et et \\machine\pipe la la contrainte est est vée vée dans dans uxième cas cas!! page 22

23 Les canaux nommés s (5/5) Le Le serveur serveur vérifie-t-il vérifie-t-il co co retour retour ImpersonateNamedPipeClient? Si Si client client man man SecurityAnonymous, SecurityAnonymous, l'appel l'appel échoue échoue Dans Dans ce ce cas cas co co continue continue à à s'exécuter s'exécuter dans dans contexte contexte précént précént (SYSTEM (SYSTEM?)?) Si Si un un nouveau nouveau processus processus enregistre enregistre même même canal canal Les Les connexions connexions supplémentaires supplémentaires au au là là du du nombre nombre d'instances d'instances simultanées simultanées sont servies sont servies ce ce nouveau nouveau processus processus Recommandations Ne Ne pas pas tomber tomber dans dans s s pièges pièges précénts précénts Créer Créer s s instances instances avec avec flag flag FILE_FLAG_FIRST_PIPE_INSTANCE Windows Windows SP2+, SP2+, Windows Windows XP XP Ne Ne pas pas abuser abuser du du privilège privilège SeImpersonatePrivige Windows Windows SP4+ SP4+ (Q821546), (Q821546), Windows Windows XP XP SP2 SP2 page 23

24 LPC (1/2) Quelques fails classiques dans s LPC Droits d'accès trop trop laxistes Vulnérabilités dans l'implémentation (noyau et et clients) Numéros messages prédictibs Appel Appel à NtImpersonateClientOfPort() permettant spécifier n'importe quel quel processus cib cib Non Non utilisation du du hand handretourné NtAcceptConnectPort() Etc. Etc. etc. etc. Cf. Cf. travaux Todd Todd Sabin Sabin sur sur Windows NT4 NT4 page 24

25 LPC (2/2) Vulnérabilités Vulnérabilités dans dans l'implémentation l'implémentation noyau noyau s s LPC LPC Différentes Différentes exploitations exploitations l'api l'api NtImpersonateClientOfPort() NtImpersonateClientOfPort() Corrigé Corrigé MS MS et et MS MS Vulnérabilité Vulnérabilitéapplicative applicative NTLMSSP NTLMSSP Problème Problème d'inx d'inx non non vérifié vérifié Port Port NtLmSecuritySupportProvirPort NtLmSecuritySupportProvirPort Corrigé Corrigé MS MS Droits Droits d'accès d'accès laxistes laxistes DebPloit DebPloit Lors Lors d'un d'un déboguage, déboguage, Session Session Manager Manager (SMSS.EXE) (SMSS.EXE) communique communique LPC LPC Port Port DbgSsApiPort DbgSsApiPort Ce Ce port port possè possè une une ACL ACL incorrecte incorrecte "Tout "Tout mon" mon" peut peut s'y s'y connecter connecter avec avec ZwConnectPort( ZwConnectPort( DbgSsApiPort DbgSsApiPort ) ) Corrigé Corrigé MS MS page 25

26 Divers (1/1) Les Les communications communications avec avec noyau noyau Communication Communication Ring3/Ring Ring3/Ring 0 0 via via l'api l'api DeviceIoControl() DeviceIoControl() En En mo mo "Neither "Neither I/O", I/O", buffer buffer passé passé en en amètre amètre peut peut être être n'importe n'importe quel quel adresse mémoire adresse mémoire Le Le driver driver doit doit opérer opérer ses ses propres propres contrôs contrôs Exemp Exemp pilote pilote exploitab exploitab NAV NAV Cf. Cf. travaux travaux S. S. K. K. Chong Chong Les Les espaces espaces mémoire mémoire tagés tagés API API OpenFiMapping() OpenFiMapping() / / MapViewOfFi() MapViewOfFi() Les Les droits droits d'accès d'accès à à s s espaces espaces mémoire mémoire tagés tagés peuvent peuvent être être trop trop laxistes laxistes Ces Ces espaces espaces sont sont fois fois utilisés utilisés pour pour s s communications communications Ring0/Ring3 Ring0/Ring3 (!) (!) Exemp Exemp MS MS "COM "COM Structured Structured Storage Storage Vulnerability" Vulnerability" Cf. Cf. travaux travaux Cesar Cesar Cerrudo Cerrudo Les Les RPC RPC Non Non présenté présenté ici ici mais mais attention attention néanmoins néanmoins page 26

27 Recommandations généras g (1/1) Recommandations Vérifier que que s s points communication (même non non documentés) sont sécurisés ACL ACL (en (en local) local) Authentification du du client client + ACL ACL (à (àdistance) Dans Dans doute, doute, ne ne pas pas utiliser utiliser s s ACLs ACLs défaut défaut Ne Ne pas pas faire confiance aux aux données provenant d'un d'un niveau privilège inférieur Même Même si si ces ces données ne ne sont sont pas pas théoriquement "visibs" l'utilisateur page 27

28 La recherche d'exécutabs page 28

29 La recherche d'exécutabs (1/5) Contexte Nommer Nommer un un fichier fichier n'est n'est pas pas une une opération opération trivia trivia Compatibilité Compatibilité Problème Problème s s séateurs séateurs (espaces, (espaces, / / vs. vs. \) \) Caractères Caractères localisés localisés et et noms noms Unico Unico (préfixe (préfixe \\?\) \\?\) Liens Liens symboliques symboliques et et "hard "hard links" links" Alternate Alternate Data Data Streams Streams L'ordre L'ordre recherche recherche s s EXE EXE et et DLL DLL peut peut être être configuré configuré Conditions d'existence Un Un exécutab exécutab lancé lancéavec avec s s privilèges privilèges évés évés (typiquement (typiquement un un service) service) est est désigné désigné un un chemin chemin ambigu ambigu Un Un exécutab exécutab lancé lancéavec avec s s privilèges privilèges évés évés charge charge s s dépendances dépendances "au "au mauvais mauvais endroit" endroit" page 29

30 La recherche d'exécutabs (2/5) Erreurs classiques Chemins contenant un un espace Ex. Ex. HKLM\SYSTEM\CurrentControlSet\Services\MonService\ KO KO ImagePath=C\Program ImagePath=C\Program Fis\Mon Fis\Mon Service\MonService.exe Service\MonService.exe OK OK ImagePath="C\Program ImagePath="C\Program Fis\Mon Fis\Mon Service\MonService.exe" Service\MonService.exe" Dans Dans premier premier cas, cas, "C\Program.exe" "C\Program.exe" est est exécuté exécutés'il s'il existe existe Exemp Exemp d'application d'application vulnérab vulnérab MS MS AntiSpyware AntiSpywareBeta Beta1 La La pire pire erreur erreur serait serait d'instalr d'instalr Windows Windows dans dans un un chemin chemin contenant contenant s s espaces espaces Ex. Ex. "C\Win "C\Win XP" XP" page 30

31 La recherche d'exécutabs (3/5) Ordre Ordre recherche s s EXEs EXEs Répertoire Répertoire courant courant %SystemRoot%\System32 %SystemRoot% %SystemRoot% Reste Reste du du %PATH% %PATH% Note Note sous sous Unix, Unix, ajouter ajouter "." "." dans dans PATH PATH l'administrateur l'administrateur est est considéré comme considéré comme une une fail fail sécurité sécurité D'où D'où problème s s "chemins incompts" Ex. Ex. clé cléshell = "Explorer.exe" "Explorer.exe" Lors Lors du du démarrage démarrage du du système, système, %SystemDrive% %SystemDrive% est est répertoire répertoire courant courant Si Si fichier fichier C\Explorer.exe C\Explorer.exe existe, existe, il il sera sera utilisé utilisé comme comme shell shell utilisateur utilisateur WINLOGON WINLOGON Correctif Correctif MS MS groupe groupe "tout "tout mon" mon" ne ne peut peut plus plus créer créer fichiers fichiers dans dans la racine la racine page 31

32 La recherche d'exécutabs (4/5) Ordre Ordre recherche recherche s s DLLs DLLs Si Si la la clé clé "HKLM\System\CCS\Control\Session "HKLM\System\CCS\Control\Session Manager\KnownDLLs" Manager\KnownDLLs" existe existe %SystemRoot%\system32 %SystemRoot%\system32 Répertoire Répertoire l'exécutab l'exécutab Répertoire Répertoire courant courant %SystemRoot% %SystemRoot% %PATH% %PATH% Sinon Sinon Répertoire Répertoire l'exécutab l'exécutab Répertoire Répertoire courant courant %SystemRoot%\system32 %SystemRoot%\system32 %SystemRoot% %SystemRoot% %PATH% %PATH% Cf. Cf. Q Q page 32

33 La recherche d'exécutabs (5/5) Ordre recherche s s DLLs (suite) Clé CléSafeDllSearchMo (Windows SP3+) SP3+) Toujours Toujours rechercher rechercher %SystemRoot%\system32 et et %SystemRoot% %SystemRoot% en en premier premier Fichier Fichier.exe.local dans dans répertoire l'application Force Force chargement chargement s s DLLs DLLsà tir tir du du répertoire répertoire courant courant Recommandations La La plut s s problèmes se se posent lorsque l'utilisateur peut ajouter s s fichiers dans répertoire courant l'application page 33

34 Conclusion Créer Créer s s applications exécutées sous sous un un compte privilégié impose un un voir voir rigueur Les Les pièges pièges sont sont nombreux et et méconnus De De plus, plus, comportement comportement du du système système varie varie selon selon la la version version Windows Windows et et sa sa configuration configuration Tous Touss s pièges pièges n'ont n'ont pas pas été étéabordés ici ici Le Le service service AT AT lance lance s s tâches tâches sous sous compte compte SYSTEM SYSTEM L'installation L'installation pilotes pilotes d'imprimante d'imprimante permet permet charger charger s s modus modus noyau noyau Etc. Etc. Mais Mais j'espère que que cette cette présentation vous vous sera sera profitab!! page 34

35 Bibliographie Shatter Attacks Shatter Attacks --How Howto to break break Windows http//security.tombom.co.uk/shatter.html Shattering By By Examp http//www.security-assessment.com/papers/shattering_by_examp- V1_ pdf V1_ pdf Win32 Win32 Message Vulnerabilities Redux Redux http//www.ifense.com/idpapers/shatter_redux.pdf Shooting the themessenger http//www.blackhat.com/presentations/bh-usa-04/bh-us-04-moore/bh-us- 04-moore-whitepaper.pdf page 35

36 Bibliographie Canaux nommés Discovering and and Exploiting Named Named Pipe Pipe Security Flaws Flaws for for Fun Fun and and Profit Profit http//www.blakewatts.com/namedpipepaper.html Les Les travaux travaux Blake Blake Watts Watts sont sont la la référence référence dans dans domaine domaine Pipes Pipes http//msdn.microsoft.com/library/fault.asp?url=/library/enus/ipc/base/pipes.asp RPC Writing a Secure RPC RPC Client Client or or Server Server http//msdn.microsoft.com/library/enus/rpc/rpc/writing_a_secure_rpc_client_or_server.asp page 36

37 Bibliographie LPC LPC http//www.bindview.com/support/razor/advisories/2000/adv_ntpromotion.cf m http//www.bindview.com/support/razor/advisories/2000/lpcadvisory.cfm http//www.bindview.com/support/razor/advisories/2001/adv_ntlmssp.cfm DeviceIoControl() http//www.bellua.com/bcs2005/asia05.archive/bcsasia2005-t04-sk- Windows_Local_Kernel_Exploitation.ppt http//sec-labs.hack.pl/papers/win32ddc.php Exemp Exemp NAV NAV http//www.scan-associates.net/papers/navx.c http//www.scan-associates.net/papers/navx.c En En chinois chinois dans dans texte texte http//www.xfocus.net/artics/200306/545.html http//www.xfocus.net/artics/200306/545.html page 37

38 Bibliographie Espaces mémoire tagés http//www.bellua.com/bcs2005/asia05.archive/bcsasia2005- T05-Cesar-Windows_IPC_Exploitation.ppt Writing Secure Co, 2 nd nd Ed. Michael Howard, David LeBlanc http//www.microsoft.com/mspress/books/5957.asp page 38

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr Etat des lieux de la sécurité dans Windows XP Améliorations et écueils Nicolas RUFF nicolas.ruff@edelweb.fr page 1 Ordre du jour Authentification Réseau Stratégies de groupe Fichiers Noyau Support Autres

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows ElWeb OSSIR Groupe Sécurité Windows Réunion du du 07 07 octobre 2002 ElWeb/Groupe ON-X page 1 ElWeb Revue s rnières vulnérabilités Windows Nicos RUFF nicos.ruff@elweb.fr ElWeb/Groupe ON-X page 2 Dernières

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

I. Pré requis matériel pour l installation

I. Pré requis matériel pour l installation Le produit présent sur ce Cdrom est une version complète, utilisable en première installation ou en mise à jour. Rappel : Avant toute installation de mise à jour, sauvegardez vos données (depuis l'outil

Plus en détail

Activité professionnelle N 3

Activité professionnelle N 3 BTS SIO Services Informatiques aux Organisations Option SISR Session 2014 Fouad EL KAROUNI Activité professionnelle N 3 NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Mise en place d un serveur

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Windows 2000, Windows XP et Windows Server 2003

Windows 2000, Windows XP et Windows Server 2003 Windows 2000, Windows XP et Windows Server 2003 Cette rubrique aborde notamment les aspects suivants : «Etapes préliminaires», page 3-15 «Etapes d installation rapide au moyen du CD-ROM», page 3-15 «Autres

Plus en détail

Le principe du moindre privilège appliqué aux systèmes Windows

Le principe du moindre privilège appliqué aux systèmes Windows HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Groupe sécurité Windows de l'ossir 7 février 2005 Le principe du moindre

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Guide installation d Itium Administration Services

Guide installation d Itium Administration Services Guide installation d Itium Administration Services 10/10/2007 Copyright 2006-2007 IMPACT TECHNOLOGIES IMPACT TECHNOLOGIES se réserve le droit de modifier à tout moment le contenu de ce document. Bien que

Plus en détail

Xerox Device Agent, XDA-Lite. Guide d'installation rapide

Xerox Device Agent, XDA-Lite. Guide d'installation rapide Xerox Device Agent, XDA-Lite Guide d'installation rapide Présentation de XDA-Lite Le logiciel XDA-Lite a été développé pour récupérer des données de périphérique, avec pour principal objectif la transmission

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Manuel d'installation de GESLAB Client Lourd

Manuel d'installation de GESLAB Client Lourd Manuel d'installation GESLAB Client Lourd Référence Date de la dernière mise à jour Rédigé par Objet GESLAB_MINS_TECH_Manuel d'installation GESLAB Client 15/04/2013 Steria Manuel d'installation de GESLAB

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

TD n 1 : Architecture 3 tiers

TD n 1 : Architecture 3 tiers 2008 TD n 1 : Architecture 3 tiers Franck.gil@free.fr 27/10/2008 1 TD n 1 : Architecture 3 tiers 1 INTRODUCTION Ce TD, se propose de vous accompagner durant l installation d un environnement de développement

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

ElsaWin 3.6 Setup- Installation. Système ELectronique Service information

ElsaWin 3.6 Setup- Installation. Système ELectronique Service information ElsaWin 3.6 Setup- Installation Système ELectronique Service information 1 Composition de livraison... 2 2 Préparation pour l'installation du programme ElsaWin 3.6... 2 3 Installation du programme ELSA...

Plus en détail

Windows 2000, Windows XP et Windows Server 2003

Windows 2000, Windows XP et Windows Server 2003 Windows 2000, Windows XP et Windows Server 2003 Cette rubrique aborde notamment les aspects suivants : «Etapes préliminaires», page 3-16 «Etapes d installation rapide au moyen du CD-ROM», page 3-16 «Autres

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Corrigé de l'atelier pratique du module 1 : Installation et configuration de SQL Server 2005

Corrigé de l'atelier pratique du module 1 : Installation et configuration de SQL Server 2005 Corrigé de l'atelier pratique du module 1 : Installation et configuration de SQL Server 2005 Table des matières Atelier pratique 1 : Installation et configuration de SQL Server 2005 1 Exercice 1 : Réalisation

Plus en détail

NOTIONS SUR WINDOWS NT

NOTIONS SUR WINDOWS NT Chapitre 10 NOTIONS SUR WINDOWS NT Le système d'exploitation WINDOWS NT (New Technology) a été conçu par Microsoft entre 1988 et 1993. Cinq objectifs étaient poursuivis en créant ce nouveau SE : - offrir

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Maintenance et Dépannage

Maintenance et Dépannage Les journaux d événements Maintenance et Dépannage Windows XP Localiser la MMC Menu démarrer paramètres panneau de configuration A gauche, basculer en "affichage des catégories" Performance et maintenance

Plus en détail

DOSSIER TECHNIQUE INSTALLATION PASEO

DOSSIER TECHNIQUE INSTALLATION PASEO DOSSIER TECHNIQUE INSTALLATION PASEO TABLE DES MATIERES 1 Description des produits installés... 3 2 Descriptif des processus d installation produits... 4 2.1 Sql server 2000... 4 2.2 Sql server 2000 service

Plus en détail

ARKOON SMARTSSL. Release Notes 20130624. Édition Française Juin 2013. Améliorations Correctifs Nouvelles fonctionnalités

ARKOON SMARTSSL. Release Notes 20130624. Édition Française Juin 2013. Améliorations Correctifs Nouvelles fonctionnalités ARKOON SMARTSSL Release Notes 20130624 Édition Française Juin 2013 Améliorations Correctifs Nouvelles fonctionnalités 2/10 TABLE DES MATIÈRES TABLE DES MATIÈRES... 2 1 CONTENU... 3 1.1 Nouvelles fonctionnalités...

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

Installation. Installation de MonitorMagic. Configuration requise. Introduction. Package logiciel MonitorMagic

Installation. Installation de MonitorMagic. Configuration requise. Introduction. Package logiciel MonitorMagic Installation de MonitorMagic Introduction Installer MonitorMagic est une procédure simple et directe. Quand vous disposez du logiciel,cela va vous prendre seulement 15 minutes pour complètement installer

Plus en détail

Travaux pratiques 8.4.3 Analyse de la vulnérabilité

Travaux pratiques 8.4.3 Analyse de la vulnérabilité Travaux pratiques 8.4.3 Analyse de la vulnérabilité ATTENTION : ces travaux pratiques peuvent violer les mesures de sécurité juridiques et organisationnelles. L analyseur de sécurité téléchargé dans ces

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

TP administration des utilisateurs, des droits et privilèges sous Windows 7

TP administration des utilisateurs, des droits et privilèges sous Windows 7 TP administration des utilisateurs, des droits et privilèges sous Windows 7 1 Création des comptes utilisateurs et des groupes 1.1 Les outils de gestion des comptes et des groupes via une interface graphique

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Préconisations Techniques & Installation de Gestimum PGI v4

Préconisations Techniques & Installation de Gestimum PGI v4 2011 Préconisations Techniques & Installation de Gestimum PGI v4 GESTIMUM 2 / 39 1.1 Préambule... 4 1.2 Pré-requis matériel (Recommandé)... 4 1.3 Pré-requis logiciels pour l installation... 5 1.4 Installation

Plus en détail

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8)

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) Remarques : 1. Ces instructions s'appliquent à une installation

Plus en détail

MISE A JOUR SQL DE 5.22X VERS 5.23I1

MISE A JOUR SQL DE 5.22X VERS 5.23I1 MISE A JOUR SQL DE 5.22X VERS 5.23I1 1 SOMMAIRE SOMMAIRE... 2 INTRODUCTION... 3 AVANT DE COMMENCER... 4 MISE A JOUR - PARTIE COMMUNE... 5 REGISTRY... 10 MISE A JOUR DE LA BASE DE DONNEES... 11 VOTRE BASE

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Spécifications Prérequis Minimum Prérequis Recommandé

Spécifications Prérequis Minimum Prérequis Recommandé Introduction Comme toutes les applications réseau, Xactimate doit être installé sur un poste de travail connecté à un réseau proprement configuré et connecté à un lecteur réseau (ce document utilise la

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Manuel du Desktop Sharing

Manuel du Desktop Sharing Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame

Plus en détail

Directives d installation

Directives d installation Directives d installation Partie 1: Installation Table des matières Partie 1: Installation...1 A1 Configuration requise...2 A1.1 Système d exploitation...2 A1.2 Base de données...2 A1.3. Réseaux Peer2Peer

Plus en détail

PHASE WEB INSTALLATION & DEPANNAGE. Il est recommandé de copier les fichiers d installation dans un dossier partagé, cela servira pour les stations.

PHASE WEB INSTALLATION & DEPANNAGE. Il est recommandé de copier les fichiers d installation dans un dossier partagé, cela servira pour les stations. PHASE WEB INSTALLATION & DEPANNAGE 1. Préambule Mêmes pré-requis que pour la dématérialisation de la paye XP SP2 installé VISTA SEVEN 32-64 Les mises à jour automatiques doivent être activées. Framework

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

IMS INTERNET /Paramétrage de l offre / Gateway Microsoft PPTP IMS INTERNET. Paramétrage de l offre Gateway Microsoft PPTP

IMS INTERNET /Paramétrage de l offre / Gateway Microsoft PPTP IMS INTERNET. Paramétrage de l offre Gateway Microsoft PPTP IMS INTERNET /Paramétrage de l offre / Gateway Microsoft PPTP IMS INTERNET Paramétrage de l offre Gateway Microsoft PPTP DRS/DTS/DCRT/CID/04 081 05/04/04 Page 1 IMS INTERNET /Paramétrage de l offre / Gateway

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

CORRECTION D UN BUG (INTERACTION DEVELOPPEUR/TESTEUR)

CORRECTION D UN BUG (INTERACTION DEVELOPPEUR/TESTEUR) CORRECTION D UN BUG (INTERACTION DEVELOPPEUR/TESTEUR) 1 Correction d un bug (interaction développeur/testeur) Sommaire Avertissement...2 Aperçu...3 1. Résolution du problème...4 Triage et affectation de

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Installation et gestion du site Web de rapports dans cet article :

Installation et gestion du site Web de rapports dans cet article : Base de connaissances SiteAudit Installation et gestion du site Web de rapports dans cet article : Avril 2010 Présentation des fonctionnalités Installation de RWS Gestion des dossiers de rapport Accès

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Instructions d installation de MS SQL Server 2005. pour Sage 50 Classement et Gestion commerciale. Sage Suisse SA Avenue Mon-Repos 14 1004 Lausanne

Instructions d installation de MS SQL Server 2005. pour Sage 50 Classement et Gestion commerciale. Sage Suisse SA Avenue Mon-Repos 14 1004 Lausanne Instructions d installation de MS SQL Server 2005 pour Sage 50 Classement et Gestion commerciale Sage Suisse SA Avenue Mon-Repos 14 1004 Lausanne Table des matières 1. PRINCIPES DE BASE... 3 2. Instructions

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Préconisation sur l'installation de Windows

Préconisation sur l'installation de Windows Fiche Technique CRID Préconisation sur l'installation de Windows Ce descriptif va vous permettre de configurer un poste client afin de minimiser l'espace occupé par le système et les outils indispensables.

Plus en détail

Aurélien Bordes aurelien26@free.fr http://aurelien26.free.fr/secauth/ v1.0 SSTIC 2007 30 mai 2007

Aurélien Bordes aurelien26@free.fr http://aurelien26.free.fr/secauth/ v1.0 SSTIC 2007 30 mai 2007 Aurélien Bordes aurelien26@free.fr http://aurelien26.free.fr/secauth/ v1.0 1 Plan Rappel Authentification locale condensats LM et NTLM sessions d authentification comptes de services / comptes machine

Plus en détail

PEDAGO NG 2.2 : WINDOWS SEVEN MISE EN DOMAINE AVEC ESU. Page 1 / 38

PEDAGO NG 2.2 : WINDOWS SEVEN MISE EN DOMAINE AVEC ESU. Page 1 / 38 Page 1 / 38 Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 02/04/2010 Nicolas BUTET 2.0 Fichier reg 12/05/2010 Nicolas BUTET 3.0 Configuration internet 27/06/2010

Plus en détail

IBM SPSS Collaboration and Deployment Services (C&DS) version 7

IBM SPSS Collaboration and Deployment Services (C&DS) version 7 Ce guide s'adresse aux administrateurs système qui configurent IBM SPSS Modeler Entity Analytics (EA) pour le déployer avec un des programmes suivants : IBM SPSS Collaboration and Deployment Services (C&DS)

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Administration W2k cours 1:

Administration W2k cours 1: Administration W2k cours 1: Windows: gestion des utilisateurs et groupes locaux Windows: modèle de sécurité NTFS: généralités, ACL Partages, gestion des accès aux partages Modèle groupe de travail Base

Plus en détail

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Terminal Services

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Terminal Services FileMaker Pro 11 Exécution de FileMaker Pro 11 sur Terminal Services 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est

Plus en détail

Verizon Collaboration Plug-In pour Microsoft Office Communicator Guide de l utilisateur

Verizon Collaboration Plug-In pour Microsoft Office Communicator Guide de l utilisateur Verizon Collaboration Plug-In pour Microsoft Office Communicator Guide de l utilisateur Version 2.11 Dernière mise à jour : juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et

Plus en détail

Client Citrix ICA Windows CE Carte de référence rapide

Client Citrix ICA Windows CE Carte de référence rapide Client Citrix ICA Windows CE Carte de référence rapide Exigences Pour exécuter le client ICA Windows CE, vous devez disposer des éléments suivants : Un périphérique Windows CE Une carte d'interface réseau

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

TSI-V5 Manuel d installation

TSI-V5 Manuel d installation TSI-V5 Manuel d installation 1 Sommaire Introduction... 3 Pré-requis... 3 Installation SQL SERVER 2008... 3 Introduction... 3 Installation... 3 Prise en main... 7 Application TSI... 9 Premier démarrage

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

INTRODUCTION AUX TESTS CODES DE L INTERFACE UTILISATEUR

INTRODUCTION AUX TESTS CODES DE L INTERFACE UTILISATEUR INTRODUCTION AUX TESTS CODES DE L INTERFACE UTILISATEUR 1 Introduction aux tests codés de l interface utilisateur (Coded UI Tests) Sommaire Avertissement...2 Aperçu...3 1. Génération des tests codés depuis

Plus en détail

Résolution des problèmes liés aux imprimantes www.ofppt.info

Résolution des problèmes liés aux imprimantes www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail aux imprimantes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Diagnostiquer un problème Sommaire 1. Introduction...

Plus en détail

Connexion à SQL server

Connexion à SQL server Micromedia International Etude technique Auteur : Pierre Chevrier Nombre de pages : 18 Société : Date : 12/09/2012 Réf. : ETT_20110624_000001.docx Connexion à SQL server Ce document précise les modalités

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Chapitre 3. XWindow : l'environnement Graphique d'unix. Olivier Dalle. Utilisation du Système Unix

Chapitre 3. XWindow : l'environnement Graphique d'unix. Olivier Dalle. Utilisation du Système Unix 1 Chapitre 3 XWindow : l'environnement Graphique d'unix 2 Window résumé Système de fenêtrage (windowing( windowing) Pour périphérique d'affichage bitmap Utilisé sur Unix, Unix-like et OpenVMS Disponible

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7 Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur

Plus en détail

Ces opérations préliminaires doivent être effectuées pour toutes les imprimantes :

Ces opérations préliminaires doivent être effectuées pour toutes les imprimantes : Windows NT 4.x Cette rubrique aborde notamment les aspects suivants : «Etapes préliminaires», page 3-23 «Etapes d installation rapide au moyen du CD-ROM», page 3-23 «Dépannage sous Windows NT 4.x (TCP/IP)»,

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=b448b0d0-ee79-48f6-b50a-

Plus en détail

GPI 2012. Fonctionnalités Windows. Version mise à jour le 26 février 2015

GPI 2012. Fonctionnalités Windows. Version mise à jour le 26 février 2015 Fonctionnalités Windows Version mise à jour le 26 février 2015 Janvier 2015 Table des matières 1 NOUVEAUTÉS TECHNIQUES... 3 2 PROCÉDURE D INSTALLATION... 5 ANNEXE A MISE À NIVEAU DES BASES DE DONNÉES...

Plus en détail

Corrigé de l'atelier pratique du module 7 : Automatisation des tâches d'administration

Corrigé de l'atelier pratique du module 7 : Automatisation des tâches d'administration Corrigé de l'atelier pratique du module 7 : Automatisation des tâches d'administration Table des matières Atelier pratique 7 : Automatisation des tâches d'administration 1 Exercice 1 : Configuration de

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Configuration manuelle du poste de travail avec Outlook 2007. Pour les utilisateurs

Configuration manuelle du poste de travail avec Outlook 2007. Pour les utilisateurs Configuration manuelle du poste de travail avec Outlook 2007 PSIE Pour les utilisateurs Cette procédure s'adresse aux utilisateurs finaux qui veulent configurer leur messagerie sous Outlook 2007. La procédure

Plus en détail

Guide technique d installation d Entrust Entelligence Security Provider. Direction des registres et de la certification du ministère de la Justice

Guide technique d installation d Entrust Entelligence Security Provider. Direction des registres et de la certification du ministère de la Justice du ministère de la Justice Mise en garde Selon l environnement technologique utilisé, le fonctionnement du logiciel peut différer de celui décrit dans ce document. Il est donc fortement recommandé de vérifier

Plus en détail

Manuel réseau. Configuration sous Windows Utilisation du serveur d impression Contrôle et configuration de l imprimante Annexe

Manuel réseau. Configuration sous Windows Utilisation du serveur d impression Contrôle et configuration de l imprimante Annexe Manuel réseau 1 2 3 4 Configuration sous Windows Utilisation du serveur d impression Contrôle et configuration de l imprimante Annexe Lisez ce manuel avec attention avant d utiliser cet appareil et conservez-le

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Installation de Virtual Box & VM ware

Installation de Virtual Box & VM ware SCHMITT Année 2012/2014 Cédric BTS SIO Installation de Virtual Box & VM ware Description : Ce projet a pour but de définir la virtualisation, de comparer deux solution (Virtual Box & VMware), de les installer

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

Prise en charge de l accès distant sous Windows XP

Prise en charge de l accès distant sous Windows XP Prise en charge de l accès distant sous Windows XP Plan : Configuration et Utilisation du Bureau à distance; Configuration de connexions VPN entrantes; Créer et configurer une connexion VPN sur un ordinateur

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail