Protéger ses applications

Dimension: px
Commencer à balayer dès la page:

Download "Protéger ses applications"

Transcription

1 Protéger ses applications contre l'élévation privilèges Nicolas RUFF Ingénieur Chercheur en sécurité EADS-CCR page 1

2 Introduction Les Les enjeux enjeux la la sécurité loca loca Qui Qui peut peut vouloir vouloir éver éver ses ses privilèges privilèges? Les Les virus virus exécutés exécutés s s utilisateurs utilisateurs non non administrateurs administrateurs Les Les utilisateurs utilisateurs s s terminaux terminaux en en libre libre service service Les Les utilisateurs utilisateurs clients clients légers légers (type (type Terminal Terminal Server) Server) Dans Dans l'idéal, l'idéal, l'utilisateur ne ne vrait vrait pas pas être être administrateur local local son son poste poste Microsoft Microsoft en en a pris pris conscience conscience et et travail travail sur sur s s solutions solutions Comman Comman RunAs RunAs Jeton Jeton "Restricted" "Restricted" Groupe Groupe "network "network operators" operators" pour pour s s nomas nomas Futur Futur Visual Visual Studio Studio Rappel Rappel il il n'est n'est pas pas nécessaire nécessaire d'être d'être administrateur administrateur local local pour pour déboguer déboguer un un processus processus!! page 2

3 Objectifs la présentation Présenter s s erreurs "classiques" dans s s applications Méthos d'élévation privilèges Utilisateur Utilisateur -> -> Administrateur Administrateur Administrateur Administrateur -> -> SYSTEM SYSTEM Avec Avec s s exemps issus issus cas cas réels réels Donner s s solutions En En général simps Mais Mais requièrent la la plus plus gran attention Un Un simp simp guilmet guilmet oublié oubliépeut ouvrir ouvrir une une fail fail!! page 3

4 Plan Hypothèses Techniques d'élévation privilèges L'interface graphique Les Les interfaces communications Canaux Canaux nommés nommés LPC LPC Divers Divers Recommandations Recommandations généras généras L'ordre recherche s s exécutabs Conclusion Bibliographie Remerciements page 4

5 Hypothèses Les Les attaques physiques sont exclues l'étu Si Si l'utilisateur peut peut redémarrer poste poste sur sur un un support externe, il il pourra pourra en en prendre contrô Exemps Supports Supports bootabs bootabs CD, CD, disquette, disquette, clé cléusb, disque disque FireWire, FireWire, Outils Outils BartPE, BartPE, ERD ERD Commanr, Commanr, Auditor, Auditor, Le Le système est est protégé "à "àl'état l'art" En En ticulier, à jour jour s s correctifs sécurité page 5

6 L'interface graphique page 6

7 L'interface graphique (1/10) Contexte Une Une famil famil d'attaques appelée "shatter attacks" "Découverte" en en (?) (?) Conditions d'existence Un Un "objet" (en (en général graphique) aptient aptient à un un processus processus privilégié privilégié (ex. (ex. SYSTEM) SYSTEM) accepte accepte s s messages messages provenant provenant d'un d'un processus processus utilisateur utilisateur crée crée s s processus processus ou ou redirige redirige son son flot flot d'exécution d'exécution en en fonction fonction du du contenu contenu d'un d'un message message Volontairement Volontairement (ex. (ex. WM_TIMER) WM_TIMER) Involontairement Involontairement (ex. (ex. "buffer "buffer overflow") overflow") page 7

8 L'interface graphique (2/10) Exemp n 1 (trivial mais vrai) Un Un processus SYSTEM affiche une une popup L'utilisateur presse F1 F1 Dans menu d'ai il il choisit "Jump to to url url CMD.EXE" Le Le shell qui qui apaît est est SYSTEM Cf. UTILMAN.EXE, qui peut être invoqué en en appuyant 5 fois sur la la touche "shift" Corrigé MS page 8

9 L'interface graphique (3/10) Exemp n 2 n 2 s s fonctions callback Message WM_TIMER envoyé à une une fenêtre WPARAM WPARAM TimerID, TimerID, LPARAM LPARAM lpfncallback lpfncallback La La fonction callback est est appelée avec avec s s droits droits la la cib cib Sauf Sauf si si message message est est intercepté intercepté l'application l'application (rare) (rare) Comportement corrigé MS Mais Mais il il existe existe d'autres d'autres messages messages utilisant utilisant s s fonctions fonctions Callback Callback Ex. Ex. LVM_SORTITEMS, LVM_SORTITEMS, LVM_SORTITEMSEX, EM_SETWORDBREAKPROC page 9

10 L'interface graphique (4/10) Exemp n 3 n 3 s s pointeurs données Certains messages fournissent un un pointeur vers vers la la zone zone sortie sorties résultats Il Il est est alors alors possib d'écrire dans dans la la mémoire avec avec s s droits droits la la cib cib Ex. Ex. message HDM_GETITEMRECT lparam lparampointe vers vers une une structure structure type type RECT RECT Attaque réel réel sur sur s s stys stys Windows XP XP "CommCtrl "CommCtrl Button ButtonShatter ShatterAttack" Cette Cette attaque est est en en général "multi-stages" Un Un message message met met en en place place la la structure structure cib cib Un Un autre autre message message provoque provoque l'écriture l'écriture page 10

11 L'interface graphique (5/10) Exemp n 4 n 4 pointeurs fonction dans s s zones données "user fined" Exemp s s données privées privées d'une d'une fenêtre fenêtre API API SetWindowLong() SetWindowLong() // SetWindowLongPtr() Message Message GWL_USERDATA GWL_USERDATA Le Le service service Messenger est est vulnérab Corrigé Corrigé MS MS L'API L'API AfxOldWndProc423() serait serait égament vulnérab Utilisée Utilisée pour pour sous sous classer classer s s fenêtres fenêtres non-mfc non-mfcdans une une fenêtre fenêtre MFC MFC page 11

12 L'interface graphique (6/10) Le Le problème global s s objets graphiques Ils Ils aptiennent au au bureau l'utilisateur qui qui peut peut modifier modifier ur ur comportement comportement qui qui peut peut ur ur envoyer envoyer s s messages messages Il Il ne ne faut faut pas pas ur ur faire confiance!! Les Les cases cases grisées peuvent être être réactivées Les Les fenêtres masquées peuvent être être affichées Ex. Ex. contournement contournement du du mot mot passe passe dans dans KAV KAV v , v , v v Le Le contenu du du texte texte masqué peut peut être être obtenu Ex. Ex. outils outils Revelation, Revelation, Asterisk AsteriskLogger La La tail tail limite limite texte texte peut peut être être modifiée Ex. Ex. un un message message WM_USER WM_USER envoyé envoyéau au service service "Still "StillImage" provoque provoque un "buffer un "bufferoverflow" (corrigé (corrigé MS00-065) MS00-065) page 12

13 L'interface graphique (7/10) De De nombreuses applications sont sont concernées Kerio KerioPersonal PersonalFirewall Firewall2.1.4 Sygate SygatePersonal PersonalFirewall FirewallPro Pro McAfee McAfeeVirusScan VirusScan WinVNC WinVNC3.3.6 Y compris s s applications Microsoft Le Le fameux fameux UTILMAN UTILMAN NetDDE NetDDEcrée une une fenêtre fenêtre aptenant aptenant à WINLOGON WINLOGON La La fenêtre fenêtre "MM "MM Notify NotifyCallback" aptient aptient à WINLOGON WINLOGON Le Le service service "Messenger" "Messenger" crée crée une une fenêtre fenêtre aptenant aptenant à CSRSS CSRSS Ex. Ex. net net send send localhost localhost "hello" "hello" affiche affiche une une fenêtre fenêtre SYSTEM SYSTEM page 13

14 L'interface graphique (8/10) Une Une compxité supplémentaire s s sessions multips Principe accès accès graphique simultané plusieurs utilisateurs Utilisé Utilisé "Remote "RemoteDesktop" "Terminal "Terminal Server" Server" "Fast "FastUser Switching" Switching" Outils Outils tiers tiers tels tels que que "Superior "SuperiorSU" SU" Implémentation Fenêtre Fenêtre applicative applicative Bureau Bureau Window WindowStation Station Session Session page 14

15 Session Window Station Bureau Bureau Session Application Window Bureau Application Window Application Window Application Window Application Window Window Station Bureau Bureau Application Window Bureau Application Window Application Window Application Application Window Window Application Window Application Window WM_INPUT WM_KEYSTROKE WM_INPUT WM_KEYSTROKE Win32K.SYS Null Device Win32K.SYS Clavier, souris, Réunion OSSIR écrans du 13/06/2005 locaux page 15

16 L'interface graphique (9/10) Session Session Conserve Conserve l'état l'état global global l'interface l'interface graphique graphique Reçoit Reçoit s s entrées/sorties entrées/sorties Window WindowStation (ex. (ex. winsta0) winsta0) Gère Gère presse-papiers presse-papiers Une Une seu seu Window Window Station Station est est active active sur sur la la conso conso à à un un instant instant T T Bureau Bureau Plusieurs Plusieurs bureaux bureaux existent existent simultanément simultanément Ex. Ex. applications, applications, SAS SAS (winsta0\winlogon), (winsta0\winlogon), écran écran veil veil Seus Seus s s fenêtres fenêtres du du même même bureau bureau peuvent peuvent communiquer communiquer entre entre els els Outil Outil LogonSessions LogonSessions SysInternals SysInternals page 16

17 L'interface graphique (10/10) Recommandations Les Les objets objets graphiques graphiques doivent doivent être être créés créés dans dans contexte contexte sécurité sécurité l'utilisateur l'utilisateur Principe Principe séation séation s s privilèges privilèges Attention Attention au au RevertToSelf() RevertToSelf() Ne Ne pas pas envoyer envoyer données données sensibs sensibs dans dans l'espace l'espace utilisateur utilisateur Mots Mots passe passe masqués masqués Fenêtres Fenêtres masquées masquées Ne Ne pas pas rendre rendre s s services services "interactifs" "interactifs" sauf sauf exception exception Rappel Rappel contrô contrô l'interactivité l'interactivité Par Par service service flag flag SERVICE_INTERACTIVE_PROCESS SERVICE_INTERACTIVE_PROCESS (0x100) (0x100) Globament Globament la la clé clé HKLM\SYSTEM\CCS\Control\Windows\NoInteractiveServices HKLM\SYSTEM\CCS\Control\Windows\NoInteractiveServices Vérification Vérification la la comman comman "sc "sc query query type= type= interact" interact" Si Si besoin besoin d'interactivité, d'interactivité, utiliser utiliser un un bureau bureau différent différent page 17

18 Les interfaces communication page 18

19 Les canaux nommés s (1/5) Rappel qu'est-ce qu'un canal nommé? Canal Canal communication interprocessus (IPC) (IPC) Local Local ou ou distant distant (via (via SMB) SMB) Implémenté sous sous forme forme "fisystem driver" driver" Pilote Pilote NPFS.SYS NPFS.SYS Accès Accès via via "\\<machine>\pipe\<nom canal>" canal>" Avantages Avantages Sémantique Sémantique intique intique à à cel cel d'un d'un système système fichiers fichiers Bénéficie Bénéficie du du système système d'acls d'acls Outils Outils Pas Pas d'outil d'outil Microsoft Microsoft Outils Outils tiers tiers PIPELIST, PIPELIST, PIPEACL PIPEACL page 19

20 Les canaux nommés s (2/5) Contexte Une Une famil famil d'attaques d'attaques basée basée sur sur l'usurpation l'usurpation d'un d'un canal canal nommé nommé "Découverte" "Découverte" en en (?) (?) MS MS canal canal nommé nommé prédictib prédictib utilisé utilisé SCM SCM Conditions d'existence Un Un client client avec avec un un niveau niveau privilège privilège évé évé (ex. (ex. SYSTEM) SYSTEM) se se connecte connecte sur sur un canal un canal nommé nommé Ce Ce canal canal n'existe n'existe pas pas initiament initiament ou ou limite limite nombre nombre d'instances d'instances simultanées simultanées Le Le nom nom du du canal canal est est prédictib prédictib Le Le niveau niveau d'impersonation d'impersonationn'est n'est pas pas limité limité client client Rappel Rappel s s niveaux niveaux QoS QoS Anonymous, Anonymous, Intification, Intification, Impersonation, Impersonation, Degation Degation Ces Ces niveaux niveaux sont sont passés passés dans dans amètre amètre dwflagsandattributes dwflagsandattributes CreateFi() CreateFi() exemp exemp page 20

21 Les canaux nommés s (3/5) Les Les services services pouvant pouvant être être démarrés démarrés un un utilisateur utilisateur non non privilégié privilégiésont sont s s cibs intéressantes cibs intéressantes Intifiabs Intifiabs la la comman comman "sc "sc sdshow" sdshow" Utilisent Utilisent souvent souvent s s canaux canaux nommés nommés cf. cf. outils outils PIPELIST, PIPELIST, PIPEACL PIPEACL Exemps Exemps réels réels exploitabs exploitabs via via l'api l'apiimpersonatenamedpipeclient() MS MS canal canal nommé nommé prédictib prédictib utilisé utilisé Service Service Control Control Manager Manager \\.\pipe\net\ntcontrolpipex \\.\pipe\net\ntcontrolpipex X X est est incrémenté incrémenté à à chaque chaque démarrage démarrage service service MS MS canal canal nommé nommé prédictib prédictib au au démarrage démarrage du du service service Telnet Telnet CAN CAN abus abus la la procédure procédure 'xp_fiexist' 'xp_fiexist' dans dans SQL SQL Server Server Permet Permet d'obtenir d'obtenir s s droits droits du du processus processus SQL SQL Server Server Corrigé Corrigé l'ajout l'ajout du du privilège privilège SeImpersonatePrivige SeImpersonatePrivige dans dans Windows Windows SP4+ SP4+ (cf. (cf. Q821546) Q821546) page 21

22 Les canaux nommés s (4/5) Ça se se complique La La connexion à un un canal nommé et et l'ouverture d'un d'un fichier utilisent la la même API API CreateFi() Ex. Ex. la la comman "runas "runascmd.exe" est est traitée traitée service RunAs RunAs donc donc la la comman "runas "runas\\.\pipe\hacker" permet permet (théoriquement) gagner s s droits droits SYSTEM!! Théoriquement l'impersonation n'est possib qu'après la la première cture/écriture Différence entre entre \\.\pipe \\.\pipe et et \\machine\pipe la la contrainte est est vée vée dans dans uxième cas cas!! page 22

23 Les canaux nommés s (5/5) Le Le serveur serveur vérifie-t-il vérifie-t-il co co retour retour ImpersonateNamedPipeClient? Si Si client client man man SecurityAnonymous, SecurityAnonymous, l'appel l'appel échoue échoue Dans Dans ce ce cas cas co co continue continue à à s'exécuter s'exécuter dans dans contexte contexte précént précént (SYSTEM (SYSTEM?)?) Si Si un un nouveau nouveau processus processus enregistre enregistre même même canal canal Les Les connexions connexions supplémentaires supplémentaires au au là là du du nombre nombre d'instances d'instances simultanées simultanées sont servies sont servies ce ce nouveau nouveau processus processus Recommandations Ne Ne pas pas tomber tomber dans dans s s pièges pièges précénts précénts Créer Créer s s instances instances avec avec flag flag FILE_FLAG_FIRST_PIPE_INSTANCE Windows Windows SP2+, SP2+, Windows Windows XP XP Ne Ne pas pas abuser abuser du du privilège privilège SeImpersonatePrivige Windows Windows SP4+ SP4+ (Q821546), (Q821546), Windows Windows XP XP SP2 SP2 page 23

24 LPC (1/2) Quelques fails classiques dans s LPC Droits d'accès trop trop laxistes Vulnérabilités dans l'implémentation (noyau et et clients) Numéros messages prédictibs Appel Appel à NtImpersonateClientOfPort() permettant spécifier n'importe quel quel processus cib cib Non Non utilisation du du hand handretourné NtAcceptConnectPort() Etc. Etc. etc. etc. Cf. Cf. travaux Todd Todd Sabin Sabin sur sur Windows NT4 NT4 page 24

25 LPC (2/2) Vulnérabilités Vulnérabilités dans dans l'implémentation l'implémentation noyau noyau s s LPC LPC Différentes Différentes exploitations exploitations l'api l'api NtImpersonateClientOfPort() NtImpersonateClientOfPort() Corrigé Corrigé MS MS et et MS MS Vulnérabilité Vulnérabilitéapplicative applicative NTLMSSP NTLMSSP Problème Problème d'inx d'inx non non vérifié vérifié Port Port NtLmSecuritySupportProvirPort NtLmSecuritySupportProvirPort Corrigé Corrigé MS MS Droits Droits d'accès d'accès laxistes laxistes DebPloit DebPloit Lors Lors d'un d'un déboguage, déboguage, Session Session Manager Manager (SMSS.EXE) (SMSS.EXE) communique communique LPC LPC Port Port DbgSsApiPort DbgSsApiPort Ce Ce port port possè possè une une ACL ACL incorrecte incorrecte "Tout "Tout mon" mon" peut peut s'y s'y connecter connecter avec avec ZwConnectPort( ZwConnectPort( DbgSsApiPort DbgSsApiPort ) ) Corrigé Corrigé MS MS page 25

26 Divers (1/1) Les Les communications communications avec avec noyau noyau Communication Communication Ring3/Ring Ring3/Ring 0 0 via via l'api l'api DeviceIoControl() DeviceIoControl() En En mo mo "Neither "Neither I/O", I/O", buffer buffer passé passé en en amètre amètre peut peut être être n'importe n'importe quel quel adresse mémoire adresse mémoire Le Le driver driver doit doit opérer opérer ses ses propres propres contrôs contrôs Exemp Exemp pilote pilote exploitab exploitab NAV NAV Cf. Cf. travaux travaux S. S. K. K. Chong Chong Les Les espaces espaces mémoire mémoire tagés tagés API API OpenFiMapping() OpenFiMapping() / / MapViewOfFi() MapViewOfFi() Les Les droits droits d'accès d'accès à à s s espaces espaces mémoire mémoire tagés tagés peuvent peuvent être être trop trop laxistes laxistes Ces Ces espaces espaces sont sont fois fois utilisés utilisés pour pour s s communications communications Ring0/Ring3 Ring0/Ring3 (!) (!) Exemp Exemp MS MS "COM "COM Structured Structured Storage Storage Vulnerability" Vulnerability" Cf. Cf. travaux travaux Cesar Cesar Cerrudo Cerrudo Les Les RPC RPC Non Non présenté présenté ici ici mais mais attention attention néanmoins néanmoins page 26

27 Recommandations généras g (1/1) Recommandations Vérifier que que s s points communication (même non non documentés) sont sécurisés ACL ACL (en (en local) local) Authentification du du client client + ACL ACL (à (àdistance) Dans Dans doute, doute, ne ne pas pas utiliser utiliser s s ACLs ACLs défaut défaut Ne Ne pas pas faire confiance aux aux données provenant d'un d'un niveau privilège inférieur Même Même si si ces ces données ne ne sont sont pas pas théoriquement "visibs" l'utilisateur page 27

28 La recherche d'exécutabs page 28

29 La recherche d'exécutabs (1/5) Contexte Nommer Nommer un un fichier fichier n'est n'est pas pas une une opération opération trivia trivia Compatibilité Compatibilité Problème Problème s s séateurs séateurs (espaces, (espaces, / / vs. vs. \) \) Caractères Caractères localisés localisés et et noms noms Unico Unico (préfixe (préfixe \\?\) \\?\) Liens Liens symboliques symboliques et et "hard "hard links" links" Alternate Alternate Data Data Streams Streams L'ordre L'ordre recherche recherche s s EXE EXE et et DLL DLL peut peut être être configuré configuré Conditions d'existence Un Un exécutab exécutab lancé lancéavec avec s s privilèges privilèges évés évés (typiquement (typiquement un un service) service) est est désigné désigné un un chemin chemin ambigu ambigu Un Un exécutab exécutab lancé lancéavec avec s s privilèges privilèges évés évés charge charge s s dépendances dépendances "au "au mauvais mauvais endroit" endroit" page 29

30 La recherche d'exécutabs (2/5) Erreurs classiques Chemins contenant un un espace Ex. Ex. HKLM\SYSTEM\CurrentControlSet\Services\MonService\ KO KO ImagePath=C\Program ImagePath=C\Program Fis\Mon Fis\Mon Service\MonService.exe Service\MonService.exe OK OK ImagePath="C\Program ImagePath="C\Program Fis\Mon Fis\Mon Service\MonService.exe" Service\MonService.exe" Dans Dans premier premier cas, cas, "C\Program.exe" "C\Program.exe" est est exécuté exécutés'il s'il existe existe Exemp Exemp d'application d'application vulnérab vulnérab MS MS AntiSpyware AntiSpywareBeta Beta1 La La pire pire erreur erreur serait serait d'instalr d'instalr Windows Windows dans dans un un chemin chemin contenant contenant s s espaces espaces Ex. Ex. "C\Win "C\Win XP" XP" page 30

31 La recherche d'exécutabs (3/5) Ordre Ordre recherche s s EXEs EXEs Répertoire Répertoire courant courant %SystemRoot%\System32 %SystemRoot% %SystemRoot% Reste Reste du du %PATH% %PATH% Note Note sous sous Unix, Unix, ajouter ajouter "." "." dans dans PATH PATH l'administrateur l'administrateur est est considéré comme considéré comme une une fail fail sécurité sécurité D'où D'où problème s s "chemins incompts" Ex. Ex. clé cléshell = "Explorer.exe" "Explorer.exe" Lors Lors du du démarrage démarrage du du système, système, %SystemDrive% %SystemDrive% est est répertoire répertoire courant courant Si Si fichier fichier C\Explorer.exe C\Explorer.exe existe, existe, il il sera sera utilisé utilisé comme comme shell shell utilisateur utilisateur WINLOGON WINLOGON Correctif Correctif MS MS groupe groupe "tout "tout mon" mon" ne ne peut peut plus plus créer créer fichiers fichiers dans dans la racine la racine page 31

32 La recherche d'exécutabs (4/5) Ordre Ordre recherche recherche s s DLLs DLLs Si Si la la clé clé "HKLM\System\CCS\Control\Session "HKLM\System\CCS\Control\Session Manager\KnownDLLs" Manager\KnownDLLs" existe existe %SystemRoot%\system32 %SystemRoot%\system32 Répertoire Répertoire l'exécutab l'exécutab Répertoire Répertoire courant courant %SystemRoot% %SystemRoot% %PATH% %PATH% Sinon Sinon Répertoire Répertoire l'exécutab l'exécutab Répertoire Répertoire courant courant %SystemRoot%\system32 %SystemRoot%\system32 %SystemRoot% %SystemRoot% %PATH% %PATH% Cf. Cf. Q Q page 32

33 La recherche d'exécutabs (5/5) Ordre recherche s s DLLs (suite) Clé CléSafeDllSearchMo (Windows SP3+) SP3+) Toujours Toujours rechercher rechercher %SystemRoot%\system32 et et %SystemRoot% %SystemRoot% en en premier premier Fichier Fichier.exe.local dans dans répertoire l'application Force Force chargement chargement s s DLLs DLLsà tir tir du du répertoire répertoire courant courant Recommandations La La plut s s problèmes se se posent lorsque l'utilisateur peut ajouter s s fichiers dans répertoire courant l'application page 33

34 Conclusion Créer Créer s s applications exécutées sous sous un un compte privilégié impose un un voir voir rigueur Les Les pièges pièges sont sont nombreux et et méconnus De De plus, plus, comportement comportement du du système système varie varie selon selon la la version version Windows Windows et et sa sa configuration configuration Tous Touss s pièges pièges n'ont n'ont pas pas été étéabordés ici ici Le Le service service AT AT lance lance s s tâches tâches sous sous compte compte SYSTEM SYSTEM L'installation L'installation pilotes pilotes d'imprimante d'imprimante permet permet charger charger s s modus modus noyau noyau Etc. Etc. Mais Mais j'espère que que cette cette présentation vous vous sera sera profitab!! page 34

35 Bibliographie Shatter Attacks Shatter Attacks --How Howto to break break Windows http//security.tombom.co.uk/shatter.html Shattering By By Examp http// V1_ pdf V1_ pdf Win32 Win32 Message Vulnerabilities Redux Redux http// Shooting the themessenger http// 04-moore-whitepaper.pdf page 35

36 Bibliographie Canaux nommés Discovering and and Exploiting Named Named Pipe Pipe Security Flaws Flaws for for Fun Fun and and Profit Profit http// Les Les travaux travaux Blake Blake Watts Watts sont sont la la référence référence dans dans domaine domaine Pipes Pipes http//msdn.microsoft.com/library/fault.asp?url=/library/enus/ipc/base/pipes.asp RPC Writing a Secure RPC RPC Client Client or or Server Server http//msdn.microsoft.com/library/enus/rpc/rpc/writing_a_secure_rpc_client_or_server.asp page 36

37 Bibliographie LPC LPC http// m http// http// DeviceIoControl() http// Windows_Local_Kernel_Exploitation.ppt http//sec-labs.hack.pl/papers/win32ddc.php Exemp Exemp NAV NAV http// http// En En chinois chinois dans dans texte texte http// http// page 37

38 Bibliographie Espaces mémoire tagés http// T05-Cesar-Windows_IPC_Exploitation.ppt Writing Secure Co, 2 nd nd Ed. Michael Howard, David LeBlanc http// page 38

Le principe du moindre privilège appliqué aux systèmes Windows

Le principe du moindre privilège appliqué aux systèmes Windows HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Groupe sécurité Windows de l'ossir 7 février 2005 Le principe du moindre

Plus en détail

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 8 novembre 2004. EdelWeb/Groupe ON-X. Réunion OSSIR du 08/11/2004.

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 8 novembre 2004. EdelWeb/Groupe ON-X. Réunion OSSIR du 08/11/2004. OSSIR Groupe SécuritS curité Windows Réunion du du 8 novembre 2004 page 1 Revue s rnières res vulnérabilit s Microsoft Nicolas RUFF nicolas.ruff@elweb.fr page 2 Avis Microsoft (1/7) Avis sécurité Microsoft

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Septembre 2012 Document rédigé avec epsilonwriter

Septembre 2012 Document rédigé avec epsilonwriter Aplusix 3.1 - Manuel d installation Septembre 2012 Document rédigé avec epsilonwriter 1. Types d'installation 2. Installation sur ordinateur autonome 2.1. Première installation d'aplusix 3 (ordinateur

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision

Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Page 1 de 7 Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Table des matières Table des matières... 1 1. Premier

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

EA D S INNOVA TION W ORKS. Pass The Hash. Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net

EA D S INNOVA TION W ORKS. Pass The Hash. Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net Pass The Hash Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net Plan Principe Historique Pass The Hash Toolkit 1.3 Conclusion Principe de l'attaque Dans la plupart des systèmes d'exploitation modernes,

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 février 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Qu'est-ce que c'est Windows NT?

Qu'est-ce que c'est Windows NT? Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo

Plus en détail

Manuel d'installation de GESLAB Client Lourd

Manuel d'installation de GESLAB Client Lourd Manuel d'installation GESLAB Client Lourd Référence Date de la dernière mise à jour Rédigé par Objet GESLAB_MINS_TECH_Manuel d'installation GESLAB Client 15/04/2013 Steria Manuel d'installation de GESLAB

Plus en détail

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7 Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur)

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur) Atelier 1 Préparation des machines virtuelles Installation de Windows Server 2003 Standard Edition (pour le serveur) Installation de Windows XP Professionnel (pour le client) Configuration du protocole

Plus en détail

Microsoft Application Center Test

Microsoft Application Center Test Microsoft Application Center Test L'outil de Test de performance des Sites Web Avec Visual Studio.NET, il est fourni une petite application qui permet de valider la performance de son site Internet ou

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

La double authentification dans SharePoint 2007

La double authentification dans SharePoint 2007 La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Table des matières Atelier pratique 3 : Récupération d'urgence 1 Exercice 1 : Implémentation d'une stratégie de sauvegarde 1 Exercice

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :

Plus en détail

56K Performance Pro Modem

56K Performance Pro Modem 56K Performance Pro Modem Guide d'installation rapide R24.0682.00 rev 1.1 7/07 Introduction Contenu de la boîte USRobotics 56K Performance Pro Modem Cordon téléphonique USRobotics CD-ROM d'installation

Plus en détail

Les Audits. 3kernels.free.fr 1 / 10

Les Audits. 3kernels.free.fr 1 / 10 Les Audits 3kernels.free.fr 1 / 10 Introduction 3 3kernels.free.fr 2 / 10 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller.

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-

Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau- Ministère de l Enseignement Supérieur et de la Recherche Scientifique Centre de Recherche sur l Information Scientifique et Technique Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

Accès à un coupleur/contrôleur Ethernet via une liaison téléphonique

Accès à un coupleur/contrôleur Ethernet via une liaison téléphonique Accès à un coupleur/contrôleur Ethernet via une liaison téléphonique, Français Version 1.0.0 23/12/2002 ii General Copyright 2001 by WAGO Kontakttechnik GmbH Tous droits réservés. WAGO Kontakttechnik GmbH

Plus en détail

Instructions d installation de MS SQL Server 2005. pour Sage 50 Classement et Gestion commerciale. Sage Suisse SA Avenue Mon-Repos 14 1004 Lausanne

Instructions d installation de MS SQL Server 2005. pour Sage 50 Classement et Gestion commerciale. Sage Suisse SA Avenue Mon-Repos 14 1004 Lausanne Instructions d installation de MS SQL Server 2005 pour Sage 50 Classement et Gestion commerciale Sage Suisse SA Avenue Mon-Repos 14 1004 Lausanne Table des matières 1. PRINCIPES DE BASE... 3 2. Instructions

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

GUIDE ADMINISTRATEUR SUR L ASSISTANCE A DISTANCE WINDOWS : CAS DE EXCENT GROUPE

GUIDE ADMINISTRATEUR SUR L ASSISTANCE A DISTANCE WINDOWS : CAS DE EXCENT GROUPE 1 GUIDE ADMINISTRATEUR SUR L ASSISTANCE A DISTANCE WINDOWS : CAS DE EXCENT GROUPE TABLE DES MATIERES CHAPITREI : GENERALITES SUR L ASSISTANCE A DISTANCE WINDOWS.......4 I. L assistance à distante Windows.........4

Plus en détail

Windows Front-End Installation Guide HOPEX V1R1 FR

Windows Front-End Installation Guide HOPEX V1R1 FR Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013 Auteur : Jérôme Horber SOMMAIRE Résumé Ce document décrit les procédures et les paramétrages techniques nécessaires à l'installation, à la mise à jour

Plus en détail

FileMaker 13. Guide ODBC et JDBC

FileMaker 13. Guide ODBC et JDBC FileMaker 13 Guide ODBC et JDBC 2004-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales de

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

IP Office Installation et utilisation de MS-CRM

IP Office Installation et utilisation de MS-CRM IP Office Installation et utilisation de MS-CRM 40DHB0002FREF Version 3b (26.09.2005) Table des matières Installation de MS-CRM... 5 Introduction MS-CRM... 5 Installation... 6 Configuration requise...

Plus en détail

FICHE PEDAGOGIQUE. Questions à poser. - Avant de démarrer l ordinateur,

FICHE PEDAGOGIQUE. Questions à poser. - Avant de démarrer l ordinateur, FICHE PEDAGOGIQUE Chapitre III Titre du Chapitre : système d'exploitation Durée de réalisation du chapitre: 6h Classe :3 ème Math Objectifs : L élève sera capable de : Définir le rôle d'un système d'exploitation.

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Installation de Windows Vista

Installation de Windows Vista Patrice A. BONNEFOY MVP Windows Client www.vista-system.eu Patrice@vista-system.eu Installation de Windows Vista Article réalisé avec la version anglaise Release To Manufacture de Windows Vista exécutée

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 vibrosystm.com +1 450 646-2157 Ventes: sales@vibrosystm.com Support technique: techsupp@vibrosystm.com 2013 VibroSystM Inc. Tous droits

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

GPI Gestion pédagogique intégrée

GPI Gestion pédagogique intégrée Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

Directives d installation

Directives d installation Directives d installation Partie 1: Installation Table des matières Partie 1: Installation...1 A1 Configuration requise...2 A1.1 Système d exploitation...2 A1.2 Base de données...2 A1.3. Réseaux Peer2Peer

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Cahier Technique Envoi par Email à partir des logiciels V7.00

Cahier Technique Envoi par Email à partir des logiciels V7.00 Cahier Technique Envoi par Email à partir des logiciels V7.00 Sage Titre Petites du document Page 2 / 12 Entreprises Documentation technique Sommaire I. Configuration des services... 3 II. Les fichiers

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014 Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver

Plus en détail

Mise à jour de version

Mise à jour de version Mise à jour de version Cegid Business Version 2008 Service d'assistance Téléphonique 0 826 888 488 Sommaire 1. A lire avant installation... 3 2. Installer les nouvelles versions des logiciels... 4 Compte

Plus en détail

Procédure d'installation de SQL Server Express 2005

Procédure d'installation de SQL Server Express 2005 Fiche technique AppliDis Procédure d'installation de SQL Server Express 2005 Fiche IS00127 Version 1.04 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail