SECURIDAY Dans le cadre de SECURINETS. Et sous le thème de Computer Forensics Investigation. Analyse Données et Système
|
|
- Gautier Lebel
- il y a 8 ans
- Total affichages :
Transcription
1 Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse Données et Système Chef Atelier : Kouki TAWKANE (RT3) Bourguiba MOUNA (RT4) Ktari RAYEN (RT4) Wertani AMIRA(RT5)
2 1. Présentation de l atelier Dans le cadre de l investigation ou le Computer Forensics la phase d analyse suit celle de collecte de données et ça représente donc le deuxième axe sur lequel s articule ce thème. Cet atelier concerne l analyse des données et système et notamment l analyse des registres, de la mémoire volatile RAM ainsi que les fichiers systèmes et processus. 2. Environnement logiciel Afin de pouvoir analyser les différentes données système, nous avons utilisé plusieurs outils dont la majorité se trouve dans un live cd HELIX qui présente un large éventail d outils avec différentes utilisations. On a réparti le travail en quatre principales parties à savoir celle de l analyse des registres et la simulation de la présence d anomalie sous l effet d un scénario d attaque, de plus nous avons analysé la mémoire RAM après avoir fait une image avec l utilitaire d HELIX, nous sommes passé par la suite à l analyse des processus ainsi que des fichiers systèmes. 3. Installation et configuration sous windows Le live HELIX nous a permis d exploiter ces différentes fonctionnalités et notamment concernant les outils dont nous avons eu besoin pour faire l analyse des différentes composantes citées précédemment. 3.1 Analyse de la mémoire RAM Pour avoir une image de notre RAM on a utilisé l outil Nigilant32 qui se trouve aussi parmi les outils de HELIX Live. Appuyer sur Agile Risk Management s Nigilant32
3 Une fois la fenêtre de Niigilant32 est ouverte, appuyer sur Tools Image Physical Memory, puis préciser le chemin de destination et lancer l acquisition de l image. Remarque : Notre fichier résultant est nommé «RAM.img». L analyse de l image de la mémoire physique(ram) : Elle se fait à l aide de l outil Memoryze : Mandiant Memoryze (anciennement connu sous le nom Mandiant Free Agent) est un utilitaire gratuit d'analyse de la mémoire qui permet d acquérir la mémoire physique d'un système Microsoft Windows, et il peut aussi effectuer des analyses avancées de mémoire vive alors que l'ordinateur est démarré. Tous les analyses peuvent être effectuées soit contre une image acquise ou d'un système en direct. Lien de téléchargement de Memoryze : Commandes utilisées : MemoryDD.bat : pour acquérir une image de la mémoire physique. ProcessDD.bat : pour acquérir une image de l'espace d'adressage du processus. DriverDD.bat :pour acquérir une image d'un conducteur. Process.bat : permet d'énumérer tout ce qui concerne un processus, y compris les handles, la mémoire virtuelle, les ports réseau, et les strings. HookDetection.bat : permet chercher des Hook dans le système d'exploitation. DriverSearch.bat : permet de trouver des pilotes. DriverWalkList.bat : permet d'énumérer tous les modules et les conducteurs dans une liste chaînée. Exemple : détermination des processus Cette commande permet d ouvrir une autre invite de commande affichant la liste de processus.
4 3.2 Analyse des registres : Pour assurer cette partie, on a opté pour l utilisation de l outil RegScanner qui est disponible sur Le live CD HELIX. Cet outil permet d afficher simplement et rapidement les résultats de recherches effectuées sur la base de registre et ce sans installation. Voici l interface qui nous permet d effectuer la recherche dans la base de registre : La première ligne permet d insérer la chaîne de caractères à rechercher. La ligne de dessous présente la méthode utilisée. La recherche peut s effectuer selon plusieurs critères selon les valeurs, les clés ou les données. L affichage peut être trié suivant la date de modification, la longueur des données, le type des valeurs ou les bases de clés.
5 Une fois la recherche est effectuée, on peut afficher les propriétés des clés. On peut également enregistrer la liste des résultats dans un fichier texte, Html ou Xml ou avec l extension.reg 3.3 Analyse des processus : Dans cette partie nous avons eu recours à l outil Process Explorer et Autostart And Process Viewer afin d analyser les processus lancés et en exécution sur notre machine. Process Explorer : Cet outil se trouve sous HELIX sous le nom de procexp.exe. En effet, l'affichage de Process Explorer est composé de deux sous-fenêtres comme suit :
6 La fenêtre supérieure affiche toujours une liste des processus actuellement actifs, y compris les noms de leurs propres comptes comme on peut voir par exemple de processus, tandis que les informations affichées dans la fenêtre inférieure dépendent du mode dans lequel se trouve Process Explorer : En mode descripteur où sont affichés les handles, des informations sur les descripteurs ouverts par le processus sélectionné. On peut découvrir alors les programmes qui ont un fichier ouvert, ou voir les types d'objet et les noms de tous les descripteurs d'un programme. Si on désactive l affichage de la fenêtre inférieure : Figure 1: Utilitaire procexp.exe
7 Figure 2: Activation en mode descripteur Ou en mode DLL, où on visualise les DLL et les fichiers de mémoire que le processus a chargés:
8 Figure 3: Activation en mode DLL Process Explorer dispose également d'une fonctionnalité puissante de recherche qui affichera rapidement les processus ayant des descripteurs particuliers ouverts ou des DLL chargés. La figure précédente montre que l outil est en mode dll comme il affiche les fichiers systèmes utilisés par les différents processus. On s intéresse à l utilisation de cet outil car il permet de trouver les fichiers systèmes correspondants ce qui faciliterait de trouver des processus malveillants ou les fichiers systèmes susceptibles à une faille pour se protéger d une éventuelle attaque. Autostart And Process Viewer : Autostart and Process Viewer est un outil à travers lequel on peut voir et définir quels sont les fichiers qui travaillent avec Windows, tant sur le démarrage du système comme pendant ses opérations. Le logiciel fonctionne tout comme l Administrateur de travaux de Windows: En le démarrant, on peut voir les processus qui fonctionnent au même moment dans le système d exploitation. Si l on veut, on peut les arrêter avec un clic.
9 Aussi, il permet d afficher le taux d utilisation de la RAM et CPU. 4. Installation et configuration sous Linux Sleuth Kit est un ensemble d outils open source en ligne de commande Unix permettant de retrouver/investiguer sur des partitions de types : NTFS, FAT, EXT2FS, EXT3FS et FFS. Autopsy fourni une interface graphique pour Sleuth Kit. -Analyse approfondie de vos disques durs. - Récupération de données supprimées - Fonction de recherche/trie sur les données récupérées - Statistiques sur les systèmes de fichiers 4.1 Installation de Sleuth Kit et Autopsy Etape1: - Télécharger afflib.tar.gz et le décompresser avec tar xvf afflib.tar.gz - Taper sudo apt-get install build-essential zlib1g-dev libssl-dev - Entrer dans le dossier décompressé Afflib et l installer comme suis./configure, make, sudo make install Etape2: - Installer uuid-dev avec la commande : sudo apt-get install uuid-dev - Télécharger sleuthkit tar.gz
10 - Le décompresser et l installer comme suit :./configure, make, sudo make install Etape3 : - Télécharger autopsy-2.21.tar.gz - Extraire autopsy et l installer :./configure, make, sudo make install Pour lancer autopsy, il suffit de taper : sudo./autopsy et suivre les instructions. 4.2 Configurations -ajouter un cas en y précisant le nom et les investigateurs. -ajouter un nom de hôte. -ajouter l image de disque à analyser en appuyant sur «add image». Une fois l image est ajoutée avec succès, on peut commencer l analyse. File Analyse :
11 Image détails : Meta Data : 5. Un petit scénario de test : On s est fourni un disque dur d une machine victime attaquée par un pirate. Les investigations préliminaires nous ont permis de conclure que ce pirate a volé le mot de passe de l utilisateur. De ce fait, il s est emparé de la machine et il s est amusé à endommager les fichiers et les dossiers. A priori, le pirate a injecté un Keylogger dans la machine victime pour pouvoir intercepter le mot de passe, et c est ce qu on va vérifier. A l aide de Regscanner, on va fouiller dans les programmes qui se lancent au démarrage du système.
12 On applique une recherche Dans les 2 bases de clés HKEY_LOCAL_MACHINE qui comporte les paramètres de la machine et HKEY_CURRENT_USER qui affiche les paramètres de l utilisateur courant. En vérifiant les programmes lancés au démarrage du système dans la clé HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run, on trouve qu il y a une entrée qui semble être non ordinaire. En examinant la propriété de cette entrée, on trouve qu il s agit d un keylogger.
13 5. Conclusion Cet atelier nous a permis de manipuler différents outils d analyse système et de bien comprendre ce que peut engendrer une menace sur un système. En effet, notre tâche est de cerner les différents états du système à une date précise et d en détecter une anomalie d où la facilité de la génération de rapport qui décriait la menace qui a eu lieu afin de mener à bien l investigation.
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] Chef Atelier : Wissem BACHA (RT4) Wael EL HAJRI (RT3) Rim LAMOUCHI (RT4) Cheima BEN FRAJ
Plus en détailAcquisition des données
Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1 Un système compromis implique: Une méthodologie afin de faire face
Plus en détailPrise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost
Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde
Plus en détailSécurisation de Windows NT 4.0. et Windows 2000
Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,
Plus en détailDans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)
Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailLes bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;
Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation
Plus en détailINSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1
INSTALLATION D OCS INVENTORY NG V2.1 Procédure d utilisation Installation d OCS Inventory NG (Open Computer and Software Inventory) sur un serveur Linux N version : v1 Installation d OCS Inventory NG v2.1
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailUniversal Robots. Fiche Méthode : Installation du simulateur Polyscope
Objectif : Installer le simulateur Polyscope sur un ordinateur Windows. Une connexion internet est requise pour cette installation. Méthode : Téléchargez le fichier Ubuntu.zip sur notre site puis décompressez
Plus en détailFormation en Sécurité Informatique
Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console
Plus en détailPARAGON - Sauvegarde système
PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant
Plus en détailBoot Camp Guide d installation et de configuration
Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer
Plus en détailINSTALL ATION D UNE D I S T RIBUTION
INSTALL ATION D UNE D I S T RIBUTION LINUX : UBUNTU CONTENU Téléchargement et Préparation... 2 Téléchargement... 2 Création du support d installation... 3 Installation d UBUNTU... 4 L installation de linux...
Plus en détailUtilisation et création de la clé USB OSCAR
N de version 1.0 1.1 Historique des versions Eléments modifiés Date 04/04/2012 Mise en page + corrections 10/04/2012 Page 1 / 25 Rédacteur Laurent COUILLAUD Benjamin TALON SOMMAIRE I. Introduction...3
Plus en détailRéparer un disque dur passé en RAW
Réparer un disque dur passé en RAW Vous branchez comme d habitude votre disque dur externe à votre ordinateur afin de récupérer son contenu ou de lui ajouter des fichiers quand Windows vous propose de
Plus en détailManuel d'installation de DVD MAKER USB2.0
Manuel d'installation de DVD MAKER USB2.0 Table des matières Ver2.1 Chapitre 1 : Installation matérielle de DVD MAKER USB2.0...2 1.1 Contenu de l emballage...2 1.2 Configuration requise...2 1.3 Installation
Plus en détailMS 2615 Implémentation et support Microsoft Windows XP Professionnel
Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows
Plus en détailLeçon N 4 Sauvegarde et restauration
Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il
Plus en détailService de Virtualisation de la DSI UJF
Service de Virtualisation de la DSI UJF Félicitations, vous pouvez désormais utiliser une machine virtuelle sur la plateforme de la DSI! A ce titre vous êtes maintenant responsable de celle ci en ce qui
Plus en détailComment faire reconnaître l espace disque ajouté à votre OS?
Prérequis Comment faire reconnaître l espace disque ajouté à votre OS? Attention : il est vivement conseillé de réaliser une sauvegarde complète de vos données avant de procéder à cette opération. Augmenter
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailTD séance n 2c Mise à jour des Systèmes
1 Gestion des Logiciels 1.1 Introduction sur les logiciels Un logiciel est un programme nécessaire au fonctionnement d'un ordinateur (logiciel système) ou au traitement de données (logiciel applicatif).
Plus en détailInstallation de VirtualPOPC-1 sur Ubuntu Server 10.04 LTS 64bits
Titre Propriétaire Classification Date dernière modification Chemin et NomFichier Installation de VirtualPOPC-1 sur Ubuntu Server 10.04 LTS 64bits Penas Cédric Privé 19.09.10 \\10.1.1.1\FilesTD\Group4\Personnel\Penas\ViSaG\Installation_VirtualP
Plus en détailPrésentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014
22 février 2014 Table des matières 1 2 est un logiciel libre (licence GPL) de virtualisation. Il permet de créer des machines virtuelles, qu on peut se représenter comme des "sous-ordinateurs", fonctionnant
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailChapitre 1 L interface de Windows 7 9
Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...
Plus en détailRéparer un disque dur passé en RAW
Réparer un disque dur passé en RAW Vous branchez comme d habitude votre disque dur externe à votre ordinateur afin de récupérer son contenu ou de lui ajouter des fichiers quand Windows vous propose de
Plus en détailNE PAS INSERER DE CD FAIT POUR WINDOWS LORS DE L'INSTALLATION D'INTERNET NE PAS INSERER LE CD D'INSTALLATION DE VOTRE FOURNISSEUR D'ACCES
OBJECTIFS : I. Composition de l'ordinateur et branchements II. Démarrage de l'ordinateur III. Présentation d un OS libre IV. Équivalents des applications V. Internet (uniquement si abonnement à internet
Plus en détailXubuntu 12.04. Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu.
Xubuntu 12.04 Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu. On peut trouver quelques explications ici : http://forum.ubuntu-fr.org/viewtopic.php?pid=15531491
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailLe Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde
Sauvegarde des données avec Windows Vista par Patrice BONNEFOY Microsoft MVP Windows Desktop Experience Introduction Avec Windows Vista, Microsoft a revu totalement la gestion du processus de sauvegarde/restauration
Plus en détailPRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE
PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez
Plus en détailTutoriel Création d une source Cydia et compilation des packages sous Linux
Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailAtelier n 12 : Assistance à distance
Atelier n 12 : Assistance à distance Que faire quand on se retrouve seul face à son ordinateur qui refuse obstinément de faire ce qu on voudrait qu il fasse (même en lui demandant gentiment!)? On peut
Plus en détailBoot Camp Guide d installation et de configuration
Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 5 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows
Plus en détailTwinCAT 3 C++ Création de modules C++ sous TwinCAT 3 VERSION : 1.0 / PH
TwinCAT 3 C++ Création de modules C++ sous TwinCAT 3 VERSION : 1.0 / PH Sommaire Ce manuel explique de manière pratique les étapes successives pour intégrer rapidement un module C++ sous TwinCAT 3. Pour
Plus en détailAcer erecovery Management
1 Acer erecovery Management Développé par l'équipe des programmeurs d'acer, Acer erecovery Management est un outil qui vous offre un moyen simple, fiable et sûr de restaurer votre ordinateur à l'état d'usine
Plus en détailInterface PC Vivago Ultra. Pro. Guide d'utilisation
Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci
Plus en détailTP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée
TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration
Plus en détailTutoriel : Clonezilla, pour sauvegarder et restaurer son disque dur
Tutoriel : Clonezilla, pour sauvegarder et restaurer son disque dur Il n'y a rien de pire qu'un formatage. Devoir réinstaller Windows, retrouver les pilotes de tous ses composants, de tous ses périphériques,
Plus en détailVMWare. Vmware: machine virtuelle Un véritable pc avec : VmWare
1 Présentation de VmWare workstation 4 et 5 Auteur: P. Petit Date: 01/2004 Mise à jour : 11/09/2006 Version: 1.3 Licence: Ce document est sous licence GFDL (cf notes) VMWare Permet de simuler un ou plusieurs
Plus en détailBoot Camp Guide d installation et de configuration
Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 4 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows
Plus en détailTutoriel déploiement Windows 7 via serveur Waik
Tutoriel déploiement Windows 7 via serveur Waik Sommaire : 1. Introduction et contexte 2. Prérequis 3. Configuration MDT 4. Configuration WDS 5. Déploiement de l image 1. Introduction et contexte : Dans
Plus en détailEffectuer un triple boot sur un Mac
Equipe Système ~ Réalisé par Allan Elkaim Le 17/11/2011 But du tutoriel Le but de ce tutoriel est de mettre en place un triple boot : Mac OS X Linux Windows. Il existe une solution alternative pour ceux
Plus en détailInstallation de Microsoft Office 2012-09-12 Version 2.1
Installation de Microsoft Office 2012-09-12 Version 2.1 TABLE DES MATIÈRES Installation de Microsoft Office... 2 Informations concernant la Pré-Installation... 2 Installation de Microsoft Office... 3 Guide
Plus en détailLes meilleurs logiciels de récupération de
Les meilleurs logiciels de récupération de données Telecharger.com vous présente sa sélection de logiciels et d applications Web pour tenter de récupérer vos données perdues et/ou effacées par erreur.
Plus en détailPRÉ-REQUIS ET INSTALLATION SERVEUR
FICHE PRATIQUE PRÉ-REQUIS RCA PRÉ-REQUIS ET INSTALLATION SERVEUR Ce document vous informe sur les pré-requis nécessaires à l installation des produits RCA et leur procédure d installation sur serveur.
Plus en détaille Registre de Windows
Daniel Ichbiah L Atelier Exercices avec le Registre de Windows Éditions OEM (Groupe Eyrolles), 2003, ISBN 2-7464-0491-5 Les fondements 1. Découverte du Registre : HKEY_CLASSES_ROOT L'introduction de cet
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailItium XP. Guide Utilisateur
Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5
Plus en détailGUIDE DE L UTILISATEUR Recoveo Récupérateur de données
Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement
Plus en détailInstallation des outils OCS et GLPI
Installation des outils OCS et GLPI MAYERAU David 06/02/2012 PRESENTATION. --------------------------------------------------------------------------------------------- 3 INSTALLATION DE GLPI. ------------------------------------------------------------------------------------
Plus en détailTP 1 : prise en main de Windows. TP 1 : prise en main de Windows
TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction
Plus en détailIl est courant de souhaiter conserver à
Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents
Plus en détailSQL Server Installation Center et SQL Server Management Studio
SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailLes PowerToys pour Windows XP
43-45 rue CHARLOT 75003 PARIS. Benoît HAMET FRANCE : benoit.hamet@hametbenoit.fr.st Les PowerToys pour Windows XP......... Les PowerToys pour Windows XP Introduction...3 PowerToys disponibles au mois de
Plus en détail04/02/2014 Tutoriel. Lubuntu & glpi. thomas [NOM DE LA SOCIETE]
04/02/2014 Tutoriel Lubuntu & glpi thomas [NOM DE LA SOCIETE] I Installation de Lubuntu Outils : Virtual Box : https://www.virtualbox.org/wiki/downloads Lubuntu : archive fourni Nous allons commencer par
Plus en détailProjet Semestre2-1SISR
Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test
Plus en détailInstallation d'une machine virtuelle avec Virtualbox
Installation d'une machine virtuelle avec Virtualbox J'ai trouvé des explications ici : http://www.zebulon.fr/dossiers/83-3-creation-machine-virtuelle.html et ici : http://guide.boum.org/tomes/1_hors_connexions/3_outils/13_utiliser_un_systeme_virtualise/2_insta
Plus en détailMise à jour, sauvegarde et restauration de logiciels
Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.
Plus en détailKAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim
01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met
Plus en détailVAMT 3. Activation de produits Microsoft
VAMT 3 Activation de produits Microsoft Rédacteurs : Stéphan CAMMARATA Objet : Cette documentation n a pas pour vocation d expliquer le concept VAMT en détail, mais de faciliter la migration vers VAMT3
Plus en détailOrganiser le disque dur Dossiers Fichiers
Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur
Plus en détailLes dossiers, sous-dossiers, fichiers
Les dossiers, sous-dossiers, fichiers Janvier 2014 Médiathèque «Les Trésors de Tolente» Sommaire Premiers repères Les dossiers Les fichiers Pour continuer... Premiers repères L'explorateur Windows (en
Plus en détailSécurité et fiabilité des SI : Chiffrement de disques durs
Facultés Universitaires Notre Dame de la Paix Namur Sécurité et fiabilité des SI : Chiffrement de disques durs Décembre 2011 BENATS Pol JEANJOT Arno MAES Jerome Cours : INFO-M115 Professeur : J-N Colin
Plus en détailLivre blanc Mesure des performances sous Windows Embedded Standard 7
Livre blanc Mesure des performances sous Windows Embedded Standard 7 Table des matières Résumé... 1 Introduction... 1 Utilisation de la boîte à outils Windows Performance Analysis... 2 Fonctionnement...
Plus en détailPROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr
Plus en détailLA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS
LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS Pour les sources voir le cours LA PROBLEMATIQUE Parc informatique hétérogène compliquant la gestion des postes ; Mise à jour longue des applications ; Existence
Plus en détailL accès à distance du serveur
Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos
Plus en détailProtéger les données et le poste informatique
Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner
Plus en détailCours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"
Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes
Plus en détailInstallation d un poste i. Partage et Portage & permissions NTFS
Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers
Plus en détail[Serveur de déploiement FOG]
0 TAI @ AFPA Lomme Procédure d'utilisation du serveur FOG pour la création et le déploiement d'images disques. 0 TAI @ AFPA Lomme Pré-Requis : Il faut faire attention à la similarité des configurations
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailFonctionnement de Windows XP Mode avec Windows Virtual PC
Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage
Plus en détailDocumentation FOG. Déploiement d images de systèmes d exploitation à travers le réseau.
Documentation FOG Déploiement d images de systèmes d exploitation à travers le réseau. Sommaire 1. Installation et configuration d une distribution Linux 2. Installation de FOG 2.1. Configuration DHCP
Plus en détailRetrouver de vieux programmes et jouer sur VirtualBox
CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes
Plus en détailComment récupérer ses fichiers quand Windows ne démarre plus
Activ Computing Services informatiques aux particuliers et professionnels 22 rue des Ecoles 57600 FORBACH Sur Strasbourg et CUS http://www.activ-computing.com Comment récupérer ses fichiers quand Windows
Plus en détailMaintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest
Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation
Plus en détailFonctionnalités d Acronis :
Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes
Plus en détailVoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)
VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation
Plus en détailMise à niveau de Windows XP vers Windows 7
La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on
Plus en détailInstallation poste de travail. Version 2.0 10/02/2011
Vente Partner version XEROX Installation poste de travail Version 2.0 10/02/2011 Page 1 Pour installer, vous aurez besoin : - Du CD (ou de sa copie sur le serveur) de la même version que celle déjà installée
Plus en détailActivité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel
Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC
Plus en détailFaille dans Internet Explorer 7
Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont
Plus en détailUtiliser Glary Utilities
Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailSymantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailPrinter Administration Utility 4.2
Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre
Plus en détailG. Méthodes de déploiement alternatives
Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet
Plus en détail