SECURIDAY Dans le cadre de SECURINETS. Et sous le thème de Computer Forensics Investigation. Analyse Données et Système

Dimension: px
Commencer à balayer dès la page:

Download "SECURIDAY 2010. Dans le cadre de SECURINETS. Et sous le thème de Computer Forensics Investigation. Analyse Données et Système"

Transcription

1 Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse Données et Système Chef Atelier : Kouki TAWKANE (RT3) Bourguiba MOUNA (RT4) Ktari RAYEN (RT4) Wertani AMIRA(RT5)

2 1. Présentation de l atelier Dans le cadre de l investigation ou le Computer Forensics la phase d analyse suit celle de collecte de données et ça représente donc le deuxième axe sur lequel s articule ce thème. Cet atelier concerne l analyse des données et système et notamment l analyse des registres, de la mémoire volatile RAM ainsi que les fichiers systèmes et processus. 2. Environnement logiciel Afin de pouvoir analyser les différentes données système, nous avons utilisé plusieurs outils dont la majorité se trouve dans un live cd HELIX qui présente un large éventail d outils avec différentes utilisations. On a réparti le travail en quatre principales parties à savoir celle de l analyse des registres et la simulation de la présence d anomalie sous l effet d un scénario d attaque, de plus nous avons analysé la mémoire RAM après avoir fait une image avec l utilitaire d HELIX, nous sommes passé par la suite à l analyse des processus ainsi que des fichiers systèmes. 3. Installation et configuration sous windows Le live HELIX nous a permis d exploiter ces différentes fonctionnalités et notamment concernant les outils dont nous avons eu besoin pour faire l analyse des différentes composantes citées précédemment. 3.1 Analyse de la mémoire RAM Pour avoir une image de notre RAM on a utilisé l outil Nigilant32 qui se trouve aussi parmi les outils de HELIX Live. Appuyer sur Agile Risk Management s Nigilant32

3 Une fois la fenêtre de Niigilant32 est ouverte, appuyer sur Tools Image Physical Memory, puis préciser le chemin de destination et lancer l acquisition de l image. Remarque : Notre fichier résultant est nommé «RAM.img». L analyse de l image de la mémoire physique(ram) : Elle se fait à l aide de l outil Memoryze : Mandiant Memoryze (anciennement connu sous le nom Mandiant Free Agent) est un utilitaire gratuit d'analyse de la mémoire qui permet d acquérir la mémoire physique d'un système Microsoft Windows, et il peut aussi effectuer des analyses avancées de mémoire vive alors que l'ordinateur est démarré. Tous les analyses peuvent être effectuées soit contre une image acquise ou d'un système en direct. Lien de téléchargement de Memoryze : Commandes utilisées : MemoryDD.bat : pour acquérir une image de la mémoire physique. ProcessDD.bat : pour acquérir une image de l'espace d'adressage du processus. DriverDD.bat :pour acquérir une image d'un conducteur. Process.bat : permet d'énumérer tout ce qui concerne un processus, y compris les handles, la mémoire virtuelle, les ports réseau, et les strings. HookDetection.bat : permet chercher des Hook dans le système d'exploitation. DriverSearch.bat : permet de trouver des pilotes. DriverWalkList.bat : permet d'énumérer tous les modules et les conducteurs dans une liste chaînée. Exemple : détermination des processus Cette commande permet d ouvrir une autre invite de commande affichant la liste de processus.

4 3.2 Analyse des registres : Pour assurer cette partie, on a opté pour l utilisation de l outil RegScanner qui est disponible sur Le live CD HELIX. Cet outil permet d afficher simplement et rapidement les résultats de recherches effectuées sur la base de registre et ce sans installation. Voici l interface qui nous permet d effectuer la recherche dans la base de registre : La première ligne permet d insérer la chaîne de caractères à rechercher. La ligne de dessous présente la méthode utilisée. La recherche peut s effectuer selon plusieurs critères selon les valeurs, les clés ou les données. L affichage peut être trié suivant la date de modification, la longueur des données, le type des valeurs ou les bases de clés.

5 Une fois la recherche est effectuée, on peut afficher les propriétés des clés. On peut également enregistrer la liste des résultats dans un fichier texte, Html ou Xml ou avec l extension.reg 3.3 Analyse des processus : Dans cette partie nous avons eu recours à l outil Process Explorer et Autostart And Process Viewer afin d analyser les processus lancés et en exécution sur notre machine. Process Explorer : Cet outil se trouve sous HELIX sous le nom de procexp.exe. En effet, l'affichage de Process Explorer est composé de deux sous-fenêtres comme suit :

6 La fenêtre supérieure affiche toujours une liste des processus actuellement actifs, y compris les noms de leurs propres comptes comme on peut voir par exemple de processus, tandis que les informations affichées dans la fenêtre inférieure dépendent du mode dans lequel se trouve Process Explorer : En mode descripteur où sont affichés les handles, des informations sur les descripteurs ouverts par le processus sélectionné. On peut découvrir alors les programmes qui ont un fichier ouvert, ou voir les types d'objet et les noms de tous les descripteurs d'un programme. Si on désactive l affichage de la fenêtre inférieure : Figure 1: Utilitaire procexp.exe

7 Figure 2: Activation en mode descripteur Ou en mode DLL, où on visualise les DLL et les fichiers de mémoire que le processus a chargés:

8 Figure 3: Activation en mode DLL Process Explorer dispose également d'une fonctionnalité puissante de recherche qui affichera rapidement les processus ayant des descripteurs particuliers ouverts ou des DLL chargés. La figure précédente montre que l outil est en mode dll comme il affiche les fichiers systèmes utilisés par les différents processus. On s intéresse à l utilisation de cet outil car il permet de trouver les fichiers systèmes correspondants ce qui faciliterait de trouver des processus malveillants ou les fichiers systèmes susceptibles à une faille pour se protéger d une éventuelle attaque. Autostart And Process Viewer : Autostart and Process Viewer est un outil à travers lequel on peut voir et définir quels sont les fichiers qui travaillent avec Windows, tant sur le démarrage du système comme pendant ses opérations. Le logiciel fonctionne tout comme l Administrateur de travaux de Windows: En le démarrant, on peut voir les processus qui fonctionnent au même moment dans le système d exploitation. Si l on veut, on peut les arrêter avec un clic.

9 Aussi, il permet d afficher le taux d utilisation de la RAM et CPU. 4. Installation et configuration sous Linux Sleuth Kit est un ensemble d outils open source en ligne de commande Unix permettant de retrouver/investiguer sur des partitions de types : NTFS, FAT, EXT2FS, EXT3FS et FFS. Autopsy fourni une interface graphique pour Sleuth Kit. -Analyse approfondie de vos disques durs. - Récupération de données supprimées - Fonction de recherche/trie sur les données récupérées - Statistiques sur les systèmes de fichiers 4.1 Installation de Sleuth Kit et Autopsy Etape1: - Télécharger afflib.tar.gz et le décompresser avec tar xvf afflib.tar.gz - Taper sudo apt-get install build-essential zlib1g-dev libssl-dev - Entrer dans le dossier décompressé Afflib et l installer comme suis./configure, make, sudo make install Etape2: - Installer uuid-dev avec la commande : sudo apt-get install uuid-dev - Télécharger sleuthkit tar.gz

10 - Le décompresser et l installer comme suit :./configure, make, sudo make install Etape3 : - Télécharger autopsy-2.21.tar.gz - Extraire autopsy et l installer :./configure, make, sudo make install Pour lancer autopsy, il suffit de taper : sudo./autopsy et suivre les instructions. 4.2 Configurations -ajouter un cas en y précisant le nom et les investigateurs. -ajouter un nom de hôte. -ajouter l image de disque à analyser en appuyant sur «add image». Une fois l image est ajoutée avec succès, on peut commencer l analyse. File Analyse :

11 Image détails : Meta Data : 5. Un petit scénario de test : On s est fourni un disque dur d une machine victime attaquée par un pirate. Les investigations préliminaires nous ont permis de conclure que ce pirate a volé le mot de passe de l utilisateur. De ce fait, il s est emparé de la machine et il s est amusé à endommager les fichiers et les dossiers. A priori, le pirate a injecté un Keylogger dans la machine victime pour pouvoir intercepter le mot de passe, et c est ce qu on va vérifier. A l aide de Regscanner, on va fouiller dans les programmes qui se lancent au démarrage du système.

12 On applique une recherche Dans les 2 bases de clés HKEY_LOCAL_MACHINE qui comporte les paramètres de la machine et HKEY_CURRENT_USER qui affiche les paramètres de l utilisateur courant. En vérifiant les programmes lancés au démarrage du système dans la clé HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run, on trouve qu il y a une entrée qui semble être non ordinaire. En examinant la propriété de cette entrée, on trouve qu il s agit d un keylogger.

13 5. Conclusion Cet atelier nous a permis de manipuler différents outils d analyse système et de bien comprendre ce que peut engendrer une menace sur un système. En effet, notre tâche est de cerner les différents états du système à une date précise et d en détecter une anomalie d où la facilité de la génération de rapport qui décriait la menace qui a eu lieu afin de mener à bien l investigation.

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ; Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation

Plus en détail

Récupération du système

Récupération du système A.U : 2015-2016 ISET Kairouan, Département informatique Module : Atelier systèmes 1 Enseignant : Mr.ABDELLI Maher, M. CHARED Amine TP N 5 Récupération du système Objectifs TP L objectif de ce TP est de

Plus en détail

5.1 Sauvegarder avec Nero

5.1 Sauvegarder avec Nero Nero propose plusieurs outils et méthodes pour sauvegarder le contenu d un disque dur et le restaurer. De fait, les supports optiques représentent des solutions parfaitement bien adaptées pour l enregistrement

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Linux dans VirtualBox

Linux dans VirtualBox Linux dans VirtualBox Utilisation de Linux avec une machine virtuelle 1 VirtualBox? C'est un logiciel qui simule un autre ordinateur Architecture matérielle : CPU, CM, écran, disque... Système d'exploitation

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation (Operating Systems) Introduction SITE : http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation - Mírian Halfeld-Ferrari p. 1/2 Qu est-ce qu un SE? Ensemble de logiciels

Plus en détail

Formation en Sécurité Informatique

Formation en Sécurité Informatique Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console

Plus en détail

Windows 98 Resource Kit. Sommaire

Windows 98 Resource Kit. Sommaire Windows 98 Resource Kit Sommaire Windows 98 Resource Kit...1 Installation du Windows 98 Resource Kit...2 Lancement de Windows 98 Resource Kit...3 Catégorie Configuration Tools...3 Code Page changer...

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] Chef Atelier : Wissem BACHA (RT4) Wael EL HAJRI (RT3) Rim LAMOUCHI (RT4) Cheima BEN FRAJ

Plus en détail

Ce document a pour but d aider les utilisateurs à effectuer une sauvegarde depuis leur poste courant vers le serveur Yosemite2, réservé à cet effet.

Ce document a pour but d aider les utilisateurs à effectuer une sauvegarde depuis leur poste courant vers le serveur Yosemite2, réservé à cet effet. Emmanuelle KIERBEL, Le 27 janvier 2011, SAUVEGARDE AU LCAR Ce document a pour but d aider les utilisateurs à effectuer une sauvegarde depuis leur poste courant vers le serveur Yosemite2, réservé à cet

Plus en détail

Serveur de déploiement FOG sous linux

Serveur de déploiement FOG sous linux Serveur de déploiement FOG sous linux FOG est une application open-source sous licence GPL de gestion d'images disques permettant le déploiement de stations via PXE. Ça permet par exemple d'éviter d'avoir

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

Linux dans VirtualBox

Linux dans VirtualBox Linux dans VirtualBox Installation de Linux dans une machine virtuelle 1 VirtualBox? C'est un logiciel qui simule un autre ordinateur Architecture matérielle : CPU, CM, écran, disque... Système d'exploitation

Plus en détail

Analyses forensiques. Outillages libres/ouverts au service de l analyse des supports informatiques

Analyses forensiques. Outillages libres/ouverts au service de l analyse des supports informatiques Analyses forensiques Outillages libres/ouverts au service de l analyse des supports informatiques Michel Roukine m.roukine@gmail.com RéSIST -- 25 septembre 2007 Ossir-resist A propos de cette présentation

Plus en détail

Créer une clé USB d'installation

Créer une clé USB d'installation Créer une clé USB d'installation créer votre clé USB d'installation de Windows 7, ce qui est très utile dans le cas des mini pc portables dépourvus de lecteur/graveur DVD, mais aussi pour toutes personnes

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

Génie logiciel Configuration et déploiement

Génie logiciel Configuration et déploiement Génie logiciel Configuration et déploiement SPE4 - ESI 1 Configuration et déploiement Rôle Logiciel d installation d application Importance Critique : doit accompagner tout développement Outils de développement

Plus en détail

le Registre de Windows

le Registre de Windows Daniel Ichbiah L Atelier Exercices avec le Registre de Windows Éditions OEM (Groupe Eyrolles), 2003, ISBN 2-7464-0491-5 Le Registre et l utilisation de Windows 13. Personnaliser Windows Chapitre 5 Le Registre

Plus en détail

Administration de Parc Informatique TP 05 Installation de Linux Debian

Administration de Parc Informatique TP 05 Installation de Linux Debian Institut Galilée L2 info S1 Année 2008-2009 Administration de Parc Informatique TP 05 Installation de Linux Debian 1 Une machine virtuelle Sur les machines du Sercal, nous ne pouvons pas manipuler les

Plus en détail

Installation de (K)unbutu

Installation de (K)unbutu Installation de (K)unbutu Après avoir créer notre machine virtuelle, il s'agit de lui installer un Système d'exploitation ou OS. Nous avons choisi de lui installer (K)ubuntu. Pour cela, après avoir fini

Plus en détail

TP Installations de syste mes

TP Installations de syste mes TP Installations de syste mes 1. Qu est-ce que la virtualisation? La simulation «logicielle» d un ordinateur avec toutes ses caractéristiques physiques. 2. Définitions : Machine invitée : machine virtualisée

Plus en détail

Changer un mot de passe perdu? Donc Pirater un compte? Donc obtenir l accès au compte administrateur d une machine? Impossible?

Changer un mot de passe perdu? Donc Pirater un compte? Donc obtenir l accès au compte administrateur d une machine? Impossible? Craquer un mot de passe administrateur Windows 8, ça..c est fait! le 4/09/2012 Cet article est ancien et pourrait être obsolète voyez la date! Changer un mot de passe perdu? Donc Pirater un compte? Donc

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Prérequis Avant de procéder à la mise à niveau vers Windows 8 de votre ordinateur, veuillez vérifier les points suivants : Assurez-vous que

Plus en détail

Xubuntu 12.04. Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu.

Xubuntu 12.04. Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu. Xubuntu 12.04 Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu. On peut trouver quelques explications ici : http://forum.ubuntu-fr.org/viewtopic.php?pid=15531491

Plus en détail

Utilisation d une machine virtuelle et d un serveur X pour utiliser Siril dans Windows (presque)

Utilisation d une machine virtuelle et d un serveur X pour utiliser Siril dans Windows (presque) Utilisation d une machine virtuelle et d un serveur X pour utiliser Siril dans Windows (presque) Mathieu Bertholet 23/10/2015 Rev. 00 Edition Initiale Table des matières Presentation...3 Telecharger l

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Boot Camp Bêta 1.0.2 Guide d installation et de configuration

Boot Camp Bêta 1.0.2 Guide d installation et de configuration Boot Camp Bêta 1.0.2 Guide d installation et de configuration 1 Table des matières 4 Présentation 5 Étape 1 : mise à jour du logiciel système et du programme interne de votre ordinateur 6 Étape 2 : utilisation

Plus en détail

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus :

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus : 1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus : La procédure d installation démarre. La fenêtre suivante vous indique

Plus en détail

CHAPITRE 1 DÉMARRER ET QUITTER

CHAPITRE 1 DÉMARRER ET QUITTER CHAPITRE 1 DÉMARRER ET QUITTER 13 1.1 Avant d envisager les astuces relatives au démarrage et à la fermeture de Windows, quelques procédures de base sont détaillées ici. Elles concernent le Registre,

Plus en détail

LOT 3 : Logiciel de backup

LOT 3 : Logiciel de backup LOT 3 : Logiciel de backup http://redobackup.org/ Tous vos documents et paramètres seront restaurés à l état exact où ils étaient lors de la dernière sauvegarde prise. Redo Backup and Recovery est un CD,

Plus en détail

Projet d Etude et de Développement

Projet d Etude et de Développement Projet d Etude et de Développement PokerServer Guide d installation Auteurs: Lucas Kerdoncuff Balla Seck Rafik Ferroukh Xan Lucu Youga MBaye Clients: David Bromberg Laurent Réveillère March 28, 2012 Contents

Plus en détail

Windows Deployment Service sous Windows Server 2008

Windows Deployment Service sous Windows Server 2008 Windows Deployment Service sous Windows Server 2008 Cet article a pour but de présenter le rôle Windows Deployment Service ou Services de déploiement Windows qui va vous permettre de déployer des images

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Club informatique Mont-Bruno Séances du 24 février et du 14 mars 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 février et du 14 mars 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 février et du 14 mars 2012 Présentateur : Michel Gagné Windows : le système d exploitation Les mémoires de l'ordinateur L'ordinateur possède plusieurs mémoires

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer votre Mac pour Windows

Plus en détail

Procédure d installation de Linux Ubuntu 7.04

Procédure d installation de Linux Ubuntu 7.04 Procédure d installation de Linux Ubuntu 7.04 Installation guidée de Ubuntu 7.04 à l aide du cd d installation Table des matières INTRODUCTION 2 INSTALLATION 3 Configuration d Ubuntu : 4 Partitionnement

Plus en détail

Note le mode auteur et le mode utilisateur peuvent modifier la MMC. Permet de contrôler l administration des utilisateurs et des ordinateurs du réseau

Note le mode auteur et le mode utilisateur peuvent modifier la MMC. Permet de contrôler l administration des utilisateurs et des ordinateurs du réseau La console MMC Mode auteur Mode utilisateur Accès total Accès limité ; fenêtres multiples Accès limité,fenêtre simple Note le mode auteur et le mode utilisateur peuvent modifier la MMC Pour pouvoir modifier

Plus en détail

Dr Aser J. BODJRENOU. Dernière mise à jour: Mai 2008

Dr Aser J. BODJRENOU. Dernière mise à jour: Mai 2008 SUPPORT DE COURS SUR LE MODULE WINDOWS Dr Aser J. BODJRENOU Dernière mise à jour: Mai 2008 Objectifs Objectifs spécifiques Plan Démarrer un ordinateur. Indiquer: - l icône du Poste de travail sur le Bureau

Plus en détail

1. Préparation d un PC virtuel sous Windows XP pro

1. Préparation d un PC virtuel sous Windows XP pro LP CHATEAU BLANC 45 CHALETTE/LOING THÈME : PRISE EN MAIN DE VMWARE TP OBJECTIFS : PRENDRE EN MAIN LE LOGICIEL VMWARE Compétences : C1-1 ; C3-3 ; C3-4 ; C5-4 ; C5-7 BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS

Plus en détail

Guide d installation de MySQL

Guide d installation de MySQL INF 1250 Introduction aux bases de données Guide d installation de MySQL 1 Introduction Ce guide vous indique la façon d installer et d utiliser le logiciel MySQL de Oracle (disponible en licence GPL).

Plus en détail

Tp1 Virtualisation RSI3 Mr Nizar.ch ISET Siliana

Tp1 Virtualisation RSI3 Mr Nizar.ch ISET Siliana TP1 : Virtualisation Objectif du TP Manipuler un virtualiseur, qui permet de faire fonctionner plusieurs systèmes d'exploitation sur une seule machine. Comprendre les avantages de leur utilisation. Outils

Plus en détail

TD n 1 : Architecture 3 tiers

TD n 1 : Architecture 3 tiers 2008 TD n 1 : Architecture 3 tiers Franck.gil@free.fr 27/10/2008 1 TD n 1 : Architecture 3 tiers 1 INTRODUCTION Ce TD, se propose de vous accompagner durant l installation d un environnement de développement

Plus en détail

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez

Plus en détail

Lancement de la simulation SIMBA

Lancement de la simulation SIMBA Lancement de la simulation SIMBA Sommaire Nature du document... 1 Présentation de l architecture réseau... 1 Configuration poste élève... 3 Configuration confxml... 3 Installation du service SimulationSIMBA...

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP 1 TD n 2 Windows XP 1. Définition Windows est le système d'exploitation fourni par la compagnie Microsoft. Windows XP est un système multiutilisateur et multitâche qui fonctionne sur les micro-ordinateurs

Plus en détail

SECURINETS. Club de la sécurité informatique INSAT. Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS

SECURINETS. Club de la sécurité informatique INSAT. Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS vous présente l atelier : Equipement Mobile Chef Atelier : Nadia Jouini (RT4) Aymen Frikha (RT3) Jguirim

Plus en détail

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

Présentation des solutions techniques mises en œuvre. Solution de sauvegarde

Présentation des solutions techniques mises en œuvre. Solution de sauvegarde Présentation des solutions techniques mises en œuvre. Solution de sauvegarde 2014 Sommaire I. Description des services complémentaires...3 II. Schéma d infrastructure réseau...4 III. Détail des configurations

Plus en détail

RSYNC. Principe de sauvegarde d un fichier à l aide de rsync : Installation de rsync : Sur une machine Unix / Linux :

RSYNC. Principe de sauvegarde d un fichier à l aide de rsync : Installation de rsync : Sur une machine Unix / Linux : RSYNC Rsync est un outil en ligne de commande habituellement utilisé pour la synchronisation entre deux systèmes mais il peut également devenir une solution de sauvegarde intéressante. Il est un remplacement

Plus en détail

PARAGON - Sauvegarde système

PARAGON - Sauvegarde système PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Sauvegarde de données sous TwinCAT. Guide pratique VERSION : 1.1 - JC DATE : 23-04 -13

Sauvegarde de données sous TwinCAT. Guide pratique VERSION : 1.1 - JC DATE : 23-04 -13 Sauvegarde de données sous TwinCAT Guide pratique VERSION : 1.1 - JC DATE : 23-04 -13 1 Les variables rémanentes... 3 1.1 Définition... 3 1.2 Les variables «Persistent»... 3 1.3 Généralités... 3 1.4 Ecriture

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

TP - Connexions aux bureaux à distances. Guillaume Rodier. Protocoles RDP et SSH

TP - Connexions aux bureaux à distances. Guillaume Rodier. Protocoles RDP et SSH TP - Connexions aux bureaux à distances Protocoles RDP et SSH Rodier Guillaume BTS SIO 1 ière année TP Connexions aux bureaux à distances - Protocoles RDP et SSH -> Introduction. Pour se connecter à un

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 3 Configuration requise 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Un système d exploitation (SE, en anglais Operating System ou OS) est un ensemble de programmes responsables de la liaison entre les ressources matérielles d un ordinateur et les

Plus en détail

Tutoriel déploiement Windows 7 via serveur Waik

Tutoriel déploiement Windows 7 via serveur Waik Tutoriel déploiement Windows 7 via serveur Waik Sommaire : 1. Introduction et contexte 2. Prérequis 3. Configuration MDT 4. Configuration WDS 5. Déploiement de l image 1. Introduction et contexte : Dans

Plus en détail

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration

Plus en détail

1 Démarrer et quitter

1 Démarrer et quitter 1 Démarrer et quitter Chapitre 1 - Démarrer et quitter Avant d envisager les astuces relatives au démarrage et à la fermeture de Windows, quelques procédures de base sont détaillées ici. Elles concernent

Plus en détail

Créer un CD ou une clé USB de récupération

Créer un CD ou une clé USB de récupération Créer un CD ou une clé USB de récupération antivirus Par Clément JOATHON Dernière mise à jour : 20/04/2015 Lorsque vous vous retrouvez face à un ordinateur infecté par tous types de malwares, de chevaux

Plus en détail

Réparer le démarrage de Windows XP

Réparer le démarrage de Windows XP Réparer le démarrage de Windows XP Windows XP a du mal à démarrer voir ne démarre plus du tout? Des solutions existent. - Si Windows ne démarre plus, vous pouvez restaurer les informations du Registre

Plus en détail

Partitionner un disque dur sous Windows XP

Partitionner un disque dur sous Windows XP Partitionner un disque dur sous Windows XP Le découpage d'un disque dur en plusieurs éléments (ou partition) est pratique pour organiser vos dossiers et fichiers et les protéger contre d'éventuelles pertes

Plus en détail

Installation d un serveur Samba sur Ubuntu Server Edition 11.10 à travers VirtualBox

Installation d un serveur Samba sur Ubuntu Server Edition 11.10 à travers VirtualBox Installation d un serveur Samba sur Ubuntu Server Edition 11.10 à travers VirtualBox 1. Installation et préparation de VirtualBox 1.1. Procurez-vous le CD (ou téléchargez l image.iso) d Ubuntu Server Edition

Plus en détail

Stage SambaÉdu Module B. Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients

Stage SambaÉdu Module B. Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients Stage SambaÉdu Module B Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients SOMMAIRE Le boot PXE La sauvegarde / restauration d'ordinateurs clients via le boot PXE Le

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Utiliser Gephi avec Tropes

Utiliser Gephi avec Tropes Utiliser Gephi avec Tropes Tropes est un logiciel développé par Pierre Molette et Agnès Landré sur la base des travaux de Rodolphe Ghiglione. www.tropes.fr www.semantic-knowledge.com Gephi est un logiciel

Plus en détail

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier janvier 17 2014 Rodrigue Marie 913 G2 TP5 : Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Plus en détail

1. Insérez le DVD de support dans le lecteur optique. L onglet Drivers (Pilotes) apparaîtra si l Exécution automatique est activée.

1. Insérez le DVD de support dans le lecteur optique. L onglet Drivers (Pilotes) apparaîtra si l Exécution automatique est activée. ASUS PC Probe II PC Probe II est un utilitaire qui contrôle l activité des composants cruciaux de l ordinateur ; il détecte et vous avertit de tout problème survenant sur l un de ces composants. PC Probe

Plus en détail

Utilisation et création de la clé USB OSCAR

Utilisation et création de la clé USB OSCAR N de version 1.0 1.1 Historique des versions Eléments modifiés Date 04/04/2012 Mise en page + corrections 10/04/2012 Page 1 / 25 Rédacteur Laurent COUILLAUD Benjamin TALON SOMMAIRE I. Introduction...3

Plus en détail

Aide. Conditions requises pour l installation sous Windows

Aide. Conditions requises pour l installation sous Windows sous Windows Pour pouvoir visualiser le simulateur il faut remplir les conditions spécifiées comme Conditions requises pour l installation du simulateur. Ensuite nous vous expliquons comment savoir quels

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide L aspect de Microsoft Excel 2013 étant différent par rapport aux versions précédentes, nous avons créé ce guide pour vous aider à être opérationnel au plus vite. Ajouter des commandes

Plus en détail

506612 LogiLink PS0001 Mode d emploi en Français

506612 LogiLink PS0001 Mode d emploi en Français 506612 LogiLink PS0001 Mode d emploi en Français Ne jetez pas l'appareil dans la poubelle avec les déchets ménagers. A la fin de sa vie, mais il part dans un point de collecte agréé pour le recyclage.

Plus en détail

Dépanner un PC à distance TEAM VIEWER

Dépanner un PC à distance TEAM VIEWER Apprendre à dépanner ou à se faire dépanner sans avoir à se déplacer Dépanner un PC à distance TEAM VIEWER WINDOWS I LE LOGICIEL "TEAM VIEWER" ET LA VERSION "QUICKSUPPORT"... 3 1.1 - Préparez votre intervention...

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

TP N o 2 - Configuration Linux : services, processus

TP N o 2 - Configuration Linux : services, processus IUT de Villetaneuse E. Viennet R&T Module I-C1 Système d exploitation 7/12/05 TP N o 2 - Configuration Linux : services, processus Ce TP se déroulera avec Linux Red Hat 9 (image GTR 4), en salle de TP

Plus en détail

SharpdeskTM R3.1. Guide d installation Version 3.1.01

SharpdeskTM R3.1. Guide d installation Version 3.1.01 SharpdeskTM R3.1 Guide d installation Version 3.1.01 Copyright 2000-2004 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est

Plus en détail

Installation de Microsoft Windows 8.1

Installation de Microsoft Windows 8.1 Installation de Microsoft Windows 8.1 Table des matières 1 Installation de Windows 8.1... 2 2 Personnalisation de Windows 8.1... 8 3 Activer Windows 8.1... 11 4 Mettre à jour Windows 8.1... 15 5 Choix

Plus en détail

DECOUVRIR VIRTUALBOX (Club du Libre Pontault Combault Avril 2008)

DECOUVRIR VIRTUALBOX (Club du Libre Pontault Combault Avril 2008) VirtualBox c'est quoi? DECOUVRIR VIRTUALBOX (Club du Libre Pontault Combault Avril 2008) VirtualBox est un logiciel de virtualisation pour processeur x386 dédié à l'entreprise mais aussi au particulier.

Plus en détail

Les stratégies de groupe

Les stratégies de groupe Les stratégies de groupe Les stratégies de groupe sont utilisées au sein d un domaine Active Directory afin de définir des paramètres communs à un ensemble d ordinateurs. Microsoft fournit des améliorations

Plus en détail

Installer un language interface pack (LIP)

Installer un language interface pack (LIP) Installer un language interface pack (LIP) Qu est ce qu un language interface pack ou LIP? C est un module complémentaire que vous pouvez installer pour changer rapidement la langue qui est appliqué au

Plus en détail

Le rôle général du système d'exploitation L'architecture du système Explications du schéma Installation de GNU/Linux

Le rôle général du système d'exploitation L'architecture du système Explications du schéma Installation de GNU/Linux Le rôle général du système d'exploitation L'architecture du système Explications du schéma Installation de GNU/Linux Le système d exploitation (en anglais Operating System ou OS) est un ensemble de programmes

Plus en détail

Installation d'un nouvel ordinateur

Installation d'un nouvel ordinateur Lycée Professionnel Régional de Sorgues 263, chemin de Lucette 84 700 SORGUES Installation d'un nouvel ordinateur Classe - groupe Nom - Prénom Note Observations 1 Objectif Installation d'un nouvel ordinateur

Plus en détail

Universal Robots. Fiche Méthode : Installation du simulateur Polyscope

Universal Robots. Fiche Méthode : Installation du simulateur Polyscope Objectif : Installer le simulateur Polyscope sur un ordinateur Windows. Une connexion internet est requise pour cette installation. Méthode : Téléchargez le fichier Ubuntu.zip sur notre site puis décompressez

Plus en détail

DOSSIER TECHNIQUE INSTALLATION PASEO

DOSSIER TECHNIQUE INSTALLATION PASEO DOSSIER TECHNIQUE INSTALLATION PASEO TABLE DES MATIERES 1 Description des produits installés... 3 2 Descriptif des processus d installation produits... 4 2.1 Sql server 2000... 4 2.2 Sql server 2000 service

Plus en détail

Architecture logicielle des ordinateurs

Architecture logicielle des ordinateurs Architecture logicielle des ordinateurs Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 des ordinateurs Objectifs du cours Notions générales sur le fonctionnement matériel (un peu) et logiciel

Plus en détail

Manuel de l utilisateur. Logiciel SmartGUI. Dallmeier electronic GmbH & Co.KG. DK 200.004.000 F / Rev. 1.2.6 / 031222

Manuel de l utilisateur. Logiciel SmartGUI. Dallmeier electronic GmbH & Co.KG. DK 200.004.000 F / Rev. 1.2.6 / 031222 Manuel de l utilisateur Logiciel SmartGUI 1 DK 200.004.000 F / Rev. 1.2.6 / 031222 Software SmartGUI Copyright Tous droits réservés. Ce document ne doit ni être copié, photocopié, reproduit, traduit, transmis

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Acer erecovery Management

Acer erecovery Management 1 Acer erecovery Management Développé par l'équipe des programmeurs d'acer, Acer erecovery Management est un outil qui vous offre un moyen simple, fiable et sûr de restaurer votre ordinateur à l'état d'usine

Plus en détail

Rapport d activité : Mise en place d un réseau de stockage SAN

Rapport d activité : Mise en place d un réseau de stockage SAN Qu est ce qu un SAN? Rapport d activité : Mise en place d un réseau de stockage SAN Le SAN est un réseau dédié au stockage attaché aux réseaux de communication de l'entreprise. Les ordinateurs ayant accès

Plus en détail

Préparation du poste de travail NOM : BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS

Préparation du poste de travail NOM : BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS 2 octets 55AA secteur amorçable CI-4 LP CHATEAU BLANC 45 CHALETTE/LOING THÈME : MAINTENANCE DU DISQUE DUR TP BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS NOM : CI 1 : PREPARATION DU POSTE DE TRAVAIL OBJECTIFS

Plus en détail

-Le traitement de texte. -Le courrier électronique

-Le traitement de texte. -Le courrier électronique 1/17 SOMMAIRE : -Windows -Le traitement de texte -Internet -Le courrier électronique 2/17 WINDOWS PRISE EN MAIN DE WINDOWS Lorsque vous démarrez votre ordinateur vous devez voir arriver un écran qui ressemble

Plus en détail

Service de Virtualisation de la DSI UJF

Service de Virtualisation de la DSI UJF Service de Virtualisation de la DSI UJF Félicitations, vous pouvez désormais utiliser une machine virtuelle sur la plateforme de la DSI! A ce titre vous êtes maintenant responsable de celle ci en ce qui

Plus en détail

Les Réseaux Informatiques Réseau Poste à Poste sous XP

Les Réseaux Informatiques Réseau Poste à Poste sous XP Les Réseaux Informatiques Réseau Poste à Poste sous XP Objectifs : Réaliser le câblage de deux postes sous windows XP afin de les mettre en réseau. Configurer chacun des postes (Groupe de travail et @IP).

Plus en détail

Numérisation. Copieur-imprimante WorkCentre C2424

Numérisation. Copieur-imprimante WorkCentre C2424 Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion

Plus en détail