Security Properties for the Application Control within a Linux Kernel (SPACLik aka PIGA-OS)

Dimension: px
Commencer à balayer dès la page:

Download "Security Properties for the Application Control within a Linux Kernel (SPACLik aka PIGA-OS)"

Transcription

1 Security Properties for the Application Control within a Linux Kernel (SPACLik aka PIGA-OS) Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Jigar Solanki, Christian Toinard, Benjamin Venelle ENSI-Bourges Laboratoire d Informatique Fondamentale d Orléans 11 décembre 2010 Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka1 PIGA-O / 21Lab

2 Objectifs Protéger le système des erreurs/abus de l utilisateur et contre l exploitation de failles présentes dans ses applications Faciliter la formalisation de propriétés de sécurité pour contrôler les activités d un système d exploitation Garanties de propriétés de sécurité pour supporter différents domaines d usages (mail, web, e-commerce, impôts) Fourniture d une protection mandataire (MAC) légère applicable au noyau Linux Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka2 PIGA-O / 21Lab

3 Etat de l art [1] Définition informelle de l intégrité et de la confidentialité [Lampson 73, ITSEC 91, Bishop 2003] Controle d Accès Discrétionnaire ne peut garantir de la sécurité [Harrison et al 76, Sandhu 92] et les approches basées sur les rôle ne lèvent pas cette impossibilité [Ferraiolo and Kuhn 92] Protection mandataire est nécessaire pour garantir la sécurité [ITSEC 91] au moyen d un moniteur de référence [Anderson 80] Modèles de protection variés : moindre privilège [Saltzer and Schroeder 75], séparation de privilièges [Clark and Wilson 87] [Sandhu 90], non-interférence [Focardi 2001], race conditions [Netzer and Miller 92], Bell and Lapadula, Biba, Chinese Wall (déli d inité), DTE [Boebert and Kain 85],... Très peu gère explicitement les flux d information indirectes Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka3 PIGA-O / 21Lab

4 Etat de l art [2] Système d exploitation orientés sécurité : approche par automate [Clarkson and Schneider 2008] ou coloration [Clause et al 2007] sont complexes, approches multi-niveaux ne contrôle pas les flux indirects, Asbestos [Vandebogart et al 2007] et Histar [Zeldovitch 2006] ne propose pas de langage pour formaliser les besoins de sécurité Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka4 PIGA-O / 21Lab

5 Problèmes ouverts Manque un langage pour faciliter la formalisation d un large ensemble de propriétés de sécurité Ce langage doit faciliter la formalisation de propriétés mettant en jeu différents flux (indirects, directs) Les contrôles mandataires existants ne garantissent pas de telles propriétés La sécurité en profondeur est complexe : multiple domaines d usage nécessitant des politiques dynamiques Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka5 PIGA-O / 21Lab

6 L approche PIGA Thèses de Jérémy Briffaut et Jonathan Rouzaud-Cornabas Langage facilitant l expression de propriétés avancées (ex : associées à de multiple flux d information indirects entre contextes) PIGA-MAC garantit ces propriétés : réutilise les politiques MAC existantes telles que les politiques SELinux pour calculer statiquement toutes les violations possibles PIGA-SYSTRAN gère les différents domaines (Web, E-Commerce, Mail, Taxes,...) en déployant les politiques SELinux, XSELinux, PIGA-MAC et réseaux nécessaires PIGA-DYN une approche dynamique qui n impose pas de réutiliser des politiques MAC afin dans certains cas de simplifier l administration Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka6 PIGA-O / 21Lab

7 Formalisation de propriétés de sécurité [1] Flux indirects [,] sc 1 sc k [d ee1,d esk ] def : fermeture transitive de flux direct [,] k [3.. + ], i [1..k 2], sc i SC (sc i sc i+1 ) (sc i+1 sc i+2 ) [d eei,d esi ] (d eei d esi+1 ) [d eei+1,d esi+1 ] Exemple : user [,] root (user tmp/.xsession) (tmp/.xsession T root) [,] [,] Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka7 PIGA-O / 21Lab

8 Formalisation de propriétés de sécurité [2] Langage : Flux direct and indirects : terminaux du langage Structures de contrôles pour combiner ces terminaux Exemples de propriétés : define indirectintegrity( sc1 in SCS, sc2 in SCO ) [ (sc1 sc2) ] ; define practicalvchroot(vsc) [ Foreach sc in VSC, sc k in CS SuchAs (sc sc k ) (sc k sc) : sc k VSC src( ) / VSC ] ; define dutiesseparationbash( sc1 IN SC ) [ Foreach sc2 IN SCO, Foreach sc3 IN SC, ( ( sc1 write [,] ] ; sc2) then (sc1 execute [,] sc3 ) then (sc1 read [,] sc2)) Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka8 PIGA-O / 21Lab

9 Formalisation de propriétés de sécurité [3] Exemples de prévention : Modification des fichiers de configuration par firefox : indirectintegrity(firefox d, conf t) Modification par l administrateur des informations des usagers : integrity(admin d, user info t) Confidentialité et intégrité des utilisateurs vis à vis de Firefox : practicalvchroot(firefox t : : ) Exécution de scripts depuis l espace utilisateur : dutiesseparationbash(user u : user r : user. t) Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka9 PIGA-O / 21Lab

10 PIGA-MAC : une approche MAC statique [1] Principes : Réutilise les politiques MAC existantes (ex : SELinux ou GRSecurity) Calcule toutes les activités qui pourraient violer les propriétés requises Contrôle mandataire pour autoriser ou interdire les appels système Graphe de Flux statique : Calculé à partir des politiques SELinux Permet l énumération des activités illégales Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 10 PIGA-O / 21Lab

11 PIGA-MAC : une approche MAC statique [2] Ajoute un contrôle mandataire supplémentaire : PIGA-KM en espace kernel pour détourner les appels systèmes PIGA-UM en espace utilisateur pour prendre les décisions Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 11 PIGA-O / 21Lab

12 PIGA-SYSTRAN : contrôle des différents domaines [1] Principes : Formalisation des transitions autorisées entre les différents domaines Associe à chaque domaine une politique de protection dédiée Automate décrivant la dynamique permise : Permet une protection dynamique Contrôle les flux entre les domaines Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 12 PIGA-O / 21Lab

13 PIGA-SYSTRAN : contrôle des différents domaines [2] PIGA-SYSTRAN : Un processus en espace utilisateur Des plugins au niveau des applications Mise à jour des domaines contrôlée par un administrateur Processus utilisateur : Capture les demandes Modifie et vérifie les politiques Calcule les réponses Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 13 PIGA-O / 21Lab

14 PIGA-SYSTRAN : contrôle des différents domaines [3] Partage des fichiers empêchant les flux indésirables Répertoire /home/user/download Mail : stockage des s Web : fichiers issus du web PDF : documents PDF Documents : documents ooffice Permissions (lecture/écriture) et types (SELinux) Dépendants du domaine Gérés dynamiquement par PIGA-SYSTRAN Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 14 PIGA-O / 21Lab

15 PIGA-SYSTRAN : contrôle des différents domaines [4] Mise à jour : Des sites web Des domaines Des clés GPG Depuis PIGA-OS : http ://piga-gw.ensi-bourges.fr Approche mandataire Validation des sites de confiance par un administrateur Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 15 PIGA-O / 21Lab

16 PIGA-OS : système complet et protection en profondeur [1] PIGA-OS : Un système basé sur Gentoo Hardened Protection en profondeur : SELinux/XSELinux pour les permissions directes des applications/xwindows PIGA-MAC pour la garantie de propriétés avancées PIGA-Firewall pour la protection réseau PIGA-SYSTRAN pour calculer des politiques adaptées aux usages PIGA-UPDATED pour la mise à jour sécurisé du système Vainqueur du défi sécurité ANR SEC&SI : Complètement fonctionnel Pas de réelles vulnérabilités : corrections immédiates par le raffinement des propriétés SPACLik a remporté les trois phases du défi Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 16 PIGA-O / 21Lab

17 PIGA-OS : système complet et protection en profondeur [2] Services fournis : Applications : Firefox : contrôle de flash Clawsmail : GPF (signature / vérification) OpenOffice XPDF Service de Mise à jour Stockage des documents (mail, web, office) Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 17 PIGA-O / 21Lab

18 PIGA-OS : système complet et protection en profondeur [3] Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 18 PIGA-O / 21Lab

19 PIGA-OS : système complet et protection en profondeur [4] Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 19 PIGA-O / 21Lab

20 Conclusion Vainqueur des trois phases du défi Grâce à de nouvelles solutions développées spécifiquement PIGA-MAC PIGA-SYSTRANS/PIGA DYN Développement d un OS spécifique (PIGA-OS) PIGA-MAC/PIGA-SYSTRAN PIGA-UPDATED XSELinux / Iptables SELinux / applications PIGA-isées Différentes publications SHPCS 2009, COLSEC 2010, SECUREWARE 2010 Best Paper Award International journal on advances in security 2009, Transactions on Computational Sciences Journal 2010 Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 20 PIGA-O / 21Lab

21 Perspectives Protection de systèmes embarqués Basé sur Linux (Android, MeeGo,...), Windows (en cours) ou autres... Faible surcoût Possibilité d adapter les propriétés à la puissance : coût d une propriété connu Protection des clusters et des grilles Travaux avec le CEA Déploiement de PIGA sur des systèmes HPC Application à d autres niveaux du système Mémoire : contrôle des flux mémoire Middleware : protection des systèmes répartis basés sur les services web etc... Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 21 PIGA-O / 21Lab

Protection et amélioration de la sécurité des systèmes d'exploitation

Protection et amélioration de la sécurité des systèmes d'exploitation Protection et amélioration de la sécurité des systèmes d'exploitation Jérémy Briffaut ENSI Bourges LIFO Martin Perès Université de Bordeaux LaBRI Jonathan Rouzaud-Cornabas INRIA Rhône Alpes Jigar Solanki

Plus en détail

Sécurité des systèmes dʼexploitation

Sécurité des systèmes dʼexploitation Sécurité des systèmes dʼexploitation Christian Toinard Que vise ce cours? Présenter les aspects système permettant dʼaméliorer la sécurité dʼun système dʼexploitation - Définir les approches de protection

Plus en détail

Grade PR 1C. Dossier ELECTRA AVANCEMENT DE GRADE - NOTICE INDIVIDUELLE. Voie d'avancement de droit commun 04S9400336LGA

Grade PR 1C. Dossier ELECTRA AVANCEMENT DE GRADE - NOTICE INDIVIDUELLE. Voie d'avancement de droit commun 04S9400336LGA 2012 Grade PR 1C Section 27 - Informatique Dossier ELECTRA AVANCEMENT DE GRADE - NOTICE INDIVIDUELLE Voie d'avancement de droit commun NUMEN 04S9400336LGA Civilité Monsieur Nom patronymique TOINARD Prénom

Plus en détail

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) Travaux soutenus par l ANR Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) 03 Avril 2012 1. Test de sécurité et génération de tests à partir de modèle 2. Le projet SecurTest à DGA Maîtrise de l

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Frédéric Cuppens et Nora Cuppens-Boulahia

Frédéric Cuppens et Nora Cuppens-Boulahia Les modèles de sécurité Frédéric Cuppens et Nora Cuppens-Boulahia Abstract L objectif des modèles de sécurité est de donner une expression des besoins de sécurité des systèmes d informations (SI). Depuis

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents)

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents) Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents) Les prestations et les applications présentées : Apportent un accès et une mise à jour simplifiés aux documents

Plus en détail

Prise en compte d une politique de sécurité pour le déploiement dans le Cloud

Prise en compte d une politique de sécurité pour le déploiement dans le Cloud Prise en compte d une politique de sécurité pour le déploiement dans le Cloud Rencontres : Calcul intensif et Sciences des données Timothée Ravier Doctorant au LIFO (INSA-CVL) et au LIPN (Paris XIII) Vichy,

Plus en détail

Construction et sécurisation d'un système Linux embarqué. Frédéric AIME faime@janua.fr 0 950 260 370

Construction et sécurisation d'un système Linux embarqué. Frédéric AIME faime@janua.fr 0 950 260 370 Construction et sécurisation d'un système Linux embarqué Frédéric AIME faime@janua.fr 0 950 260 370 Différentes approches Création d'une distribution From Scratch Nécessite un investissement intellectuel

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS:

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS: WORKSHOP OBIEE 11g (version 11.1.1.5) Durée du workshop: 2 jours Profil des participants du workshop: Profil fonctionnel ou technique Notions de modélisation multidimensionnelle et du décisionnel NB :

Plus en détail

Catalogue des stages Ercom 2013

Catalogue des stages Ercom 2013 Catalogue des stages Ercom 2013 Optimisations sur Modem LTE Poste basé à : Caen (14) Analyse et optimisation des performances des traitements réalisés dans un modem LTE. - Profiling et détermination des

Plus en détail

Mode d emploi Accès & consultation des certificats d étalonnage MES PV EN LIGNE

Mode d emploi Accès & consultation des certificats d étalonnage MES PV EN LIGNE Accès & consultation des certificats d étalonnage Présentation du service Le service offre via une interface unique : - pour les clients d accéder à un espace de stockage et de consultation en ligne des

Plus en détail

Formalisation de propriétés de flux d information avec une logique temporelle du premier ordre pour assurer la sécurité d une infrastructure de Cloud

Formalisation de propriétés de flux d information avec une logique temporelle du premier ordre pour assurer la sécurité d une infrastructure de Cloud Formalisation de propriétés de flux d information avec une logique temporelle du premier ordre pour assurer la sécurité d une infrastructure de Cloud Arnaud Lefray,, Jonathan Rouzaud-Cornabas Université

Plus en détail

Gestion collaborative de documents

Gestion collaborative de documents Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,

Plus en détail

Table des matières. Date : Version : 29/06/2013 1.1. Objet : OpenVas 6.0

Table des matières. Date : Version : 29/06/2013 1.1. Objet : OpenVas 6.0 Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Polux Développement d'une maquette pour implémenter des tests de sécurité

Polux Développement d'une maquette pour implémenter des tests de sécurité Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects

Plus en détail

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France Développement d applications Internet et réseaux avec LabVIEW Alexandre STANURSKI National Instruments France Quelles sont les possibilités? Publication de données Génération de rapports et de documents

Plus en détail

Introduction à l informatique en BCPST

Introduction à l informatique en BCPST Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Manuel de déploiement sous Windows & Linux

Manuel de déploiement sous Windows & Linux Manuel de déploiement sous Windows & Linux 18/11/2013 Page 1/6 Prérequis Vous devez consulter la spécification technique dénommée «caractéristiques techniques des serveurs et stations» afin de connaître

Plus en détail

Intervenants. Thomas d'erceville Project Manager. Christian NGUYEN Practice Manager IT Quality

Intervenants. Thomas d'erceville Project Manager. Christian NGUYEN Practice Manager IT Quality Intervenants Thomas d'erceville Project Manager Christian NGUYEN Practice Manager IT Quality 2 14/04/2015 De l'assurance qualité à l'ingénierie des tests logiciels 1. Contexte général des tests mobiles

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Service de lettre électronique sécurisée de bpost. Spécificités techniques Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

Mode d emploi pour lire des livres numériques

Mode d emploi pour lire des livres numériques Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet

Plus en détail

Dossier. Développer en Java sur téléphone mobile. Benjamin Damécourt benjamin.damecourt@me.com. UFR SITEC Master 2 EESC 11 janvier 2012

Dossier. Développer en Java sur téléphone mobile. Benjamin Damécourt benjamin.damecourt@me.com. UFR SITEC Master 2 EESC 11 janvier 2012 Dossier Développer en Java sur téléphone mobile Benjamin Damécourt benjamin.damecourt@me.com UFR SITEC Master 2 EESC 11 janvier 2012 Table des matières Introduction 2 Pré-requis 3 Hello World! 5 Installation

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Auteur LARDOUX Guillaume Contact guillaume.lardoux@epitech.eu Année 2014 DEVELOPPEMENT MOBILE AVEC CORDOVA

Auteur LARDOUX Guillaume Contact guillaume.lardoux@epitech.eu Année 2014 DEVELOPPEMENT MOBILE AVEC CORDOVA Auteur LARDOUX Guillaume Contact guillaume.lardoux@epitech.eu Année 2014 DEVELOPPEMENT MOBILE AVEC CORDOVA Sommaire 1. Introduction 2. Installation 3. Fonctionnement 4. Développement 5. Démonstration 2

Plus en détail

Groupe de travail Low Cost. Frédéric DIDIER Jacques WITKOWSKI

Groupe de travail Low Cost. Frédéric DIDIER Jacques WITKOWSKI Groupe de travail Low Cost Frédéric DIDIER Jacques WITKOWSKI DEFINITION Le LowCost s inscrit dans une pratique d optimisation financière consistant à délivrer à un coût minimal les niveaux de service adaptés

Plus en détail

La mémorisation des mots de passe dans les navigateurs web modernes

La mémorisation des mots de passe dans les navigateurs web modernes 1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant

Plus en détail

Exemple de politique de sécurité. Politique de sécurité. Exemple de politique de sécurité (suite) Exemple de politique de sécurité (suite)

Exemple de politique de sécurité. Politique de sécurité. Exemple de politique de sécurité (suite) Exemple de politique de sécurité (suite) Exemple de politique de sécurité Politique de sécurité Master SEMS, 2012-2013 Pierre Paradinas November 4, 2012 Messagerie (liste de di usion) de l Université d llinois L usage de liste de di usion est

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Les logiciels indispensables à installer sur votre ordinateur

Les logiciels indispensables à installer sur votre ordinateur Vous avez réinstallé Windows, vous venez d acquérir un nouvelle ordinateur, vous voilà donc avec un beau Windows tout propre, tout neuf et surtout tout vide. Il faut reconnaître que Windows fraîchement

Plus en détail

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide utilisation SFR Sync. SFR Business Team - Présentation Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons

Plus en détail

Moderniser vos postes de travail grâce à VMware

Moderniser vos postes de travail grâce à VMware Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif

Plus en détail

PREREQUIS TECHNIQUES. Yourcegid Etafi Start

PREREQUIS TECHNIQUES. Yourcegid Etafi Start PREREQUIS TECHNIQUES Yourcegid Etafi Start PRT-YC Etafi Start-14/2014 Prérequis Techniques Yourcegid Etafi Start 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Introduction... 4 Accès à la solution... 4 3.

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 4 : KASPERSKY BUSINESS SPACE SECURITY CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL IV/PRODUIT 4 (4/4) IV.1/NOM

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin

Plus en détail

MailStore Server. La référence en matière d archivage d e-mails

MailStore Server. La référence en matière d archivage d e-mails MailStore Server La référence en matière d archivage d e-mails Désormais disponible en version 9, MailStore Server est devenu une référence mondiale pour l archivage des emails en entreprise, avec des

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

1/ Introduction. 2/ Schéma du réseau

1/ Introduction. 2/ Schéma du réseau 1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

Travail personnel sur ordinateur

Travail personnel sur ordinateur Travail personnel sur ordinateur Travail personnel sur ordinateur Travail personnel sur ordinateur Clé USB LP329 sous Windows Clé USB LP329 sous Windows - startlinux Clé USB LP329 sous Windows LP329share

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

QUESTIONNAIRE DE CREATION AGENCE IMMOBILIERE Vous souhaitez créer une SAS. DENOMINATION SOCIALE (Nom de votre société) : SIGNE (Si vous en avez un) :

QUESTIONNAIRE DE CREATION AGENCE IMMOBILIERE Vous souhaitez créer une SAS. DENOMINATION SOCIALE (Nom de votre société) : SIGNE (Si vous en avez un) : QUESTIONNAIRE DE CREATION AGENCE IMMOBILIERE Vous souhaitez créer une SAS à capital fixe à capital variable à capital partiellement libéré DENOMINATION SOCIALE (Nom de votre société) : SIGNE (Si vous en

Plus en détail

Écoles Rurales Numériques et AbulÉdu

Écoles Rurales Numériques et AbulÉdu Écoles Rurales Numériques et AbulÉdu La distribution AbulÉdu répond parfaitement au cahier des charges «Écoles Numériques Rurales 2009» Éric Seigne 19 Avril 2009 Document mis à jour le 20 mai RyXéo SARL

Plus en détail

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi. MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement

Plus en détail

Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE

Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE La dématérialisation c est quoi??? «C est la transformation de supports papiers entrants ou sortants en des fichiers informatiques

Plus en détail

ERESI : une plate-forme d'analyse binaire au niveau noyau. The ERESI team http://www.eresi-project.org

ERESI : une plate-forme d'analyse binaire au niveau noyau. The ERESI team http://www.eresi-project.org ERESI : une plate-forme d'analyse binaire au niveau noyau The ERESI team http://www.eresi-project.org ERESI: quelques rappels 7 années de développement Plusieurs contributeurs 5 logiciels, 14 bibliothèques

Plus en détail

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire. de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Configuration du serveur FTP sécurisé (Microsoft)

Configuration du serveur FTP sécurisé (Microsoft) Configuration du serveur FTP sécurisé (Microsoft) L application Le serveur FTP est disponible en standard sur la version W2K serveur. Il s installe par défaut et si ce n est pas le cas peut-être installer

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Java c est quoi? Java. Java. Java : Principe de fonctionnement 31/01/2012. 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme Java

Java c est quoi? Java. Java. Java : Principe de fonctionnement 31/01/2012. 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme Java 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme 1 2 c est quoi? Technologie développée par SUN Microsystems lancée en 1995 Dans un des premiers papiers* sur le langage JAVA, SUN le décrit

Plus en détail

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

Introduction aux Systèmes et aux Réseaux, Master 2 CCI aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Le choix? Association LoLiTa 24/02/2005 12:04:36

Le choix? Association LoLiTa 24/02/2005 12:04:36 Le choix? Association LoLiTa 24/02/2005 12:04:36 Association LoLiTa 24/02/2005 12:04:36 OpenOffice.org Une suite bureautique libre Restez indépendants Association LoLiTa 24/02/2005 12:04:36 OpenOffice.org,

Plus en détail

Automatisation de l administration système avec

Automatisation de l administration système avec Automatisation de l administration système avec Puppet à la présidence de l UHP Sylvain Zimmermann Université Henri Poincaré 16 février 2011 Plan Introduction Motivations à utiliser puppet Généralités

Plus en détail

La sécurité des ordiphones : mythe ou réalité?

La sécurité des ordiphones : mythe ou réalité? Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Installation d OpenVPN

Installation d OpenVPN École des Ponts ParisTech DSI Installation d OpenVPN INTRODUCTION... 3 INSTALLATION SOUS WINDOWS... 3 Préambule... 3 Installation du logiciel OpenVPN... 3 Utilisation... 11 INSTALLATION SOUS LINUX... 13

Plus en détail

Paiement factures internet >interfacé avec Fushia >permet de régler les factures par Carte bancaire

Paiement factures internet >interfacé avec Fushia >permet de régler les factures par Carte bancaire Paiement factures internet >interfacé avec Fushia >permet de régler les factures par Carte bancaire Sommaire Tableaux récapitulatif Systempay et Tipi page 2 Systempay page 6 Tipi/ Tipi Régie page 16 MEZCALITO,

Plus en détail

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web TECHNOLOGIE SOFTWARE DU FUTUR Logiciel de gestion d entreprise pour le Web LogicieL de gestion d'entreprise pour Le web La génération internet ABACUS vi est un logiciel de gestion d'entreprise entièrement

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

facile les étudiants L impression pour Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint

facile les étudiants L impression pour Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint facile L impression pour les étudiants EveryonePrint est la solution d impression qui convient

Plus en détail

WEB ENERGY ARCHIVE (WEA)

WEB ENERGY ARCHIVE (WEA) WEB ENERGY ARCHIVE (WEA) Constituer une base de référence internationale de l évolution de la consommation électrique des sites Web Avec le soutien de Convention 1204C0002 suivi par Alain Anglade Version

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

PRÉSENTATION DE LOGICIELS DE GESTION DE RÉFÉRENCES BIBLIOGRAPHIQUES

PRÉSENTATION DE LOGICIELS DE GESTION DE RÉFÉRENCES BIBLIOGRAPHIQUES PRÉSENTATION DE LOGICIELS DE GESTION DE RÉFÉRENCES BIBLIOGRAPHIQUES I/ A quoi servent les logiciels de gestion de références bibliographiques? CONTEXTE D UTILISATION ET DEFINITION A QUOI SERVENT LES LOGICIELS

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

Matrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013

Matrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013 Matrice d accès Master SEMS, 2013-2014 Pierre Paradinas October 16, 2013 Le Concept de Matrice d Accès ntroduit en 1971 par Butler Lampson Definition On note O, l ensemble des entités objet qui sont impliquées

Plus en détail

The Mozilla Art Of War. David Teller. 20 septembre 2008. Laboratoire d Informatique Fondamentale d Orléans. La sécurité des extensions.

The Mozilla Art Of War. David Teller. 20 septembre 2008. Laboratoire d Informatique Fondamentale d Orléans. La sécurité des extensions. The Mozilla Art Of War Laboratoire d Informatique Fondamentale d Orléans 20 septembre 2008 Firefox, c est sûr Firefox, c est sûr Donc je vais faire mes extensions sous Firefox, elles seront en sécurité.

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

Imaginez un Intranet

Imaginez un Intranet Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

A. Présentation. LanScanner2006

A. Présentation. LanScanner2006 V2.33 Revu le : 18/04/2008 Auteur : Nicolas VEST LanScanner2006 Objectif : Présentation de LanScanner. Proposer l outil adéquat de l administrateur réseau, afin de lui permettre une administration journalière

Plus en détail

MySQL. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

MySQL. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada MySQL (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité de votre

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail