Security Properties for the Application Control within a Linux Kernel (SPACLik aka PIGA-OS)
|
|
- Madeleine Lanthier
- il y a 8 ans
- Total affichages :
Transcription
1 Security Properties for the Application Control within a Linux Kernel (SPACLik aka PIGA-OS) Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Jigar Solanki, Christian Toinard, Benjamin Venelle ENSI-Bourges Laboratoire d Informatique Fondamentale d Orléans 11 décembre 2010 Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka1 PIGA-O / 21Lab
2 Objectifs Protéger le système des erreurs/abus de l utilisateur et contre l exploitation de failles présentes dans ses applications Faciliter la formalisation de propriétés de sécurité pour contrôler les activités d un système d exploitation Garanties de propriétés de sécurité pour supporter différents domaines d usages (mail, web, e-commerce, impôts) Fourniture d une protection mandataire (MAC) légère applicable au noyau Linux Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka2 PIGA-O / 21Lab
3 Etat de l art [1] Définition informelle de l intégrité et de la confidentialité [Lampson 73, ITSEC 91, Bishop 2003] Controle d Accès Discrétionnaire ne peut garantir de la sécurité [Harrison et al 76, Sandhu 92] et les approches basées sur les rôle ne lèvent pas cette impossibilité [Ferraiolo and Kuhn 92] Protection mandataire est nécessaire pour garantir la sécurité [ITSEC 91] au moyen d un moniteur de référence [Anderson 80] Modèles de protection variés : moindre privilège [Saltzer and Schroeder 75], séparation de privilièges [Clark and Wilson 87] [Sandhu 90], non-interférence [Focardi 2001], race conditions [Netzer and Miller 92], Bell and Lapadula, Biba, Chinese Wall (déli d inité), DTE [Boebert and Kain 85],... Très peu gère explicitement les flux d information indirectes Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka3 PIGA-O / 21Lab
4 Etat de l art [2] Système d exploitation orientés sécurité : approche par automate [Clarkson and Schneider 2008] ou coloration [Clause et al 2007] sont complexes, approches multi-niveaux ne contrôle pas les flux indirects, Asbestos [Vandebogart et al 2007] et Histar [Zeldovitch 2006] ne propose pas de langage pour formaliser les besoins de sécurité Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka4 PIGA-O / 21Lab
5 Problèmes ouverts Manque un langage pour faciliter la formalisation d un large ensemble de propriétés de sécurité Ce langage doit faciliter la formalisation de propriétés mettant en jeu différents flux (indirects, directs) Les contrôles mandataires existants ne garantissent pas de telles propriétés La sécurité en profondeur est complexe : multiple domaines d usage nécessitant des politiques dynamiques Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka5 PIGA-O / 21Lab
6 L approche PIGA Thèses de Jérémy Briffaut et Jonathan Rouzaud-Cornabas Langage facilitant l expression de propriétés avancées (ex : associées à de multiple flux d information indirects entre contextes) PIGA-MAC garantit ces propriétés : réutilise les politiques MAC existantes telles que les politiques SELinux pour calculer statiquement toutes les violations possibles PIGA-SYSTRAN gère les différents domaines (Web, E-Commerce, Mail, Taxes,...) en déployant les politiques SELinux, XSELinux, PIGA-MAC et réseaux nécessaires PIGA-DYN une approche dynamique qui n impose pas de réutiliser des politiques MAC afin dans certains cas de simplifier l administration Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka6 PIGA-O / 21Lab
7 Formalisation de propriétés de sécurité [1] Flux indirects [,] sc 1 sc k [d ee1,d esk ] def : fermeture transitive de flux direct [,] k [3.. + ], i [1..k 2], sc i SC (sc i sc i+1 ) (sc i+1 sc i+2 ) [d eei,d esi ] (d eei d esi+1 ) [d eei+1,d esi+1 ] Exemple : user [,] root (user tmp/.xsession) (tmp/.xsession T root) [,] [,] Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka7 PIGA-O / 21Lab
8 Formalisation de propriétés de sécurité [2] Langage : Flux direct and indirects : terminaux du langage Structures de contrôles pour combiner ces terminaux Exemples de propriétés : define indirectintegrity( sc1 in SCS, sc2 in SCO ) [ (sc1 sc2) ] ; define practicalvchroot(vsc) [ Foreach sc in VSC, sc k in CS SuchAs (sc sc k ) (sc k sc) : sc k VSC src( ) / VSC ] ; define dutiesseparationbash( sc1 IN SC ) [ Foreach sc2 IN SCO, Foreach sc3 IN SC, ( ( sc1 write [,] ] ; sc2) then (sc1 execute [,] sc3 ) then (sc1 read [,] sc2)) Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka8 PIGA-O / 21Lab
9 Formalisation de propriétés de sécurité [3] Exemples de prévention : Modification des fichiers de configuration par firefox : indirectintegrity(firefox d, conf t) Modification par l administrateur des informations des usagers : integrity(admin d, user info t) Confidentialité et intégrité des utilisateurs vis à vis de Firefox : practicalvchroot(firefox t : : ) Exécution de scripts depuis l espace utilisateur : dutiesseparationbash(user u : user r : user. t) Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka9 PIGA-O / 21Lab
10 PIGA-MAC : une approche MAC statique [1] Principes : Réutilise les politiques MAC existantes (ex : SELinux ou GRSecurity) Calcule toutes les activités qui pourraient violer les propriétés requises Contrôle mandataire pour autoriser ou interdire les appels système Graphe de Flux statique : Calculé à partir des politiques SELinux Permet l énumération des activités illégales Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 10 PIGA-O / 21Lab
11 PIGA-MAC : une approche MAC statique [2] Ajoute un contrôle mandataire supplémentaire : PIGA-KM en espace kernel pour détourner les appels systèmes PIGA-UM en espace utilisateur pour prendre les décisions Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 11 PIGA-O / 21Lab
12 PIGA-SYSTRAN : contrôle des différents domaines [1] Principes : Formalisation des transitions autorisées entre les différents domaines Associe à chaque domaine une politique de protection dédiée Automate décrivant la dynamique permise : Permet une protection dynamique Contrôle les flux entre les domaines Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 12 PIGA-O / 21Lab
13 PIGA-SYSTRAN : contrôle des différents domaines [2] PIGA-SYSTRAN : Un processus en espace utilisateur Des plugins au niveau des applications Mise à jour des domaines contrôlée par un administrateur Processus utilisateur : Capture les demandes Modifie et vérifie les politiques Calcule les réponses Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 13 PIGA-O / 21Lab
14 PIGA-SYSTRAN : contrôle des différents domaines [3] Partage des fichiers empêchant les flux indésirables Répertoire /home/user/download Mail : stockage des s Web : fichiers issus du web PDF : documents PDF Documents : documents ooffice Permissions (lecture/écriture) et types (SELinux) Dépendants du domaine Gérés dynamiquement par PIGA-SYSTRAN Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 14 PIGA-O / 21Lab
15 PIGA-SYSTRAN : contrôle des différents domaines [4] Mise à jour : Des sites web Des domaines Des clés GPG Depuis PIGA-OS : http ://piga-gw.ensi-bourges.fr Approche mandataire Validation des sites de confiance par un administrateur Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 15 PIGA-O / 21Lab
16 PIGA-OS : système complet et protection en profondeur [1] PIGA-OS : Un système basé sur Gentoo Hardened Protection en profondeur : SELinux/XSELinux pour les permissions directes des applications/xwindows PIGA-MAC pour la garantie de propriétés avancées PIGA-Firewall pour la protection réseau PIGA-SYSTRAN pour calculer des politiques adaptées aux usages PIGA-UPDATED pour la mise à jour sécurisé du système Vainqueur du défi sécurité ANR SEC&SI : Complètement fonctionnel Pas de réelles vulnérabilités : corrections immédiates par le raffinement des propriétés SPACLik a remporté les trois phases du défi Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 16 PIGA-O / 21Lab
17 PIGA-OS : système complet et protection en profondeur [2] Services fournis : Applications : Firefox : contrôle de flash Clawsmail : GPF (signature / vérification) OpenOffice XPDF Service de Mise à jour Stockage des documents (mail, web, office) Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 17 PIGA-O / 21Lab
18 PIGA-OS : système complet et protection en profondeur [3] Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 18 PIGA-O / 21Lab
19 PIGA-OS : système complet et protection en profondeur [4] Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 19 PIGA-O / 21Lab
20 Conclusion Vainqueur des trois phases du défi Grâce à de nouvelles solutions développées spécifiquement PIGA-MAC PIGA-SYSTRANS/PIGA DYN Développement d un OS spécifique (PIGA-OS) PIGA-MAC/PIGA-SYSTRAN PIGA-UPDATED XSELinux / Iptables SELinux / applications PIGA-isées Différentes publications SHPCS 2009, COLSEC 2010, SECUREWARE 2010 Best Paper Award International journal on advances in security 2009, Transactions on Computational Sciences Journal 2010 Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 20 PIGA-O / 21Lab
21 Perspectives Protection de systèmes embarqués Basé sur Linux (Android, MeeGo,...), Windows (en cours) ou autres... Faible surcoût Possibilité d adapter les propriétés à la puissance : coût d une propriété connu Protection des clusters et des grilles Travaux avec le CEA Déploiement de PIGA sur des systèmes HPC Application à d autres niveaux du système Mémoire : contrôle des flux mémoire Middleware : protection des systèmes répartis basés sur les services web etc... Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 21 PIGA-O / 21Lab
Protection et amélioration de la sécurité des systèmes d'exploitation
Protection et amélioration de la sécurité des systèmes d'exploitation Jérémy Briffaut ENSI Bourges LIFO Martin Perès Université de Bordeaux LaBRI Jonathan Rouzaud-Cornabas INRIA Rhône Alpes Jigar Solanki
Plus en détailSécurité des systèmes dʼexploitation
Sécurité des systèmes dʼexploitation Christian Toinard Que vise ce cours? Présenter les aspects système permettant dʼaméliorer la sécurité dʼun système dʼexploitation - Définir les approches de protection
Plus en détailGrade PR 1C. Dossier ELECTRA AVANCEMENT DE GRADE - NOTICE INDIVIDUELLE. Voie d'avancement de droit commun 04S9400336LGA
2012 Grade PR 1C Section 27 - Informatique Dossier ELECTRA AVANCEMENT DE GRADE - NOTICE INDIVIDUELLE Voie d'avancement de droit commun NUMEN 04S9400336LGA Civilité Monsieur Nom patronymique TOINARD Prénom
Plus en détailTravaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)
Travaux soutenus par l ANR Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) 03 Avril 2012 1. Test de sécurité et génération de tests à partir de modèle 2. Le projet SecurTest à DGA Maîtrise de l
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailFrédéric Cuppens et Nora Cuppens-Boulahia
Les modèles de sécurité Frédéric Cuppens et Nora Cuppens-Boulahia Abstract L objectif des modèles de sécurité est de donner une expression des besoins de sécurité des systèmes d informations (SI). Depuis
Plus en détailL informatique en BCPST
L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité
Plus en détailAvantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents)
Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents) Les prestations et les applications présentées : Apportent un accès et une mise à jour simplifiés aux documents
Plus en détailPrise en compte d une politique de sécurité pour le déploiement dans le Cloud
Prise en compte d une politique de sécurité pour le déploiement dans le Cloud Rencontres : Calcul intensif et Sciences des données Timothée Ravier Doctorant au LIFO (INSA-CVL) et au LIPN (Paris XIII) Vichy,
Plus en détailConstruction et sécurisation d'un système Linux embarqué. Frédéric AIME faime@janua.fr 0 950 260 370
Construction et sécurisation d'un système Linux embarqué Frédéric AIME faime@janua.fr 0 950 260 370 Différentes approches Création d'une distribution From Scratch Nécessite un investissement intellectuel
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailWORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS:
WORKSHOP OBIEE 11g (version 11.1.1.5) Durée du workshop: 2 jours Profil des participants du workshop: Profil fonctionnel ou technique Notions de modélisation multidimensionnelle et du décisionnel NB :
Plus en détailCatalogue des stages Ercom 2013
Catalogue des stages Ercom 2013 Optimisations sur Modem LTE Poste basé à : Caen (14) Analyse et optimisation des performances des traitements réalisés dans un modem LTE. - Profiling et détermination des
Plus en détailMode d emploi Accès & consultation des certificats d étalonnage MES PV EN LIGNE
Accès & consultation des certificats d étalonnage Présentation du service Le service offre via une interface unique : - pour les clients d accéder à un espace de stockage et de consultation en ligne des
Plus en détailFormalisation de propriétés de flux d information avec une logique temporelle du premier ordre pour assurer la sécurité d une infrastructure de Cloud
Formalisation de propriétés de flux d information avec une logique temporelle du premier ordre pour assurer la sécurité d une infrastructure de Cloud Arnaud Lefray,, Jonathan Rouzaud-Cornabas Université
Plus en détailGestion collaborative de documents
Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,
Plus en détailTable des matières. Date : Version : 29/06/2013 1.1. Objet : OpenVas 6.0
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailPolux Développement d'une maquette pour implémenter des tests de sécurité
Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects
Plus en détailDéveloppement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France
Développement d applications Internet et réseaux avec LabVIEW Alexandre STANURSKI National Instruments France Quelles sont les possibilités? Publication de données Génération de rapports et de documents
Plus en détailIntroduction à l informatique en BCPST
Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de
Plus en détailDenyAll Detect. Documentation technique 27/07/2015
DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...
Plus en détailRapport de certification
Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailManuel de déploiement sous Windows & Linux
Manuel de déploiement sous Windows & Linux 18/11/2013 Page 1/6 Prérequis Vous devez consulter la spécification technique dénommée «caractéristiques techniques des serveurs et stations» afin de connaître
Plus en détailIntervenants. Thomas d'erceville Project Manager. Christian NGUYEN Practice Manager IT Quality
Intervenants Thomas d'erceville Project Manager Christian NGUYEN Practice Manager IT Quality 2 14/04/2015 De l'assurance qualité à l'ingénierie des tests logiciels 1. Contexte général des tests mobiles
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailService de lettre électronique sécurisée de bpost. Spécificités techniques
Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...
Plus en détailPrise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
Plus en détailOmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management
OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer
Plus en détailMode d emploi pour lire des livres numériques
Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet
Plus en détailDossier. Développer en Java sur téléphone mobile. Benjamin Damécourt benjamin.damecourt@me.com. UFR SITEC Master 2 EESC 11 janvier 2012
Dossier Développer en Java sur téléphone mobile Benjamin Damécourt benjamin.damecourt@me.com UFR SITEC Master 2 EESC 11 janvier 2012 Table des matières Introduction 2 Pré-requis 3 Hello World! 5 Installation
Plus en détailE.N.T. Espace Numérique de Travail
E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailAuteur LARDOUX Guillaume Contact guillaume.lardoux@epitech.eu Année 2014 DEVELOPPEMENT MOBILE AVEC CORDOVA
Auteur LARDOUX Guillaume Contact guillaume.lardoux@epitech.eu Année 2014 DEVELOPPEMENT MOBILE AVEC CORDOVA Sommaire 1. Introduction 2. Installation 3. Fonctionnement 4. Développement 5. Démonstration 2
Plus en détailGroupe de travail Low Cost. Frédéric DIDIER Jacques WITKOWSKI
Groupe de travail Low Cost Frédéric DIDIER Jacques WITKOWSKI DEFINITION Le LowCost s inscrit dans une pratique d optimisation financière consistant à délivrer à un coût minimal les niveaux de service adaptés
Plus en détailLa mémorisation des mots de passe dans les navigateurs web modernes
1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant
Plus en détailExemple de politique de sécurité. Politique de sécurité. Exemple de politique de sécurité (suite) Exemple de politique de sécurité (suite)
Exemple de politique de sécurité Politique de sécurité Master SEMS, 2012-2013 Pierre Paradinas November 4, 2012 Messagerie (liste de di usion) de l Université d llinois L usage de liste de di usion est
Plus en détailHébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailLes logiciels indispensables à installer sur votre ordinateur
Vous avez réinstallé Windows, vous venez d acquérir un nouvelle ordinateur, vous voilà donc avec un beau Windows tout propre, tout neuf et surtout tout vide. Il faut reconnaître que Windows fraîchement
Plus en détailGuide utilisation SFR Sync. SFR Business Team - Présentation
Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud
Plus en détailAdresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être
GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailBROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014
BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons
Plus en détailModerniser vos postes de travail grâce à VMware
Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif
Plus en détailPREREQUIS TECHNIQUES. Yourcegid Etafi Start
PREREQUIS TECHNIQUES Yourcegid Etafi Start PRT-YC Etafi Start-14/2014 Prérequis Techniques Yourcegid Etafi Start 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Introduction... 4 Accès à la solution... 4 3.
Plus en détailANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS
ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 4 : KASPERSKY BUSINESS SPACE SECURITY CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL IV/PRODUIT 4 (4/4) IV.1/NOM
Plus en détailExigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin
Plus en détailMailStore Server. La référence en matière d archivage d e-mails
MailStore Server La référence en matière d archivage d e-mails Désormais disponible en version 9, MailStore Server est devenu une référence mondiale pour l archivage des emails en entreprise, avec des
Plus en détailCONDITIONS D UTILISATION VERSION NOMADE
CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle
Plus en détailACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau
ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer
Plus en détail1/ Introduction. 2/ Schéma du réseau
1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu
Plus en détailTP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)
TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration
Plus en détailMailStore Server 7 Caractéristiques techniques
MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages
Plus en détailTravail personnel sur ordinateur
Travail personnel sur ordinateur Travail personnel sur ordinateur Travail personnel sur ordinateur Clé USB LP329 sous Windows Clé USB LP329 sous Windows - startlinux Clé USB LP329 sous Windows LP329share
Plus en détailAntivirus Antispyware Antirootkit Antispam Pare-feu Console d administration
Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailQUESTIONNAIRE DE CREATION AGENCE IMMOBILIERE Vous souhaitez créer une SAS. DENOMINATION SOCIALE (Nom de votre société) : SIGNE (Si vous en avez un) :
QUESTIONNAIRE DE CREATION AGENCE IMMOBILIERE Vous souhaitez créer une SAS à capital fixe à capital variable à capital partiellement libéré DENOMINATION SOCIALE (Nom de votre société) : SIGNE (Si vous en
Plus en détailÉcoles Rurales Numériques et AbulÉdu
Écoles Rurales Numériques et AbulÉdu La distribution AbulÉdu répond parfaitement au cahier des charges «Écoles Numériques Rurales 2009» Éric Seigne 19 Avril 2009 Document mis à jour le 20 mai RyXéo SARL
Plus en détailSécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.
MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement
Plus en détailDirecteur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE
Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE La dématérialisation c est quoi??? «C est la transformation de supports papiers entrants ou sortants en des fichiers informatiques
Plus en détailERESI : une plate-forme d'analyse binaire au niveau noyau. The ERESI team http://www.eresi-project.org
ERESI : une plate-forme d'analyse binaire au niveau noyau The ERESI team http://www.eresi-project.org ERESI: quelques rappels 7 années de développement Plusieurs contributeurs 5 logiciels, 14 bibliothèques
Plus en détail21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.
de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailConfiguration du serveur FTP sécurisé (Microsoft)
Configuration du serveur FTP sécurisé (Microsoft) L application Le serveur FTP est disponible en standard sur la version W2K serveur. Il s installe par défaut et si ce n est pas le cas peut-être installer
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailJava c est quoi? Java. Java. Java : Principe de fonctionnement 31/01/2012. 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme Java
1 - Vue générale 2 - Mon premier programme 3 - Types de Programme 1 2 c est quoi? Technologie développée par SUN Microsystems lancée en 1995 Dans un des premiers papiers* sur le langage JAVA, SUN le décrit
Plus en détailIntroduction aux Systèmes et aux Réseaux, Master 2 CCI
aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailLe choix? Association LoLiTa 24/02/2005 12:04:36
Le choix? Association LoLiTa 24/02/2005 12:04:36 Association LoLiTa 24/02/2005 12:04:36 OpenOffice.org Une suite bureautique libre Restez indépendants Association LoLiTa 24/02/2005 12:04:36 OpenOffice.org,
Plus en détailAutomatisation de l administration système avec
Automatisation de l administration système avec Puppet à la présidence de l UHP Sylvain Zimmermann Université Henri Poincaré 16 février 2011 Plan Introduction Motivations à utiliser puppet Généralités
Plus en détailLa sécurité des ordiphones : mythe ou réalité?
Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailInstallation d OpenVPN
École des Ponts ParisTech DSI Installation d OpenVPN INTRODUCTION... 3 INSTALLATION SOUS WINDOWS... 3 Préambule... 3 Installation du logiciel OpenVPN... 3 Utilisation... 11 INSTALLATION SOUS LINUX... 13
Plus en détailPaiement factures internet >interfacé avec Fushia >permet de régler les factures par Carte bancaire
Paiement factures internet >interfacé avec Fushia >permet de régler les factures par Carte bancaire Sommaire Tableaux récapitulatif Systempay et Tipi page 2 Systempay page 6 Tipi/ Tipi Régie page 16 MEZCALITO,
Plus en détailTECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web
TECHNOLOGIE SOFTWARE DU FUTUR Logiciel de gestion d entreprise pour le Web LogicieL de gestion d'entreprise pour Le web La génération internet ABACUS vi est un logiciel de gestion d'entreprise entièrement
Plus en détailAnnexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team
Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table
Plus en détailfacile les étudiants L impression pour Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint
Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint facile L impression pour les étudiants EveryonePrint est la solution d impression qui convient
Plus en détailWEB ENERGY ARCHIVE (WEA)
WEB ENERGY ARCHIVE (WEA) Constituer une base de référence internationale de l évolution de la consommation électrique des sites Web Avec le soutien de Convention 1204C0002 suivi par Alain Anglade Version
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailPRÉSENTATION DE LOGICIELS DE GESTION DE RÉFÉRENCES BIBLIOGRAPHIQUES
PRÉSENTATION DE LOGICIELS DE GESTION DE RÉFÉRENCES BIBLIOGRAPHIQUES I/ A quoi servent les logiciels de gestion de références bibliographiques? CONTEXTE D UTILISATION ET DEFINITION A QUOI SERVENT LES LOGICIELS
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailDSI - Pôle Infrastructures
Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006
Plus en détailMatrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013
Matrice d accès Master SEMS, 2013-2014 Pierre Paradinas October 16, 2013 Le Concept de Matrice d Accès ntroduit en 1971 par Butler Lampson Definition On note O, l ensemble des entités objet qui sont impliquées
Plus en détailThe Mozilla Art Of War. David Teller. 20 septembre 2008. Laboratoire d Informatique Fondamentale d Orléans. La sécurité des extensions.
The Mozilla Art Of War Laboratoire d Informatique Fondamentale d Orléans 20 septembre 2008 Firefox, c est sûr Firefox, c est sûr Donc je vais faire mes extensions sous Firefox, elles seront en sécurité.
Plus en détailExigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,
Plus en détailGUIDE DE L UTILISATEUR Recoveo Récupérateur de données
Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement
Plus en détailImaginez un Intranet
Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailA. Présentation. LanScanner2006
V2.33 Revu le : 18/04/2008 Auteur : Nicolas VEST LanScanner2006 Objectif : Présentation de LanScanner. Proposer l outil adéquat de l administrateur réseau, afin de lui permettre une administration journalière
Plus en détailMySQL. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada
MySQL (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité de votre
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détail