OSSIR Groupe SécuritS. curité Windows. Réunion du du mars 2006 EADS. Réunion OSSIR du 13/03/2006. page 1

Dimension: px
Commencer à balayer dès la page:

Download "OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 mars 2006 EADS. Réunion OSSIR du 13/03/2006. page 1"

Transcription

1 OSSIR Groupe SécuritS curité Windows Réunion du du mars 2006 page 1

2 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2

3 Avis Microsoft (1/5) (Avis de de sécurité Microsoft depuis le le février 2006) Février 2006 MS // Q Corruption de de mémoire via via un un fichier WMF Affecte :: IE IE toutes toutes versions antérieures à IE6 IE6 SP1 SP1 Exploit :: Exécution Exécution de de code code Exploitable Exploitable sur sur Windows Windows et et XP XP pre-sp2 pre-sp2 MS "Buffer overflow" dans le le traitement des des images BMP par par Windows Media Affecte :: Windows Media Media toutes toutes versions Exploit :: exécution de de code code à l'ouverture d'un d'un.bmp/.wmp malformé Crédit Crédit :: Marc Marc Maiffret page 3

4 Avis Microsoft (2/5) MS "Buffer overflow" dans dans le le plugin plugin Windows Media Media Player Player Affecte Affecte :: Windows Windows Media Media Player Player toutes toutes versions versions Exploit Exploit :: exploitable exploitable via via un un tag tag "EMBED "EMBED SRC=" SRC=" dans dans un un navigateur navigateurautre autre que que IE IE Crédit Crédit :: John John Cobb Cobb MS DoS DoSvia via un un paquet paquet IGMP IGMP malformé Affecte Affecte :: Windows Windows XP/2003 XP/2003 toutes toutes versions versions Exploit Exploit :déni :déni de de service service distant distant Crédit Crédit :: Douglas Douglas Nascimento Nascimento MS "Buffer overflow" dans dans le le service WebClient Affecte Affecte :: Windows Windows XP/2003 XP/2003 toutes toutes versions versions Exploit Exploit :: exécution exécution de de code code à distance distance (via (via un un canal canal RPC RPC --nécessite nécessite d'être d'être authentifié) authentifié) Crédit Crédit :: Kostya KostyaKortchinsky Kortchinsky page 4

5 Avis Microsoft (3/5) MS Fonctions IME IME accessibles dans le le contexte SYSTEM Affecte :: Windows XP/2003 Coréen, Office Office Coréen Exploit :: Exécution Exécution de de code code dans dans le le contexte contexte SYSTEM SYSTEM Accessible Accessible via via la la fenêtre fenêtre d'authentification d'authentification Terminal Terminal Server Server Crédit Crédit :: Ryan Ryan Lee Lee MS Fuite d'informations dans PowerPoint Affecte :: Office Office Exploit :: Localisation du du dossier "Temporary Internet Files" Files" Crédit Crédit :: Yorick YorickKoster, Andreas Sandblad page 5

6 Avis Microsoft (4/5) Mars bulletin critique Office 1 bulletin important Windows 1 mise à jour jour non non sécurité pour MU MU et et WSUS Advisories Q MSDDS.DLL provoque un un DoS DoSdans IE IE Reconnaît que que le le problème a été étéfixé fixédans MS Q Attaque "Winval" Microsoft indique que que Windows XP XP SP2 SP2 et et Windows SP1 SP1 ne ne sont sont pas pas vulnérables Q Mise à jour jour pour IE IE page 6

7 Avis Microsoft (5/5) Révisions Q Permissions Windows trop trop laxistes Q > -> MS MS Version MS DoS DoSvia un un paquet IGMP malformé Version Déploiement automatique via via WUS, WUS, SUS, SUS, MS Version Problème avec avec WMP WMP MS Version Référence CAN MS Version Référence Q (problème avec avec dhtmled.ocx) page 7

8 Infos Microsoft (1/1) Monad MonadBeta Microsoft Office Office Live Live La La réponse réponse à SalesForce.com SalesForce.com? Windows Antispyware Beta1 Beta1 identifie les les produits Symantec comme des des spywares Windows Defender Beta2 Beta2 La La suite suite de de Microsoft Microsoft Antispyware AntispywareBeta1 4A6A-AFA4-F7F14E605A0D&displaylang=en Microsoft se se prononce contre contre la la prime prime idefense +$10,000 +$10,000 pour pour une une faille faille "critique" "critique" page 8

9 Autres avis (1/6) - failles La La faille WMF a été étévendue par par un un Russe à une une société de de spyware Prix Prix :: $4,000 $4,000 Date Date :: autour autour du du 1 er er décembre Vulnérabilité "Drag and and Drop" dans IE IE Affecte :: IE IE toutes toutes versions Exploit :: Permet Permet le le contournement contournement des des restrictions restrictions de de sécurité sécurité L'utilisateur L'utilisateur doit doit faire faire un un "drag "drag and and drop" drop" dans dans IE IE (!) (!) Crédit Crédit :: Matthew Murphy Ne Ne sera sera pas pas corrigée avant avant le le prochain SP SP page 9

10 Autres avis (2/6) - failles Vulné IE IE DoS DoSvia URLMON.DLL Affecte :: IE IE 7 Beta Beta 2 (autres non non testés) testés) DoS DoSvia JScript embarqué dans un un ActionScript (Flash) "Buffer overflow" dans VBScript/JScript Exploit :: DoS DoSvia une une Applet Java (machine Sun) Exploit :: "Buffer overflow" dans IsComponentInstalled() Corrigé silencieusement dans dans les les versions récentes d'ie d'ie Exploit :: ie_iscomponentinstalled.pm (Metasploit) page 10

11 Autres avis (3/6) virus et spywares Un Un "virus" MacOS X Fichier Fichier.tgz.tgzse se propageant par par messagerie et et ichat ichat Prétend être être une une preview de de "Mac "Mac OS OS X Leopard" Plusieurs versions en en circulation Des Des virus BlueTooth pour Nokia Series SymbOS.Sendtool.A SymbOS.Pbstealer.D SymbOS.Bootton.E Le Le virus "Crossfire" objet de de litige entre les les éditeurs antivirus et et la la MARA (Mobile Antivirus Research Association) Virus Virus trans-platformes (PC (PC->-> Windows Mobile) dont dont seule seule la la MARA MARA détient détient la la souche 8 ans ans de de prison pour avoir volé volé1 milliard d'adresses page 11

12 Autres avis (4/6) virus et spywares Les Les utilisateurs d'ie d'ie ont ont 20x 20x plus plus de de chances d'attraper un un spyware que que les les utilisateurs de de FireFox Un Un spyware "dormant" détourne 1 million million d'euros en en France France Se Se réveille réveille sur sur la la connexion connexion à une une banque banque en en ligne ligne Opération Opération organisée organisée depuis depuis l'ukraine l'ukraine Information Information fiable fiable? Semble Semble peu peu crédible crédible vu vu les les fraudes fraudes antérieures antérieures Le Le nombre de de sites sites de de phishing a doublé doubléen en décembre suite suite à la la publication d'un d'un toolkit toolkit AOL AOL poursuit en en justice justice les les groupes de de phishing page 12

13 Autres avis (5/6) Symantec abandonne L0phtCrack Nombreuses alternatives (ex. (ex. LCP) LCP) IBM IBM Allemagne ira ira sur sur Linux plutôt que que Vista Windows-Vista.htm?vc=1 ZoneAlarm 6.0, 6.0, un un spyware? Le Le Royaume-Uni va-t-il demander à Microsoft de de mettre une une backdoor dans Vista? Fonctions de de sécurité basées sur sur le le TPM TPM réputées "inviolables" Ex. Ex. chiffrement chiffrement BitLocker BitLocker page 13

14 Autres avis (6/6) Yahoo et et AOL relance l'idée de de l' payant Les Les associations caritatives se se prononcent contre page 14

15 Questions / réponsesr Questions // réponses Date de de la la prochaine réunion avril avril 2006 N'hésitez pas à proposer des sujets et et des salles page 15

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 9 octobre 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis de

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 février 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 8 novembre 2004. EdelWeb/Groupe ON-X. Réunion OSSIR du 08/11/2004.

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 8 novembre 2004. EdelWeb/Groupe ON-X. Réunion OSSIR du 08/11/2004. OSSIR Groupe SécuritS curité Windows Réunion du du 8 novembre 2004 page 1 Revue s rnières res vulnérabilit s Microsoft Nicolas RUFF nicolas.ruff@elweb.fr page 2 Avis Microsoft (1/7) Avis sécurité Microsoft

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Guide d installation TV sur ordinateur Internet 3G+

Guide d installation TV sur ordinateur Internet 3G+ Guide d installation TV sur ordinateur Internet 3G+ Le service TV sur ordinateur vous permet de regarder une vingtaine de chaines TV depuis votre ordinateur. Uniquement, les abonnés neufbox de SFR et les

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net Mobilité et sécurité Nicolas RUFF nicolas.ruff [à] eads.net Plan Introduction Attaques : pourquoi, comment Moyens technologiques Conclusion Introduction Mobilité : la nouvelle frontière Explosion du marché

Plus en détail

Vulnérabilité des postes clients

Vulnérabilité des postes clients Vulnérabilité des postes clients Gaël Dellaleau and Renaud Feil Ernst & Young Technology and Security Risk Services 11 allée de l arche 92037 Paris-La Défense Cedex France {gael.dellaleau,renauld.feil}@fr.ey.com

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0.

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0. Kodak Graphic Communications Canada Company 3700 Gilmore Way Burnaby, B.C., Canada V5G 4M1 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de parution : 14 octobre 2009 Demande d assistance : ecentral.graphics.kodak.com

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide utilisation SFR Sync. SFR Business Team - Présentation Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Manuel d installation de Business Objects Web Intelligence Rich Client.

Manuel d installation de Business Objects Web Intelligence Rich Client. Manuel d installation de Business Objects Web Intelligence Rich Client. Sommaire 1 Introduction... 3 2 Préconisation... 4 3 Lancement de l installation... 5 4 Installation du logiciel Rich Client... 6

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Le poste de travail Linux virtualisé. GUIDE Share France, le 25 juin 2008 - La Cantine - Paris

Le poste de travail Linux virtualisé. GUIDE Share France, le 25 juin 2008 - La Cantine - Paris Le poste de travail Linux virtualisé Historique du poste de travail 1970 : terminaux centralisés systèmes propriétaires 1980 : PC augmentent les coûts d'achats (matériel et logiciels), d'exploitation,

Plus en détail

Demande d'assistance : ecentral.graphics.kodak.com

Demande d'assistance : ecentral.graphics.kodak.com Kodak Graphic Communications Canada Company 4225 Kincaid Street Burnaby, B.C., Canada V5G 4P5 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de mise à jour : 08 avril 2012 Demande d'assistance : ecentral.graphics.kodak.com

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin

Plus en détail

Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011

Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011 Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification

Plus en détail

Mode d emploi pour lire des livres numériques

Mode d emploi pour lire des livres numériques Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet

Plus en détail

AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS

AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS Prêt à maîtriser LIVE TRADER? Découvrez les principales fonctionnalités de cet outil. Découvrir l espace de travail Organiser les modules Rechercher

Plus en détail

Direction des Systèmes d'information

Direction des Systèmes d'information DEPLOIEMENT DU CLIENT SSL SSL VPN Direction des Systèmes d'information Auteur GDS Référence 2010-GDS-DPT Version Date /2010 Nb. Pages 8 Sujet Ce document décrit le déploiement du logiciel «SSL VPN Client»

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

MANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT

MANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT MANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT Vous venez de télécharger un manuel numérique sur votre poste. Afin de vous faciliter son exploitation, nous avons listé ci dessous les manipulations à faire

Plus en détail

Configuration requise

Configuration requise 1 2 Configuration requise Les applications de la gamme 4D v12 requièrent au minimum les configurations suivantes. Windows Mac OS Processeur Pentium IV Intel (R) OS Windows 7, Windows Vista, Windows XP

Plus en détail

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels. Mickaël Journo Assistance et Maintenance Informatique pour particuliers et professionnels. Présentation interactive : Approcher la souris et cliquer sur les flèches pour naviguer. Cliquer sur le logo pour

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Poste virtuel. Installation du client CITRIX RECEIVER

Poste virtuel. Installation du client CITRIX RECEIVER SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table

Plus en détail

La nouvelle équation du poste de travail

La nouvelle équation du poste de travail La nouvelle équation du poste de travail Toutes les marques citées, noms de produits ou de services, ainsi que les logos sont les propriétés de leurs sociétés et propriétaires respectifs. Historique du

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

les fakes logiciels et rogue AV

les fakes logiciels et rogue AV les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis PRE-REQUIS Référence Date de la dernière mise à jour Statut Rédigé par Objet GESLAB_Pre-Requis_v2.0.doc 01/03/2013 Validé DSI Pré-Requis Table de mise à jour du document Version Date Objet de la mise à

Plus en détail

Nouveautés Ignition v7.7

Nouveautés Ignition v7.7 ... Nouveautés Ignition v7.7 Nouveautés Ignition v7.7 Découvrez le Nouveau Scada avec plus de 40 nouveautés Principales nouveautés :... Cloud Templates Template Repeater Client Multilingue + Sequential

Plus en détail

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Conditions Générales de l assistance à distance

Conditions Générales de l assistance à distance Conditions Générales de l assistance à distance 1 définitions Dans les présentes Conditions Générales, on entend par : " Poste de Travail" : l'ordinateur individuel, équipé d'un système d'exploitation,

Plus en détail

30 JOURS D ESSAI GRATUIT

30 JOURS D ESSAI GRATUIT L OFFRE VODECLIC 30 JOURS D ESSAI GRATUIT. 30 jours d essai gratuit puis 9,90 HT par mois et par utilisateur. 1 CHOIX UNIVERSEL DE FORMATIONS Plusieurs milliers de sur plus de 400 logiciels sont accessibles

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Règlement du Jeu «GRAND JEU SENSEO - FAITES LE PLEIN DE CADEAUX!» (Prolongation jusqu au 31 décembre 2015)

Règlement du Jeu «GRAND JEU SENSEO - FAITES LE PLEIN DE CADEAUX!» (Prolongation jusqu au 31 décembre 2015) Règlement du Jeu «GRAND JEU SENSEO - FAITES LE PLEIN DE CADEAUX!» (Prolongation jusqu au 31 décembre 2015) 1. Société Organisatrice La société MAISON DU CAFE FRANCE SNC, dont le siège social est situé

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Le BYOD, risque majeur pour la sécurité des entreprises

Le BYOD, risque majeur pour la sécurité des entreprises Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003

1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003 C.V CHARGUI KAIES Adresse : 4 Rue de Gaza Cité Nouvelle Kalaa Sghira Sousse Date de naissance : 07/10/1980 Situation de famille : Marié Téléphone : 98 40 67 08 Email : kaies.chargui@gmail.com OBJECTIF

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Réglages du portail de P&WC

Réglages du portail de P&WC Réglages du portail de P&WC Afin de régler votre navigateur Internet Explorer et de résoudre quelques problèmes spécifiques que les utilisateurs du portail de P&WC pourraient éprouver, nous vous recommandons

Plus en détail

PREREQUIS TECHNIQUES. Yourcegid Etafi Start

PREREQUIS TECHNIQUES. Yourcegid Etafi Start PREREQUIS TECHNIQUES Yourcegid Etafi Start PRT-YC Etafi Start-14/2014 Prérequis Techniques Yourcegid Etafi Start 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Introduction... 4 Accès à la solution... 4 3.

Plus en détail

REGLEMENT DU JEU-CONCOURS MEDIA MARKT

REGLEMENT DU JEU-CONCOURS MEDIA MARKT REGLEMENT DU JEU-CONCOURS MEDIA MARKT ARTICLE 1 La société MMS Online Belgium NV/SA (ci-après «Media Markt»), inscrite à la Banque Carrefour des Entreprises sous le n 0846.855.431, RPM de Bruxelles, ayant

Plus en détail

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III ET VUES D ENSEMBLE DU QUÉBEC Création : Janvier 2010 Mise à jour : 2014-06-17 TABLE DES MATIÈRES 1. Votre navigateur gèle en entrant dans le site de Géodeq

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Procédure et Pré-requis

Procédure et Pré-requis Installation Périclès5 Laforêt Procédure et Pré-requis Périclès5 sept 2014 POLIRIS 65 rue Ordener 75880 Paris 18 tél : 01 56 41 31 00 - fax : 01 56 41 31 10 - contact@poliris.fr - www.poliris.fr Sommaire

Plus en détail

Manuel logiciel client Java

Manuel logiciel client Java Manuel logiciel client Java 2 Copyright Systancia 2012 Tous droits réservés Les informations fournies dans le présent document sont fournies à titre d information, et de ce fait ne font l objet d aucun

Plus en détail

Désinfecte les réseaux lorsqu ils s embrasent

Désinfecte les réseaux lorsqu ils s embrasent Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

LES ACCES DISTANTS ET SECURISES. Installation et utilisation du client. Cisco AnyConnect VPN Client. pour Windows

LES ACCES DISTANTS ET SECURISES. Installation et utilisation du client. Cisco AnyConnect VPN Client. pour Windows Service Informatique et Télématique (SITEL), Emile-Argand 11, 2007 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch LES ACCES DISTANTS ET SECURISES Installation et utilisation du client Cisco AnyConnect

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

La fuite d informations dans Office et Windows

La fuite d informations dans Office et Windows Solutions Linux 04/02/2004 La fuite d informations dans Office et Windows Patrick CHAMBET Nicolas RUFF patrick.chambet@edelweb.fr http://www.chambet.com nicolas.ruff@edelweb.fr Page 1 Planning ning Objectifs

Plus en détail

Sessions en ligne - QuestionPoint

Sessions en ligne - QuestionPoint Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

Prise en main de Symantec Endpoint Protection

Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Les 7 règles d'or pour déployer Windows 7

Les 7 règles d'or pour déployer Windows 7 Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs

Plus en détail

Catalogue de formations

Catalogue de formations Catalogue de Janvier 2012 Catalogue par thématiques Microsoft Office 2010 - http://tinyurl.com/formation-office2010 485 vidéos - 38 heures de formation Word, Excel, PowerPoint, Outlook, Access, Publisher,

Plus en détail

INCORPORER EXCEL EN LIGNE DANS UN FICHIER CRÉÉ AVEC L ÉDITEUR DE TEXTE 15 avril 2015

INCORPORER EXCEL EN LIGNE DANS UN FICHIER CRÉÉ AVEC L ÉDITEUR DE TEXTE 15 avril 2015 TABLE DES MATIERES Incorporer une feuille de calcul dans un fichier créé avec l Éditeur de texte de PLACE... 1 Avantages :... 1 Contraintes :... 2 Accéder à Microsoft OneDrive :... 2 Créer un classeur

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

Les rootkits navigateurs

Les rootkits navigateurs Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs

Plus en détail