Analyse d'un botnet venu du froid
|
|
- Françoise Émond
- il y a 8 ans
- Total affichages :
Transcription
1 Sogeti/ESEC Analyse d'un botnet venu du froid 1/47 Analyse d'un botnet venu du froid Damien Aumaitre - damien.aumaitre@sogeti.com Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti/ESEC
2 Sogeti/ESEC Analyse d'un botnet venu du froid 2/47 Sommaire
3 Sogeti/ESEC Analyse d'un botnet venu du froid 3/47 Plan Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse 1 Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse 2 3 4
4 Sogeti/ESEC Analyse d'un botnet venu du froid 4/47 Dénition Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse Wikipedia : Le terme botnet désigne un ensemble de machines zombies qui sont exploitées de manière malveillante. Dénition Machines compromises à l'insu de l'utilisateur Un ou plusieurs serveurs de contrôle Piratés ou loués à un hébergeur bulletproof
5 Sogeti/ESEC Analyse d'un botnet venu du froid 5/47 À quoi ça sert? Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse Déni de service distribué Spam Fraude aux clics Blackhat SEO (spam indexing) Vol d'informations personnelles
6 Sogeti/ESEC Analyse d'un botnet venu du froid 6/47 Caractéristiques Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse Surface mouvante Fast ux DNS Peer to peer ou irc Protocole de communication chiré Exploitation professionnelle Algorithme de génération de noms de domaines (permet de reprendre le contrôle du botnet si les serveurs de contrôle sont fermés) Utilisation de composants réutilisables
7 Sogeti/ESEC Analyse d'un botnet venu du froid 7/47 Botnets les plus importants Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse bots Conficker Kraken Srizbi Rustock Cutwail Storm spams (par jour) apparition octobre 2008 avril 2008 juin 2007 juin 2008 mars 2007 janvier 2007
8 Sogeti/ESEC Analyse d'un botnet venu du froid 8/47 Plan Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse 1 Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse 2 3 4
9 Sogeti/ESEC Analyse d'un botnet venu du froid 9/47 Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse Serveur de distribution de malwares "Candy-box" Clé USB Faux logiciel Spam Exploit BOTNET infection LANCEUR MALWARE BOTNET charge utile Machine saine Machine infectée Machine zombie TEMPS
10 Sogeti/ESEC Analyse d'un botnet venu du froid 10/47 Infection Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse Plusieurs sources possibles Clés USB infectées Faux programmes (codecs, keygens,...) sur Internet s contenant un malware en pièce jointe Vulnérabilités (exploit pour MS08-067,...) L'installation du malware se déroule souvent en plusieurs étapes
11 Sogeti/ESEC Analyse d'un botnet venu du froid 11/47 Lanceur Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse Caractéristiques Petit exécutable, chargé de télécharger le vrai malware Généralement il connait l'adresse de plusieurs Candy-box Plusieurs lanceurs peuvent être combinés (poupées russes) Avantage Utiliser un lanceur permet de modier facilement au cours du temps le malware qui infectera les machines (mécanisme de mise à jour)
12 Sogeti/ESEC Analyse d'un botnet venu du froid 12/47 Plan Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse 1 Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse 2 3 4
13 Sogeti/ESEC Analyse d'un botnet venu du froid 13/47 Analyse d'un PC portable infecté Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse Récupération du malware Infection d'un poste sous contrôle Observation in-vivo du malware Originalité du malware Très artisanal Serveur de contrôle très récent (5 jours au commencement de l'analyse) Patriote
14 Sogeti/ESEC Analyse d'un botnet venu du froid 14/47 Patriotisme... Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse
15 Sogeti/ESEC Analyse d'un botnet venu du froid 15/47 Plan globale 1 2 Psyche le spammeur Putmuk le voleur de comptes FTP Le banker FakeAlert le fournisseur de scarewares globale 3 4
16 Sogeti/ESEC Analyse d'un botnet venu du froid 16/47 Psyche le spammeur globale Rôle principal Envoyer du spam Actions S'enregistre en tant que service Windows Se cache en utilisant des techniques de rootkit (NtIllusion) Se connecte à un serveur de contrôle Fonctionnement A chaque démarrage de la machine, le malware met à jour sa conguration et lance une campagne de spam
17 Sogeti/ESEC Analyse d'un botnet venu du froid 17/47 Fonctionnement globale Ordinateur Zombie connexion configuration texte à envoyer courriels à spammer Contrôleur SPAMS résultats
18 Sogeti/ESEC Analyse d'un botnet venu du froid 18/47 Protocole de communication globale Protocole Protocole chiré (XOR avec Poshel-ka tina hui drug aver) Deux types de datagrammes (reçu et envoyé) Datagramme reçu Ordre Données chirées relative à l'ordre en question Datagramme envoyé Identiant de machine Identiant de session Données chirées en réponse à l'ordre précédent
19 Sogeti/ESEC Analyse d'un botnet venu du froid 19/47 Ordres reçus globale Ordres 0 : Ping 2 : Exécute un shellcode 6 : Reçoit le texte à spammer 7 : Reçoit le chier de conguration 8 : Reçoit une liste d' s et de serveurs SMTP order number data size encrypted data
20 Sogeti/ESEC Analyse d'un botnet venu du froid 20/47 Ordre 6 : le texte à spammer globale
21 Sogeti/ESEC Analyse d'un botnet venu du froid 21/47 Statistiques globale Statistiques Environ 10 Go de log d' s sur le serveur en 5 jours 1 Go = s uniques Débit spams/heure
22 Sogeti/ESEC Analyse d'un botnet venu du froid 22/47 Putmuk le voleur de comptes FTP globale Rôle principal Déchire les mots de passes stockés par des clients FTP et les exltre Clients FTP ciblés VanDyke SecureFX Ipswitch WS FTP FTPWare CoreFTP FileZilla Rhino Software FTP Voyager Total Commander BulletProof FTP Client GlobalSCAPE CuteFTP...
23 Sogeti/ESEC Analyse d'un botnet venu du froid 23/47 globale Interface d'administration : 995 comptes en attente
24 Sogeti/ESEC Analyse d'un botnet venu du froid 24/47 globale Interface d'administration : vérication des comptes FTP
25 Sogeti/ESEC Analyse d'un botnet venu du froid 25/47 Le banker globale Rôle principal Récupérer des informations bancaires Browser Helper Object (plug-in) pour Internet Explorer BHO 3-en-1 Keylogger Hook des formulaires Injection de champs HTML sur des sites bancaires
26 Sogeti/ESEC Analyse d'un botnet venu du froid 26/47 globale Injection de champs sur les sites bancaires Source : Sergei Shevchenko ThreatExpert Blog
27 Sogeti/ESEC Analyse d'un botnet venu du froid 27/47 Exemple de données exltrées globale [ USERID=KEYSREAD:moncompte [ PASSWORD=KEYLOGGED:monpassword KEYSREAD:monpassword [ The New York Times > Log In is_continue=true URI= OQ= OP= USERID=moncompte PASSWORD=monpassword SAVEOPTION=YES Submit2=Log+In
28 Sogeti/ESEC Analyse d'un botnet venu du froid 28/47 globale Limbo : générateur de BHO banker Générateur du client (le malware) Génération automatique du malware à partir d'un chier de conguration Nombreuses fonctionnalités (Keylogger, injection HTML, capture de données,...) Application serveur Interface d'administration (PHP/MySQL) prête à déployer Collecte des informations exltrées Tri et mise en forme de ces données
29 Sogeti/ESEC Analyse d'un botnet venu du froid 29/47 Limbo 2 : Génération du malware globale
30 Sogeti/ESEC Analyse d'un botnet venu du froid 30/47 FakeAlert le fournisseur de scarewares globale Rôles Faire acheter à l'utilisateur un faux anti-virus Lui voler ses informations bancaires Moyens Simule une infection par plusieurs virus Modie l'achage de sites Web connus pour alerter d'une infection virale Simule des erreurs fatales Windows (Blue Screen Of Death)
31 Sogeti/ESEC Analyse d'un botnet venu du froid 31/47 Exemple globale
32 Sogeti/ESEC Analyse d'un botnet venu du froid 32/47 Exemple globale
33 Sogeti/ESEC Analyse d'un botnet venu du froid 33/47 Plan globale 1 2 Psyche le spammeur Putmuk le voleur de comptes FTP Le banker FakeAlert le fournisseur de scarewares globale 3 4
34 Sogeti/ESEC Analyse d'un botnet venu du froid 34/47 globale Évolution des protections des binaires Packer UPX UPX UPX / FSG Chiffrement du code Aucun XOR avec un octet Par portions XTEA Chiffrement des chaines XOR avec un octet XOR avec une chaine Opérations diverses avec une chaine Protection Anti-Debug simples Anti-Debug Anti-Dump Anti-Debug Anti-Dump Protection avancée Aucune Anti-Heuristique Anti-VM 2 SEMAINES
35 Sogeti/ESEC Analyse d'un botnet venu du froid 34/47 Plan globale 1 2 Psyche le spammeur Putmuk le voleur de comptes FTP Le banker FakeAlert le fournisseur de scarewares globale 3 4
36 Sogeti/ESEC Analyse d'un botnet venu du froid 35/47 Statistiques globale Des chires... 2 semaines d'observation spams envoyés Environ 100 nouveaux comptes FTP par jour 2 nouvelles versions de Putmuk 6 mois de conception
37 Sogeti/ESEC Analyse d'un botnet venu du froid 36/47 globale Hébergé par Hivelocity (NOC4Hosts) "Candy-box" (xx ) redirige malwares Log des comptes FTP (xx ) Sites web piratés à partir des comptes FTP volés Sites web piratés pour vendre des pilules SPAMS ordinateur infecté Contrôleur Psyche (xx , xx ,...) SPAMS HGNI Sites web piratés pour stocker les images Log des informations bancaires (xxx ) ordinateur spammé
38 Sogeti/ESEC Analyse d'un botnet venu du froid 37/47 Plan Qui dirige? Bilan comptable Qui dirige? Bilan comptable 4
39 Sogeti/ESEC Analyse d'un botnet venu du froid 38/47 Investigation Qui dirige? Bilan comptable Sources d'informations Les malwares Les serveurs de contrôle (log FTP, contrôleur spam,...) Internet
40 Sogeti/ESEC Analyse d'un botnet venu du froid 39/47 HGNI? Qui dirige? Bilan comptable Fig.: Contenu d'une table SQL sur le serveur de log FTP
41 Sogeti/ESEC Analyse d'un botnet venu du froid 40/47 HGNI? Qui dirige? Bilan comptable last du serveur de log FTP root pts/1 Thu Oct :36-00 :47 (01 :11) maskalev.radiocom.net.ua root pts/0 Thu Oct :10-01 :51 (02 :41) xx.xxx.xxx.xx root pts/0 Fri Oct :27-03 :48 (02 :20) xx.xxx.xxx.xx reboot system boot Wed Oct :31-22 :15 (29+02 :44) root pts/0 Wed Oct :56 - down (03 :33) xx.xxx.xxx.xx root pts/0 Tue Oct :41-14 :52 (00 :11) maskalev.radiocom.net.ua root pts/0 Sun Oct :45-02 :57 (00 :12) xx.xxx.xxx.xx root pts/0 Fri Oct 3 17 :45-20 :38 (02 :53) maskalev.radiocom.net.ua Bannière sur maskalev.radiocom.net.ua 220 This is internal hgni's ftp server
42 Sogeti/ESEC Analyse d'un botnet venu du froid 41/47 HGNI? Qui dirige? Bilan comptable
43 Sogeti/ESEC Analyse d'un botnet venu du froid 42/47 HGNI Qui dirige? Bilan comptable Qui est-il? Une personne (ou un groupe de personnes) nommée HGNI dirige le botnet Caractéristiques Compétences techniques limitées Recrute des développeurs sur le Russian Software Developer Network Prol de managers/investisseurs Contactable facilement par ICQ (ne se cache pas)
44 Sogeti/ESEC Analyse d'un botnet venu du froid 43/47 Plan Qui dirige? Bilan comptable Qui dirige? Bilan comptable 4
45 Sogeti/ESEC Analyse d'un botnet venu du froid 44/47 Vente de spam Qui dirige? Bilan comptable
46 Sogeti/ESEC Analyse d'un botnet venu du froid 45/47 Qui dirige? Bilan comptable Bilan comptable Coûts Développement des malwares Salaires des développeurs Achat de Limbo Accès au distributeur de malwares Location des serveurs Sources de prots Vente de spam Vente de données condentielles Vente de faux anti-virus Utilisation d'informations bancaires volées
47 Sogeti/ESEC Analyse d'un botnet venu du froid 46/47 Ce botnet Plusieurs briques pour maximiser les prots Évolution rapide Artisanal mais plutôt ecace Serveurs de contrôle facilement identiables, mais toujours en ligne Investissement minimal Rapidement lucratif Nous ne sommes pas prêts d'en voir la n...
48 Sogeti/ESEC Analyse d'un botnet venu du froid 47/47 Avez-vous des questions?? Merci de votre attention
Les rootkits navigateurs
Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailBotnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.
Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention
Plus en détailEtat de l art des malwares
http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont
Plus en détailDésinfection de Downadup
Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailInstallation 1K-Serveur
Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe
Plus en détailIntroduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailMise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer
Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant
Plus en détailVirus GPS. Un Ver dans la Tempête
Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailDétection d'intrusions et analyse forensique
Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations
Plus en détailComment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.
Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a
Plus en détailModélisation du virus informatique Conficker
Mini Projet Calcul Scientifique Modélisation du virus informatique Conficker Worm Defender Engineering Bellot Guillaume Cornil Yoann Courty Arnaud Goldenbaum David Pascal Louis ESILV S4 Introduction :
Plus en détailISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détailCréée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des
Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailManuel d'installation de Joomla 1.7
Manuel d'installation de Joomla 1.7 Ce document vous est proposé par l'afuj Son utilisation est libre, sa commercialisation strictement interdite! AFUJ Association Francophone des Utilisateurs de Joomla!
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailFaits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
Plus en détailMicrosoft Security Essentials
2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailQu'est-ce qu'un virus?
Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailles fakes logiciels et rogue AV
les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailCertificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Plus en détailGuide pour bien débuter avec m@société.com
Guide pour bien débuter avec m@société.com Découvrez dans ce guide toutes les possibilités de SFR m@société.com. Comment créer des boites aux lettres au nom de votre domaine? Comment déposer votre site
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailBilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com
Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs
Plus en détail(ATTENTION : une seule réponse possible pour les questions à choix multiples)
Questionnaire Nom et Prénom : (ATTENTION : une seule réponse possible pour les questions à choix multiples) 1. Qu'est-ce qu'une adresse IP? Une référence unique qui permet d'identifier un site web Une
Plus en détail«Le malware en 2005 Unix, Linux et autres plates-formes»
Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un
Plus en détailCourrier électronique
Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailVMWARE VSPHERE ESXI INSTALLATION
1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal
Plus en détailEtude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria
Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailBAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.
BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.O du 25/04/2010 Epreuve écrite d admission du lundi 21 juin 2010 de 10h00 à 12h00
Plus en détailLe routeur de la Freebox explications et configuration
Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailAnnexe 4. Kaspersky Security For MS Exchange. Consulting Team
Annexe 4 Kaspersky Security For MS Exchange Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailPrise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
Plus en détailSécurité informatique
Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailInternet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse
Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,
Plus en détailL'argent derrière les malwares
L'argent derrière les malwares Le fonctionnement du cybercrime et comment le combattre Par Chester Wisniewski, Analyste Senior en sécurité Il est important de comprendre ce qui motive l'abondance de code
Plus en détailMode d'emploi pour l'installation SQL Server 2012 et Dr. Tax Office Serveur
Mode d'emploi pour l'installation SQL Server 2012 et Dr. Tax Office Serveur Table des matières I. Introduction... 4 Ce que vous devrez savoir avant l'installation... 4 Informations sur SQL Server 2012...
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailDr.Web : les meilleures technologies pour protéger vos ordinateurs
depuis 1992 Protégez votre univers Dr.Web : les meilleures technologies pour protéger vos ordinateurs www.drweb.fr Doctor Web SARL, 2013 Quel logiciel Dr.Web choisir? Technologies Dr.Web pour lutter contre
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailBrevet informatique et internet - Collège
Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées
Plus en détailQUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailSTAGE2 STAGIAIRE / NIKOLAOS TSOLAKIS. 16/02/2015 : choix des outils nécessités pour l application : Didier Kolb, le maitre de stage
STAGE2 STAGIAIRE / NIKOLAOS TSOLAKIS 16/02/2015 : choix des outils nécessités pour l application : Didier Kolb, le maitre de stage m invite à faire une étude sur les outils qui seraient utilisés. Sites
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailProcédure d'installation de SQL Server Express 2005
Fiche technique AppliDis Procédure d'installation de SQL Server Express 2005 Fiche IS00127 Version 1.04 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects
Plus en détailBureautique Initiation Excel-Powerpoint
Module de Formation Personnalisée : Bureautique Initiation Excel-Powerpoint Durée : jours ouvrables Prix : Formation personnalisée en vue d obtenir les notions de base indispensables pour : Excel Office
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailC r é a t i o n D e S i t e s. P o l C R O V A T T O
C r é a t i o n D e S i t e s P o l C R O V A T T O 2 / 10 Avant-propos 3 Définition d'internet? 3 Fournisseur Accès Internet: FAI 4 Définition d'un site Internet 5 Site web ou site 5 Liens hypertextes
Plus en détailCapture Pro Software. Démarrage. A-61640_fr
Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation
Plus en détailAvantages. Protection des réseaux corporatifs de gestion centralisée
Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailpanda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises
panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple
Plus en détailManuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Plus en détailTable des matières. Avant-propos... Préface... XIII. Remerciements...
Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...
Plus en détailLe transfert de fichiers avec Filezilla Initiation à l'utilisation d'un client FTP
Le transfert de fichiers avec Filezilla Initiation à l'utilisation d'un client FTP Présentation Ce tutoriel explique comment transférer les fichiers du site Web créé sur votre ordinateur personnel vers
Plus en détailCONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET
CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET Version en date du 18 avril 2010 Page 1 / 6 Les présentes Conditions Particulières sont conclues entre : D'une part la SARL INULOGIC,
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailMovie Cube. Manuel utilisateur pour la fonction sans fil WiFi
Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer
Plus en détailEspace de travail collaboratif
Espace de travail collaboratif 1/10 Table des matières Présentation...3 Les modules...4 LiveCounter, Messenger et Moteur de recherche...5 Utilisateur, Administrateur et Invité...5 Droits d'accès au contenu...6
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détail1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Plus en détailInstallation de Windows 2000 Serveur
Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailDésinfecte les réseaux lorsqu ils s embrasent
Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant
Plus en détailLes 7 règles d'or pour déployer Windows 7
Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détail