Analyse d'un botnet venu du froid

Dimension: px
Commencer à balayer dès la page:

Download "Analyse d'un botnet venu du froid"

Transcription

1 Sogeti/ESEC Analyse d'un botnet venu du froid 1/47 Analyse d'un botnet venu du froid Damien Aumaitre - damien.aumaitre@sogeti.com Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti/ESEC

2 Sogeti/ESEC Analyse d'un botnet venu du froid 2/47 Sommaire

3 Sogeti/ESEC Analyse d'un botnet venu du froid 3/47 Plan Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse 1 Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse 2 3 4

4 Sogeti/ESEC Analyse d'un botnet venu du froid 4/47 Dénition Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse Wikipedia : Le terme botnet désigne un ensemble de machines zombies qui sont exploitées de manière malveillante. Dénition Machines compromises à l'insu de l'utilisateur Un ou plusieurs serveurs de contrôle Piratés ou loués à un hébergeur bulletproof

5 Sogeti/ESEC Analyse d'un botnet venu du froid 5/47 À quoi ça sert? Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse Déni de service distribué Spam Fraude aux clics Blackhat SEO (spam indexing) Vol d'informations personnelles

6 Sogeti/ESEC Analyse d'un botnet venu du froid 6/47 Caractéristiques Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse Surface mouvante Fast ux DNS Peer to peer ou irc Protocole de communication chiré Exploitation professionnelle Algorithme de génération de noms de domaines (permet de reprendre le contrôle du botnet si les serveurs de contrôle sont fermés) Utilisation de composants réutilisables

7 Sogeti/ESEC Analyse d'un botnet venu du froid 7/47 Botnets les plus importants Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse bots Conficker Kraken Srizbi Rustock Cutwail Storm spams (par jour) apparition octobre 2008 avril 2008 juin 2007 juin 2008 mars 2007 janvier 2007

8 Sogeti/ESEC Analyse d'un botnet venu du froid 8/47 Plan Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse 1 Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse 2 3 4

9 Sogeti/ESEC Analyse d'un botnet venu du froid 9/47 Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse Serveur de distribution de malwares "Candy-box" Clé USB Faux logiciel Spam Exploit BOTNET infection LANCEUR MALWARE BOTNET charge utile Machine saine Machine infectée Machine zombie TEMPS

10 Sogeti/ESEC Analyse d'un botnet venu du froid 10/47 Infection Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse Plusieurs sources possibles Clés USB infectées Faux programmes (codecs, keygens,...) sur Internet s contenant un malware en pièce jointe Vulnérabilités (exploit pour MS08-067,...) L'installation du malware se déroule souvent en plusieurs étapes

11 Sogeti/ESEC Analyse d'un botnet venu du froid 11/47 Lanceur Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse Caractéristiques Petit exécutable, chargé de télécharger le vrai malware Généralement il connait l'adresse de plusieurs Candy-box Plusieurs lanceurs peuvent être combinés (poupées russes) Avantage Utiliser un lanceur permet de modier facilement au cours du temps le malware qui infectera les machines (mécanisme de mise à jour)

12 Sogeti/ESEC Analyse d'un botnet venu du froid 12/47 Plan Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse 1 Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse 2 3 4

13 Sogeti/ESEC Analyse d'un botnet venu du froid 13/47 Analyse d'un PC portable infecté Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse Récupération du malware Infection d'un poste sous contrôle Observation in-vivo du malware Originalité du malware Très artisanal Serveur de contrôle très récent (5 jours au commencement de l'analyse) Patriote

14 Sogeti/ESEC Analyse d'un botnet venu du froid 14/47 Patriotisme... Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse

15 Sogeti/ESEC Analyse d'un botnet venu du froid 15/47 Plan globale 1 2 Psyche le spammeur Putmuk le voleur de comptes FTP Le banker FakeAlert le fournisseur de scarewares globale 3 4

16 Sogeti/ESEC Analyse d'un botnet venu du froid 16/47 Psyche le spammeur globale Rôle principal Envoyer du spam Actions S'enregistre en tant que service Windows Se cache en utilisant des techniques de rootkit (NtIllusion) Se connecte à un serveur de contrôle Fonctionnement A chaque démarrage de la machine, le malware met à jour sa conguration et lance une campagne de spam

17 Sogeti/ESEC Analyse d'un botnet venu du froid 17/47 Fonctionnement globale Ordinateur Zombie connexion configuration texte à envoyer courriels à spammer Contrôleur SPAMS résultats

18 Sogeti/ESEC Analyse d'un botnet venu du froid 18/47 Protocole de communication globale Protocole Protocole chiré (XOR avec Poshel-ka tina hui drug aver) Deux types de datagrammes (reçu et envoyé) Datagramme reçu Ordre Données chirées relative à l'ordre en question Datagramme envoyé Identiant de machine Identiant de session Données chirées en réponse à l'ordre précédent

19 Sogeti/ESEC Analyse d'un botnet venu du froid 19/47 Ordres reçus globale Ordres 0 : Ping 2 : Exécute un shellcode 6 : Reçoit le texte à spammer 7 : Reçoit le chier de conguration 8 : Reçoit une liste d' s et de serveurs SMTP order number data size encrypted data

20 Sogeti/ESEC Analyse d'un botnet venu du froid 20/47 Ordre 6 : le texte à spammer globale

21 Sogeti/ESEC Analyse d'un botnet venu du froid 21/47 Statistiques globale Statistiques Environ 10 Go de log d' s sur le serveur en 5 jours 1 Go = s uniques Débit spams/heure

22 Sogeti/ESEC Analyse d'un botnet venu du froid 22/47 Putmuk le voleur de comptes FTP globale Rôle principal Déchire les mots de passes stockés par des clients FTP et les exltre Clients FTP ciblés VanDyke SecureFX Ipswitch WS FTP FTPWare CoreFTP FileZilla Rhino Software FTP Voyager Total Commander BulletProof FTP Client GlobalSCAPE CuteFTP...

23 Sogeti/ESEC Analyse d'un botnet venu du froid 23/47 globale Interface d'administration : 995 comptes en attente

24 Sogeti/ESEC Analyse d'un botnet venu du froid 24/47 globale Interface d'administration : vérication des comptes FTP

25 Sogeti/ESEC Analyse d'un botnet venu du froid 25/47 Le banker globale Rôle principal Récupérer des informations bancaires Browser Helper Object (plug-in) pour Internet Explorer BHO 3-en-1 Keylogger Hook des formulaires Injection de champs HTML sur des sites bancaires

26 Sogeti/ESEC Analyse d'un botnet venu du froid 26/47 globale Injection de champs sur les sites bancaires Source : Sergei Shevchenko ThreatExpert Blog

27 Sogeti/ESEC Analyse d'un botnet venu du froid 27/47 Exemple de données exltrées globale [ USERID=KEYSREAD:moncompte [ PASSWORD=KEYLOGGED:monpassword KEYSREAD:monpassword [ The New York Times > Log In is_continue=true URI= OQ= OP= USERID=moncompte PASSWORD=monpassword SAVEOPTION=YES Submit2=Log+In

28 Sogeti/ESEC Analyse d'un botnet venu du froid 28/47 globale Limbo : générateur de BHO banker Générateur du client (le malware) Génération automatique du malware à partir d'un chier de conguration Nombreuses fonctionnalités (Keylogger, injection HTML, capture de données,...) Application serveur Interface d'administration (PHP/MySQL) prête à déployer Collecte des informations exltrées Tri et mise en forme de ces données

29 Sogeti/ESEC Analyse d'un botnet venu du froid 29/47 Limbo 2 : Génération du malware globale

30 Sogeti/ESEC Analyse d'un botnet venu du froid 30/47 FakeAlert le fournisseur de scarewares globale Rôles Faire acheter à l'utilisateur un faux anti-virus Lui voler ses informations bancaires Moyens Simule une infection par plusieurs virus Modie l'achage de sites Web connus pour alerter d'une infection virale Simule des erreurs fatales Windows (Blue Screen Of Death)

31 Sogeti/ESEC Analyse d'un botnet venu du froid 31/47 Exemple globale

32 Sogeti/ESEC Analyse d'un botnet venu du froid 32/47 Exemple globale

33 Sogeti/ESEC Analyse d'un botnet venu du froid 33/47 Plan globale 1 2 Psyche le spammeur Putmuk le voleur de comptes FTP Le banker FakeAlert le fournisseur de scarewares globale 3 4

34 Sogeti/ESEC Analyse d'un botnet venu du froid 34/47 globale Évolution des protections des binaires Packer UPX UPX UPX / FSG Chiffrement du code Aucun XOR avec un octet Par portions XTEA Chiffrement des chaines XOR avec un octet XOR avec une chaine Opérations diverses avec une chaine Protection Anti-Debug simples Anti-Debug Anti-Dump Anti-Debug Anti-Dump Protection avancée Aucune Anti-Heuristique Anti-VM 2 SEMAINES

35 Sogeti/ESEC Analyse d'un botnet venu du froid 34/47 Plan globale 1 2 Psyche le spammeur Putmuk le voleur de comptes FTP Le banker FakeAlert le fournisseur de scarewares globale 3 4

36 Sogeti/ESEC Analyse d'un botnet venu du froid 35/47 Statistiques globale Des chires... 2 semaines d'observation spams envoyés Environ 100 nouveaux comptes FTP par jour 2 nouvelles versions de Putmuk 6 mois de conception

37 Sogeti/ESEC Analyse d'un botnet venu du froid 36/47 globale Hébergé par Hivelocity (NOC4Hosts) "Candy-box" (xx ) redirige malwares Log des comptes FTP (xx ) Sites web piratés à partir des comptes FTP volés Sites web piratés pour vendre des pilules SPAMS ordinateur infecté Contrôleur Psyche (xx , xx ,...) SPAMS HGNI Sites web piratés pour stocker les images Log des informations bancaires (xxx ) ordinateur spammé

38 Sogeti/ESEC Analyse d'un botnet venu du froid 37/47 Plan Qui dirige? Bilan comptable Qui dirige? Bilan comptable 4

39 Sogeti/ESEC Analyse d'un botnet venu du froid 38/47 Investigation Qui dirige? Bilan comptable Sources d'informations Les malwares Les serveurs de contrôle (log FTP, contrôleur spam,...) Internet

40 Sogeti/ESEC Analyse d'un botnet venu du froid 39/47 HGNI? Qui dirige? Bilan comptable Fig.: Contenu d'une table SQL sur le serveur de log FTP

41 Sogeti/ESEC Analyse d'un botnet venu du froid 40/47 HGNI? Qui dirige? Bilan comptable last du serveur de log FTP root pts/1 Thu Oct :36-00 :47 (01 :11) maskalev.radiocom.net.ua root pts/0 Thu Oct :10-01 :51 (02 :41) xx.xxx.xxx.xx root pts/0 Fri Oct :27-03 :48 (02 :20) xx.xxx.xxx.xx reboot system boot Wed Oct :31-22 :15 (29+02 :44) root pts/0 Wed Oct :56 - down (03 :33) xx.xxx.xxx.xx root pts/0 Tue Oct :41-14 :52 (00 :11) maskalev.radiocom.net.ua root pts/0 Sun Oct :45-02 :57 (00 :12) xx.xxx.xxx.xx root pts/0 Fri Oct 3 17 :45-20 :38 (02 :53) maskalev.radiocom.net.ua Bannière sur maskalev.radiocom.net.ua 220 This is internal hgni's ftp server

42 Sogeti/ESEC Analyse d'un botnet venu du froid 41/47 HGNI? Qui dirige? Bilan comptable

43 Sogeti/ESEC Analyse d'un botnet venu du froid 42/47 HGNI Qui dirige? Bilan comptable Qui est-il? Une personne (ou un groupe de personnes) nommée HGNI dirige le botnet Caractéristiques Compétences techniques limitées Recrute des développeurs sur le Russian Software Developer Network Prol de managers/investisseurs Contactable facilement par ICQ (ne se cache pas)

44 Sogeti/ESEC Analyse d'un botnet venu du froid 43/47 Plan Qui dirige? Bilan comptable Qui dirige? Bilan comptable 4

45 Sogeti/ESEC Analyse d'un botnet venu du froid 44/47 Vente de spam Qui dirige? Bilan comptable

46 Sogeti/ESEC Analyse d'un botnet venu du froid 45/47 Qui dirige? Bilan comptable Bilan comptable Coûts Développement des malwares Salaires des développeurs Achat de Limbo Accès au distributeur de malwares Location des serveurs Sources de prots Vente de spam Vente de données condentielles Vente de faux anti-virus Utilisation d'informations bancaires volées

47 Sogeti/ESEC Analyse d'un botnet venu du froid 46/47 Ce botnet Plusieurs briques pour maximiser les prots Évolution rapide Artisanal mais plutôt ecace Serveurs de contrôle facilement identiables, mais toujours en ligne Investissement minimal Rapidement lucratif Nous ne sommes pas prêts d'en voir la n...

48 Sogeti/ESEC Analyse d'un botnet venu du froid 47/47 Avez-vous des questions?? Merci de votre attention

Les rootkits navigateurs

Les rootkits navigateurs Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail. Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Modélisation du virus informatique Conficker

Modélisation du virus informatique Conficker Mini Projet Calcul Scientifique Modélisation du virus informatique Conficker Worm Defender Engineering Bellot Guillaume Cornil Yoann Courty Arnaud Goldenbaum David Pascal Louis ESILV S4 Introduction :

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Manuel d'installation de Joomla 1.7

Manuel d'installation de Joomla 1.7 Manuel d'installation de Joomla 1.7 Ce document vous est proposé par l'afuj Son utilisation est libre, sa commercialisation strictement interdite! AFUJ Association Francophone des Utilisateurs de Joomla!

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

les fakes logiciels et rogue AV

les fakes logiciels et rogue AV les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Guide pour bien débuter avec m@société.com

Guide pour bien débuter avec m@société.com Guide pour bien débuter avec m@société.com Découvrez dans ce guide toutes les possibilités de SFR m@société.com. Comment créer des boites aux lettres au nom de votre domaine? Comment déposer votre site

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs

Plus en détail

(ATTENTION : une seule réponse possible pour les questions à choix multiples)

(ATTENTION : une seule réponse possible pour les questions à choix multiples) Questionnaire Nom et Prénom : (ATTENTION : une seule réponse possible pour les questions à choix multiples) 1. Qu'est-ce qu'une adresse IP? Une référence unique qui permet d'identifier un site web Une

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J. BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.O du 25/04/2010 Epreuve écrite d admission du lundi 21 juin 2010 de 10h00 à 12h00

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Annexe 4. Kaspersky Security For MS Exchange. Consulting Team

Annexe 4. Kaspersky Security For MS Exchange. Consulting Team Annexe 4 Kaspersky Security For MS Exchange Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

L'argent derrière les malwares

L'argent derrière les malwares L'argent derrière les malwares Le fonctionnement du cybercrime et comment le combattre Par Chester Wisniewski, Analyste Senior en sécurité Il est important de comprendre ce qui motive l'abondance de code

Plus en détail

Mode d'emploi pour l'installation SQL Server 2012 et Dr. Tax Office Serveur

Mode d'emploi pour l'installation SQL Server 2012 et Dr. Tax Office Serveur Mode d'emploi pour l'installation SQL Server 2012 et Dr. Tax Office Serveur Table des matières I. Introduction... 4 Ce que vous devrez savoir avant l'installation... 4 Informations sur SQL Server 2012...

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Dr.Web : les meilleures technologies pour protéger vos ordinateurs depuis 1992 Protégez votre univers Dr.Web : les meilleures technologies pour protéger vos ordinateurs www.drweb.fr Doctor Web SARL, 2013 Quel logiciel Dr.Web choisir? Technologies Dr.Web pour lutter contre

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Brevet informatique et internet - Collège

Brevet informatique et internet - Collège Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

STAGE2 STAGIAIRE / NIKOLAOS TSOLAKIS. 16/02/2015 : choix des outils nécessités pour l application : Didier Kolb, le maitre de stage

STAGE2 STAGIAIRE / NIKOLAOS TSOLAKIS. 16/02/2015 : choix des outils nécessités pour l application : Didier Kolb, le maitre de stage STAGE2 STAGIAIRE / NIKOLAOS TSOLAKIS 16/02/2015 : choix des outils nécessités pour l application : Didier Kolb, le maitre de stage m invite à faire une étude sur les outils qui seraient utilisés. Sites

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Procédure d'installation de SQL Server Express 2005

Procédure d'installation de SQL Server Express 2005 Fiche technique AppliDis Procédure d'installation de SQL Server Express 2005 Fiche IS00127 Version 1.04 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects

Plus en détail

Bureautique Initiation Excel-Powerpoint

Bureautique Initiation Excel-Powerpoint Module de Formation Personnalisée : Bureautique Initiation Excel-Powerpoint Durée : jours ouvrables Prix : Formation personnalisée en vue d obtenir les notions de base indispensables pour : Excel Office

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

C r é a t i o n D e S i t e s. P o l C R O V A T T O

C r é a t i o n D e S i t e s. P o l C R O V A T T O C r é a t i o n D e S i t e s P o l C R O V A T T O 2 / 10 Avant-propos 3 Définition d'internet? 3 Fournisseur Accès Internet: FAI 4 Définition d'un site Internet 5 Site web ou site 5 Liens hypertextes

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Table des matières. Avant-propos... Préface... XIII. Remerciements... Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...

Plus en détail

Le transfert de fichiers avec Filezilla Initiation à l'utilisation d'un client FTP

Le transfert de fichiers avec Filezilla Initiation à l'utilisation d'un client FTP Le transfert de fichiers avec Filezilla Initiation à l'utilisation d'un client FTP Présentation Ce tutoriel explique comment transférer les fichiers du site Web créé sur votre ordinateur personnel vers

Plus en détail

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET Version en date du 18 avril 2010 Page 1 / 6 Les présentes Conditions Particulières sont conclues entre : D'une part la SARL INULOGIC,

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Espace de travail collaboratif

Espace de travail collaboratif Espace de travail collaboratif 1/10 Table des matières Présentation...3 Les modules...4 LiveCounter, Messenger et Moteur de recherche...5 Utilisateur, Administrateur et Invité...5 Droits d'accès au contenu...6

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Désinfecte les réseaux lorsqu ils s embrasent

Désinfecte les réseaux lorsqu ils s embrasent Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant

Plus en détail

Les 7 règles d'or pour déployer Windows 7

Les 7 règles d'or pour déployer Windows 7 Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail