OSSIR Groupe Sécurité Windows
|
|
- Jean-Pascal Boivin
- il y a 8 ans
- Total affichages :
Transcription
1 OSSIR Groupe Sécurité Windows Réunion du du juin 2001 Le Le chiffrement de de fichiers sous Windows 2000 page 1
2 Ordre du jour Windows 2000 :: EFS () Présentation du du produit SafeGuard Easy (Utimaco) Rodolphe LEFEBVRE Belkacem OULD LAZAZI Présentation du du produit CryptoGram Folder (CryptoGram) Pierre LAMAGNERE Revue des dernières vulnérabilités de de Windows 2000 () page 2
3 EFS : Sommaire Introduction Mécanismes Algorithmes Gestion des clés Recouvrement Outils complémentaires Possibilités et et limites Remarques page 3
4 EFS 1. Introduction Les inconvénients de de NTFS L accès physique au au disque dur dur outrepasse les les permissions Accès Accès non non autorisé par par disquette de de boot boot Vol Vol de de portable Les Les fichiers temporaires permettent de de récupérer de de l information Les Les solutions de de cryptage manuelles ne ne sont pas pas efficaces Lourdes à utiliser utiliser Mot Mot de de passe passe choisi choisi par par l utilisateur faible faible Pas Pas d agent de de récupération La La solution EFS Sur Sur couche transparente de de NTFS (pilote EFS.SYS) Cryptage par par fichier ou ou par par répertoire Clé Clé aléatoire, différente pour chaque fichier Présence d un agent de de récupération page 4
5 EFS 2. Mécanismes Fichier en clair DESX (56 ou 128 bits) Fichier crypté Clé de chiffrement (FEK) RSA (1024 bits) RC4 (56 ou 128 bits) Clé privée Hash MdP (MD4-128) Clés publiques (utilisateur et agent de recouvrement) DDF (Data Decryption Field) DRF (Data Recovery Field) page 5
6 EFS 3. Algorithmes DESX 3 clés clés :: k1 k1 (64 (64 bits), k2 k2 (64 (64 bits), DES DES (56 (56 bits) Blocs de de bits bits Sortie = k2 k2 XOR (DES(k1 XOR Entrée)) Robustesse :: 2^120 // nombre de de «plaintexts» connus ion ion Windows XP utilise 3DES page 6
7 EFS 4. Gestion des clés Clé Clé publique \Documents & Settings\<UID>\Application Data\Microsoft\SystemCertificates\My\Certificates\<nom de de fichier> <nom <nom de de fichier> = empreinte bits bits du du certificat Clé Clé privée \Documents & Settings\<UID>\Application Data\Microsoft\Protect\<SID>\<nom de de fichier> <nom <nom de de fichier> = empreinte bits bits du du certificat Chiffrée avec avec l empreinte MD4 MD4 du du mot mot de de passe passe utilisateur Algorithme de de chiffrement :: RC4-56 ou ou RC4-128 L accès à la la clé clé privée privée nécessite le le SID SID et et le le mot mot de de passe passe Lié Lié à un un compte compte utilisateur utilisateur donné donné (compte (compte local local <> <> compte compte réseau) réseau) La La LSA LSA gère gère les les changements changements de de mot mot de de passe passe mais mais pas pas les les changements changements de de SID SID La La paire de de clés clés utilisateur fait fait partie de de son son profil errant Si Si l utilisateur n a n a pas pas de de profil profil errant, errant, une une clé clé différente est est générée sur sur chaque station station (!) (!) page 7
8 EFS 5. Recouvrement Un Un (ou (ou plusieurs) agents de de recouvrement doivent être être définis dans la la stratégie de de sécurité Dans Dans le le cas cas contraire, EFS EFS est est inutilisable Par Par défaut défaut l administrateur local local est est agent agent de de recouvrement (En (En fait fait il il s agit s agit du du premier administrateur à se se logguer) Pour Pour réinitialiser la la stratégie de de recouvrement locale locale (Q257705) regsvr32 [-u] [-u] sclgntfy.dll Les Les DRF DRF sont sont mis mis à jour jour lorsque lorsque les les utilisateurs utilisateurs ouvrent ouvrent les les fichiers fichiers Recommandations Supprimer les les clés clés privées des des agents agents de de recouvrement Utiliser Utiliser le le snap-in snap-in «certificats certificats» pour pour la la MMC MMC Exporter Exporter la la clé clé privée privée sur sur un un support support amovible, amovible, et et la la protéger protéger par par un un mot mot de de passe passe Pour Pour le le recouvrement, transférer le le fichier fichier vers vers la la station station de de recouvrement au au lieu lieu de de transférer la la clé clé sur sur la la station station utilisateur Ne Ne pas pas déployer EFS EFS sans sans une une bonne bonne stratégie de de recouvrement et et une une PKI PKI opérationnelle (Q utiliser utiliser une une PKI PKI externe avec avec EFS) EFS) page 8
9 EFS 6. Outils complémentaires Snap-in «Certificats» pour la la MMC EFSINFO (Resource Kit) Kit) (Q243026) C:\>EFSINFO C:\>EFSINFO /U /U /R /R /C /C test.txt test.txt Test.txt: Test.txt: Encrypted Encrypted Users Users who who can can decrypt: decrypt: WIN2K\administrateur WIN2K\administrateur (CN=Administrateur) (CN=Administrateur) Certificate Certificate thumbprint: thumbprint: 783A 783A 816D 816D 918B 918B B130 B130 4A46 4A46 F4C7 F4C7 2CA3 2CA3 C6D3 C6D FAD 9FAD Recovery Recovery Agents: Agents: Unknown Unknown (CN=Agent (CN=Agent de de recouvrement recouvrement secondaire) secondaire) Certificate Certificate thumbprint: thumbprint: ED21 ED21 9FED 9FED 3F75 3F75 380B 380B E838 E838 F38E F38E D8A1 D8A1 3E75 3E75 B1AB B1AB Unknown Unknown (CN=Agent (CN=Agent de de recouvrement recouvrement principal) principal) Certificate thumbprint: 122D 577A 45CF 132F F9CA 5C A756 ACA7 A9F5 Certificate thumbprint: 122D 577A 45CF 132F F9CA 5C A756 ACA7 A9F5 EFSDUMP (Winternals) C:\>EFSDUMP C:\>EFSDUMP test.txt test.txt test.txt test.txt : : DDF DDF Entry: Entry: WIN2K\administrateur: WIN2K\administrateur: CN=Administrateur CN=Administrateur DRF DRF Entries: Entries: Unknown Unknown user: user: CN=Agent CN=Agent de de recouvrement recouvrement secondaire secondaire Unknown Unknown user: user: CN=Agent CN=Agent de de recouvrement recouvrement principal principal page 9
10 EFS 7. Possibilités & Limites (1/2) Mise en en oeuvre Ne Ne peuvent être être chiffrés :: Les Les fichiers fichiers «système système» (sinon (sinon le le système système ne ne boote boote pas) pas) Si Si AUTOEXEC.BAT AUTOEXEC.BAT est est chiffré, chiffré, aucun aucun utilisateur utilisateur ne ne peut peut se se logguer logguer (Q269397) (Q269397) Les Les fichiers fichiers compressés compressés Les Les fichiers chiffrés peuvent être être archivés chiffrés Le Le chiffrement modifie la la date date du du fichier fichier Recommandation :: chiffrer les les répertoires temporaires Accès aux aux fichiers chiffrés Système mono-utilisateur Évolution Évolution multi-utilisateurs multi-utilisateurs prévue prévue pour pour Windows Windows XP XP Les Les fichiers peuvent être être chiffrés sur sur un un partage réseau réseau NTFS NTFS Mais Mais ils ils circulent circulent en en clair clair sur sur le le réseau réseau :: utiliser utiliser IPSec IPSec ( ( Windows XP) XP) La La fenêtre fenêtre de de l utilisateur l utilisateur se se fige fige si si il il tente tente d accéder d accéder à des des fichiers fichiers chiffrés chiffrés par par d autres d autres (Q255554) (Q255554) page 10
11 EFS 7. Possibilités & Limites (2/2) Gestion des des clés clés Le Le changement du du mot mot de de passe passe et et suppression d un d un utilisateur sont sont gérés gérés (coopération entre entre LSA LSA et et MSCryptoProvider) Par Par contre contre rien rien n est n est prévu prévu si si l utilisateur change de de SID SID (changement de de domaine, nouveau compte, etc.) etc.) Le Le compte local local et et le le compte réseau réseau n ont n ont pas pas le le même même SID SID (cas (cas des des portables) Vulnérabilités Une Une attaque sur sur le le mot mot de de passe passe utilisateur reste reste possible Dans Dans le le cas cas d un d un chiffrement fichier fichier par par fichier, fichier, un un fichier fichier EFS0.TMP est est créé créé puis puis effacé effacé dans dans la la racine racine du du disque disque (Q288183) Le Le chiffrement ne ne remplace pas pas les les droits droits :: il il ne ne protège pas pas contre contre la la suppression, le le déplacement, le le renommage Il Il n est n est pas pas possible de de restreindre l accès l accès utilisateur aux aux fonctions de de chiffrement En En cas cas de de mise mise en en veille veille prolongée, les les clés clés sont sont paginées sur sur le le disque disque Les Les fichiers synchronisés offline offline ne ne sont sont pas pas chiffrés ( ( Windows XP) XP) page 11
12 EFS 8. Remarques L API WinEFS est incomplète Le Le SP2 met à niveau le le chiffrement vers 128 bits de de manière irréversible Il Il est possible de de mettre SYSKEY au au niveau 2 ou ou 3 pour éviter la la compromission de de la la clé privée par la la compromission du du compte administrateur local (Q143475) page 12
13 EFS : Conclusion Bilan Portables :: EFS EFS réduit réduit les les risques mais mais ne ne les les annule annule pas pas contre contreun un attaquant déterminé Supprimer Supprimer les les clés clés de de recouvrement recouvrement du du poste poste local local Vider Vider le le cache cache de de connexions connexions Attention Attention aux aux fichiers fichiers de de mise mise en en veille veille prolongée prolongée Postes Postes de de travail travail et et serveurs :: contraignant à mettre mettre en en œuvre œuvre comparativement à la la sécurité apportée --sauf sauf cas cas particuliers (ex. (ex. disques durs durs extractibles) Le Le mot mot de de passe passe utilisateur reste reste le le point point faible faible Une Une bonne bonne gestion des des clés clés est est indispensable (PKI) (PKI) Pointeurs intéressants MSKB MSKB :: mots mots clés clés w2000efs, edrp edrp Fichier Fichier d aide d aide livré livré avec avec «Windows Server Server Resource Kit Kit» Merci à Cyril VOISIN de de Microsoft France page 13
14 Revue des dernières vulnérabilités de Windows 2000 Nicolas RUFF page 14
15 Avis de sécurité Microsoft Depuis le le 02/04/2001 :: MS :: Déni Déni de de service sur sur ISA ISA Server Server MS :: WebDAV exécute les les scripts scripts dans dans le le contexte de de l utilisateur MS :: Exploit Exploit SYSTEM distant distant sur sur IIS IIS 5 par par IPP IPP MS :: Fuite Fuite mémoire exploitable à distance sur sur contrôleurs de de domaine Windows MS ::«Buffer Buffer Overflow» avec avec Index Index Server Server (contexte SYSTEM) MS :: Exécution de de commandes dans dans le le contexte IUSR_XXX par par double double décodage des des requêtes dans dans le le répertoire «scripts scripts» MS :: Vulnérabilité sur sur la la validation des des certificats par par IE IE MS :: Les Les documents RTF RTF permettent l exécution de de macros dans dans Word Word sans sans confirmation MS ::«Buffer Buffer Overflow» dans dans Media Media Player Player et et 7 MS :: Exécution de de scripts scripts sans sans confirmation dans dans l interface de de consultation Web Webd Exchange MS :: Exploit Exploit SYSTEM local local par par le le service Telnet Telnet (nom (nom de de canal canal prédictible) page 15
16 Autres avis de sécurité Obtention de de privilèges SYSTEM par par les les registres de de déboguage (DR0-DR7) Georgi Guninski Le Le patch MS (vulnérabilité EML) introduit une une nouvelle vulnérabilité :: le le nom d un fichier téléchargé peut être être masqué ou ou modifié à l affichage Kriptopolis Déni de de service sur sur IIS IIS si si le le compte IUSR_XXX suit suit la la stratégie de de verrouillage de de compte Outlook et et Outlook Express ne ne supportent pas pas les les «subjects» de de plus plus de de caractères «Securing Windows Step by by Step» disponible chez SANS page 16
17 Mises à jour Pseudo-SP pour IIS IIS 5 :: Q Corrige toutes les les vulnérabilités jusqu à MS Sortie du du SP2 Corrige environ bogues «High-Encryption Pack» intégré de de manière irréversible La La mise mise à jour jour du du magasin protégé doit doit être être effectuée manuellement comme décrit décrit dans dans MS Impact non non négligeable sur sur des des machines de de production Incompatibilités avec avec ISA ISA Server, BlackIce, Norton Norton Antivirus, Easy Easy CD CD Creator, Nombreuses évolutions fonctionnelles Fait Fait disparaître tous les les hotfixes pré-sp3 de de la la registry page 17
18 Questions / réponses page 18
Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailChapitre 3. Sécurité des Objets
Chapitre 3 Sécurité des Objets Objectifs du chapitre Dans ce chapitre nous allons étudier les points suivants Le modèle de sécurité de Windows 2000 La gestion des droits sur le système de fichier Le chiffrement
Plus en détailSÉCURISATION D'UN SERVEUR WINDOWS 2000
Présentation OSSIR 09/10/2000 SÉCURISATION D'UN SERVEUR WINDOWS 2000 Patrick CHAMBET Jean OLIVE EdelWeb patrick.chambet@edelweb.fr jean.olive@edelweb.fr http://www.edelweb.fr Page 1 Planning Objectifs
Plus en détailSécurisation de Windows NT 4.0. et Windows 2000
Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,
Plus en détailSécurisation de Windows NT 4.0. et Windows 2000
Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 1/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Pas sécurisé, Windows NT? Pas si sûr. S il est certain
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailI. Objectifs de ce document : II. Le changement d architecture :
I. Objectifs de ce document : Ce document a pour but de vous présenter : - L outil File Server Migration Toolkit 1.1. - Le mode opératoire à suivre pour migrer les données de plusieurs serveurs de fichiers
Plus en détailRapport sur les travaux pratiques réalisés sous Windows 2000 Serveur
FONTAINE David 1ère Info / 2002-2003 ESA Namur Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur Cours : Systèmes d'exploitation Professeur : M. de Thysebaer Travail de recherche Point
Plus en détailUtilisez Toucan portable pour vos sauvegardes
Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser
Plus en détailCrédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25
Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1
Plus en détailConfiguration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France
Configuration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France http://www.microsoft microsoft.com/security Introduction Trustworthy Computing Programme de sécurité Strategic
Plus en détailJ ai chargé l ensemble des données d archivage Outlook (.pst) nécessaire 0. Je sais ou/comment je peux commander des logiciels en option
GWP W7 User Guide 04.04.2013 Gültig für Rollout mit eorder 20.06.2013 Anpassungen für Client LifeCycle Liste de contrôle Non de l ordinateur Date de la migration Effectué par Que dois-je faire? Avant la
Plus en détailWindows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône
Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque
Plus en détailINSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé
INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation
Plus en détailPrérequis techniques
Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailEléments techniques tome I 2012. Installation Serveur Windows 2012
Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3
Plus en détailIntroduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle
Raphael Motais de Narbonne IR3 2010/2011 Active Directory Right Management Services 2 Introduction Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008
Plus en détailLaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.
Synchronization Software getting started guide Guida introduttiva Erste Schritte Guía de inicio Aan-de-slag Gids 入 门 向 导 スタートアップ ガイド page Table des matières Introduction 2 Configuration minimale 3 Avant
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailAuditer une infrastructure Microsoft
Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailChiffrement du système de fichiers EFS (Encrypting File System)
Chiffrement du système de fichiers EFS (Encrypting File System) a. Introduction à EFS EFS est une technologie qui permet le chiffrement de fichier et de dossier sur un volume NTFS. Il utilise un chiffrement
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailPROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
Plus en détailOSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1
OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 février 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailIntégrer le chiffrement et faciliter son intégration dans votre entreprise!
Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailINSTALLATION MICRO-SESAME
TIL Technologies Installation Micro-Sésame sous Windows XP Page : 1/23 INSTALLATION MICRO-SESAME SOUS WINDOWS XP Date Auteur Détail 24/04/2006 DL Rajout des modifications à apporter à l utilisateur MSESAME
Plus en détailOSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1
OSSIR Groupe SécuritS curité Windows Réunion du du 9 octobre 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis de
Plus en détailEtat de l art du chiffrement de données
Etat de l art du chiffrement de données Date de création Dernière modification 19 septembre 2001 20 novembre 2002 Page 2 / 39 1 ETAT DE L ART DES SOLUTIONS DE CHIFFREMENT DE DISQUES DURS....4 1.1 OBJECTIF
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailManuel Utilisateur Version 1.6 Décembre 2001
Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT
Plus en détailRecommandations pour la protection des données et le chiffrement
CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires
Plus en détailManuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150
Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Référence : 376352-051 Décembre 2004 Ce manuel contient le mode d emploi du logiciel permettant de définir les paramètres
Plus en détailGuide d utilisation de la clé mémoire USB
Service des bibliothèques Guide d utilisation de la clé mémoire USB I- Préambule Politique de prêt : Le Service des bibliothèques vous permet de faire l emprunt d une clé mémoire pour une période de 48
Plus en détailDynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl
Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailUser Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0
User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...
Plus en détailManuel de l'utilisateur
Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -
Plus en détailPréconisations Techniques & Installation de Gestimum ERP
2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum
Plus en détailManuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Plus en détailInstallation d un poste i. Partage et Portage & permissions NTFS
Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailMS 2615 Implémentation et support Microsoft Windows XP Professionnel
Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows
Plus en détailDésinfecte les réseaux lorsqu ils s embrasent
Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant
Plus en détailMettre à jour son ordinateur vers Windows 7
1 Mettre à jour son ordinateur vers Windows 7 1.1 Effectuer une mise à niveau... 23 1.2 Comparatif technique des versions de Windows 7... 24 1.3 Configuration requise... 25 1.4 Les 5 grandes étapes d une
Plus en détailLogiciel de Gestion Electronique de Dossiers
Logiciel de Gestion Electronique de Dossiers 1, rue de la République 69001 LYON Tel 04.78.30.62.41 Fax 04.78.29.55.58 www.novaxel.com Logiciel de GED NOVAXEL Présentation du logiciel NOVAXEL La GED d'organisation
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailPROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailSécuriser les serveurs Web (IIS5 et IIS6) Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau
Sécuriser les serveurs Web (IIS5 et IIS6) Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Sommaire Généralités Principes fondamentaux de la sécurité Présentation du serveur IIS 5.0 Mettre
Plus en détailHP StorageWorks All-in-One Storage Manager Manuel de l utilisateur
HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,
Plus en détailGuide de l'utilisateur
BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction des empreintes de mots de passe en environnement
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailInstallation Windows 2000 Server
Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments
Plus en détailSOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailsommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailLe modèle de sécurité windows
Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit
Plus en détailMise à niveau de Windows XP vers Windows 7
La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on
Plus en détailLe Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde
Sauvegarde des données avec Windows Vista par Patrice BONNEFOY Microsoft MVP Windows Desktop Experience Introduction Avec Windows Vista, Microsoft a revu totalement la gestion du processus de sauvegarde/restauration
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailManuel d'installation de DVD MAKER USB2.0
Manuel d'installation de DVD MAKER USB2.0 Table des matières Ver2.1 Chapitre 1 : Installation matérielle de DVD MAKER USB2.0...2 1.1 Contenu de l emballage...2 1.2 Configuration requise...2 1.3 Installation
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailDésinfection de Downadup
Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailScTools Outil de personnalisation de carte
Outil de personnalisation de carte Manuel d installation et de configuration Version 1.0.2 http://www.auditiel.fr/docs/installation.pdf Référence : 1.3.6.1.4.1.28572.1.2.2.1.2 1 SOMMAIRE 1Sommaire... 2
Plus en détailPPE 1 : GSB. 1. Démarche Projet
PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités
Plus en détailCours 20411D Examen 70-411
FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411
Plus en détailAcronis True Image 10 Home Edition
Acronis True Image 10 Home Edition Que ce soit suite à une erreur de manipulation stupide, une panne matérielle ou une infection, nous ne sommes pas à l abri d une perte conséquente de données. Et la récupération
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................
Plus en détailTechnicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Plus en détailEMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde
EMC Retrospect 7.5 pour Windows Logiciel de sauvegarde Protection des données des PMI/PME et TPE Le logiciel de sauvegarde et de restauration EMC Retrospect fournit une protection des données automatisée
Plus en détailExtraction de données authentifiantes de la mémoire Windows
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction de données authentifiantes de la mémoire Windows
Plus en détailJAB, une backdoor pour réseau Win32 inconnu
JAB, une backdoor pour réseau Win32 inconnu Nicolas Grégoire Exaprobe ngregoire@exaprobe.com, WWW home page : http ://www.exaprobe.com 1 Introduction Le but de cet article est de montrer les possibilités
Plus en détailGuide de Démarrage Rapide
1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir
Plus en détailInstallation et mise en sécurité des postes de travail Windows
Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailDOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION
DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur
Plus en détailMailStore Server 7 Caractéristiques techniques
MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages
Plus en détailGuide de l administrateur CorpoBack
Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données
Plus en détailJanvier 2005. Entretien de l ordinateur
Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée
Plus en détailCommuniqué de Lancement Sage CRM v. 6.6. Editions Express, Standard et Avancée Module CRM Sage 100 Entreprise. Communiqué de Lancement Sage CRM 6.
Communiqué de Lancement v. 6.6 Editions Express, Standard et Avancée Module CRM Sage 100 Entreprise Communiqué de Lancement 6.6 Sommaire Systèmes d Exploitation... 3 Disponibilité Client... 3 Bases de
Plus en détailProcédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16
PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration
Plus en détailEA D S INNOVA TION W ORKS. Pass The Hash. Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net
Pass The Hash Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net Plan Principe Historique Pass The Hash Toolkit 1.3 Conclusion Principe de l'attaque Dans la plupart des systèmes d'exploitation modernes,
Plus en détailQue souhaitent les Administrateurs Système?
WORLDINTERPLUS Que souhaitent les Administrateurs Système? Contrôle Maniabilité Gestion de la Configuration du Système en mode réseau ou déconnecté «online / offline» Maintenir les standards de configuration
Plus en détail_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal
_ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir
Plus en détailRapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version
Plus en détailManuel d administration Live Backup
Version 3.33 Ref: ALB.3.33+.LBAG.3.050311 Manuel d administration Live Backup Pour Microsoft Windows Server 2003 ou Windows Server 2008 Copyright Atempo Atempo détient tous les droits de propriété sur
Plus en détailSTRA TEGIES DE GROUPE ET LOCALE
STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage
Plus en détailPrérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE
Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailInstallation / Sauvegarde Restauration / Mise à jour
Installation / Sauvegarde Restauration / Mise à jour SPIP version 1.8.x Serveur (Linux) Jean Sébastien BARBOTEU dev.jsb@laposte.net Introduction Nous allons aborder tous les aspects techniques liés à la
Plus en détail