La Rétroconception Application à l analyse logicielle
|
|
|
- Raphaël Sylvain
- il y a 10 ans
- Total affichages :
Transcription
1 La Rétroconception Application à l analyse logicielle Serge LEFRANC DGA/DCE/CELAR n 1
2 Introduction DGA/DCE/CELAR n 2
3 Introduction 1/2 La rétroconception peut se définir comme l action d extraire une connaissance ou un savoir d une réalisation. Bien que son application à l informatique soit récente, cela fait longtemps qu elle est utilisée dans des domaines industriels comme l électronique ou l automobile («analyse de la concurrence» ). Elle permet l accession à un savoir ou à une technologie à moindre frais C est donc le monde du logiciel commercial qui a le plus été touché par ce phénomène, ceci explique la forte présence de rétroconcepteur dans le monde Windows. Une évolution commence à se faire sentir car des compétences ont été acquises dans le monde du logiciel libre afin d identifier les mécanismes de fonctionnement et de propagation des différents vers qui ont touchés cette communauté. DGA/DCE/CELAR n 3
4 Introduction 2/2 Le but de cette présentation est de faire un tour d horizon de la rétroconception. Cet exposé va donc tenter de montrer, après avoir rappelé brièvement le contexte juridique, que les objectifs de la rétroconception sont nombreux et dépendent des acteurs qui vont la réaliser. Nous verrons également qu il est difficile de définir une méthodologie car le spectre des objectifs est trop large (du plus simple au plus compliqué ). Ceci nous conduiras à présenter quelques schémas de protections et les méthodes de contournement associées. Pour finir nous illustrerons notre propos avec un exemple simple. DGA/DCE/CELAR n 4
5 Plan de l'exposé Introduction Aspect juridique Les objectifs de la rétroconception Méthodologie Les outils Quelques protections Les mesures de contournements associées Exemple Conclusion DGA/DCE/CELAR n 5
6 Principe Langage de haut niveau Décompilation Langage assembleur Compilation Désassemblage Code machine DGA/DCE/CELAR n 6
7 Aspects juridiques basé sur le cours de M e Gérard Haas: «L univers numérique et le droit» ENSTA 2001 DGA/DCE/CELAR n 7
8 Aspects juridiques (cours de M e Gérard Haas) 1/4 Droit de décompilation 1/3 «L utilisateur régulier d un logiciel peut, sans autorisation de l auteur, procéder à la reproduction et à la traduction de la forme de son code, c est à dire sa «décompilation», lorsque ces opérations sont indispensables pour obtenir les informations nécessaires à l interopérabilité de ce logiciel avec d autres logiciels» (CPI art L IV). La notion de décompilation a été introduite par la directive européenne du 14 mai L objectif clairement affirmé du législateur est de permettre l interopérabilité des logiciels, définie par la directive comme la «capacité des programmes d ordinateurs d échanger des données et d utiliser des données qui ont été échangées». DGA/DCE/CELAR n 8
9 Aspects juridiques (cours de M e Gérard Haas) 2/4 Droit de décompilation 2/3 Le droit de décompiler demeure cependant enfermé dans des conditions très strictes: Il doit s agir d un logiciel créé de façon indépendante et qui donc n est pas déjà conçu pour être compatible avec d autres logiciels. Seuls sont habilités à procéder à des actes de décompilation les licenciés ou utilisateurs réguliers du logiciel ou les tiers agissant pour leur compte. Les informations nécessaires à l interopérabilité ne sont pas déjà facilement et rapidement accessibles. Les actes de décompilation sont limités aux parties du logiciel d origine nécessaires à l interopérabilité. Il convient d être réservé sur la portée pratique de cette dernière limitation. En effet il est impossible de savoir la plupart du temps où se trouvent les interfaces dans un programme La preuve d un abus s annonce délicate, sauf si le concepteur a donné des indications suffisantes. DGA/DCE/CELAR n 9
10 Aspects juridiques (cours de M e Gérard Haas) 3/4 Droit de décompilation 3/3 De plus, les dispositions permettant la décompilation n autorisent pas pour autant que les informations obtenues: Soient utilisées à des fins autres que l interopérabilité des logiciels avec d autres logiciels. Soient communiquées à des tiers sauf si cela est nécessaire pour permettre l interopérabilité avec le logiciel crée de façon indépendante. Soient utilisés pour la mise au point, la production ou la commercialisation d un logiciel dont l expression est fondamentalement similaire ou pour tout autre acte portant atteinte au droit d auteur. DGA/DCE/CELAR n 10
11 Aspects juridiques (cours de M e Gérard Haas) 4/4 Droit d analyse «L utilisateur régulier d un logiciel se voit reconnaître expressément le droit, sans avoir à demander l autorisation à l auteur, d observer, étudier ou tester le fonctionnement de ce logiciel afin de déterminer les idées et principes qui sont à la base de n importe quel élément du programme, lorsqu il effectue des opérations de chargement, d affichage, de passage d informations, de transmission ou de stockage du programme» (CPI art. L ). Le droit d analyse ne peut être exercé que dans le cadre de l utilisation normale du logiciel. A la différence du droit de décompilation, le droit d analyse est réservé à l utilisateur du logiciel, qui ne peut autoriser un tiers à l exercer à sa place. DGA/DCE/CELAR n 11
12 Objectifs de la rétroconception DGA/DCE/CELAR n 12
13 Objectifs de la rétroconception 1/3 Ils sont nombreux Interopérabilité. Vérification de la présence de fonctions cachées. Piratage logiciel. Espionnage industriel. Mais vont dépendre des acteurs qui la réalise Une entreprise. Un particulier. Un groupe de pirates. Une organisation criminelle. DGA/DCE/CELAR n 13
14 Objectifs de la rétroconception 2/3 Une entreprise Permettre l interopérabilité entre plusieurs logiciels différents. Vérifier l absence de vulnérabilités dans un produit. Accéder aux technologies mises au point par des concurrents Un particulier Enlever les mécanismes de protection lui interdisant l'utilisation de ce logiciel sans s être acquitté des droits de licence. Modifier certaines fonctions pour un usage particulier. DGA/DCE/CELAR n 14
15 Objectifs de la rétroconception 3/3 Une organisation criminelle Permettre l utilisation du logiciel sans l avoir acquis et de distribuer à grande échelle, et de façon payante, la version piratée du logiciel. A des fins idéologiques ou terroristes. Un groupe de pirates Enlever les protections logicielles d un produit et le distribuer. Découvrir des vulnérabilités pour les exploiter et les distribuer. Contrairement à l organisation criminelle, le groupe de pirate ne travaille que pour la renommée. Son profit n est pas financier. DGA/DCE/CELAR n 15
16 Méthodologie DGA/DCE/CELAR n 16
17 Méthodologie La Rétroconception Il n existe pas réellement de méthodologie! Sinon il existerait des logiciels tout faits «clé en main» Le panel des objectifs visées étant très large, les divers acteurs ne cherchent pas forcément la même chose. Cela a un impact sur la façon dont il faut travailler. Il existe un spectre large de difficulté: Du plus simple : on sait ce que l on cherche (enlever une fenêtre pop-up). Au plus dur : on ne sait pas ce que l on cherche (vérifier l absence de porte cachées, identifier un mécanisme de sécurité non documenté ). Il est cependant possible d isoler un semblant de méthode Il existe des logiciels particuliers qui vont nous permettre d accéder à l information recherchée. Un désassembleur. Un debugger. Des logiciels de surveillance système. DGA/DCE/CELAR n 17
18 Les outils DGA/DCE/CELAR n 18
19 Les outils 1/5 Il existe deux catégories principales: Les outils de rétroconception proprement dit. Les outils de surveillance système. DGA/DCE/CELAR n 19
20 Les outils 2/5 Les outils de rétroconception Ils permettent d avoir une vision du fonctionnement du programme. Il devient alors possible d étudier les processus internes du logiciel, de comprendre ses faiblesses. Il en existe deux catégories: Les désassembleurs. Les débuggeurs. DGA/DCE/CELAR n 20
21 Les outils 3/5 Les outils de rétroconception : les désassembleurs Ils permettent d étudier de façon statique ce que réalise le programme en traduisant l exécutable en suite d instructions assembleur (IDA Pro, W32DASM ). DGA/DCE/CELAR n 21
22 Les outils 4/5 Les outils de rétroconception : les débuggeurs Ils permettent d analyser ce que fait le programme au moment de son exécution. Le débuggeur est capable de tracer l exécution du programme pas à pas, de connaître la valeur des registres, de placer des points d arrêts à certains endroits ou en fonction de certaines conditions (breakpoint: pause dans l exécution de l application). Il existe deux types de débuggeur sous Windows: les débuggeurs de niveau applicatif ou ceux de niveau système. Les débuggeurs de niveau applicatif résident entre l OS et le programme et que ceux de niveau système résident entre le processeur et l OS (ces derniers sont plus puissants car ils peuvent débugger au niveau noyau). DGA/DCE/CELAR n 22
23 Les outils 5/5 Les outils de surveillance système Ils vont nous permettre de connaître les interactions du programme avec son environnement de fonctionnement. Deux outils sont particulièrement utiles: FileMon et RegMon de la société SysInternals. FileMon permet de surveiller l activité du système de fichiers en temps réel. RegMon permet de connaître quel processus est en train d accéder à la base des registres et ce qui y est fait. Il est également possible, dans certains cas, d utiliser un sniffer afin de surveiller le trafic réseau généré par une application DGA/DCE/CELAR n 23
24 Les protections et les mesures de contournement associées DGA/DCE/CELAR n 24
25 Les protections et les mesures de contournement associées Quelques protections DGA/DCE/CELAR n 25
26 Quelques protections 1/7 A l origine faite pour protéger le logiciel de la copie ou de l utilisation nonlicencié, la plupart des mesures de protections ont rapidement été contournées par l utilisation de la rétroconception. Il est donc apparu nécessaire de les faire évoluer en leur incorporant des mécanismes anti-rétroconception DGA/DCE/CELAR n 26
27 Quelques protections anti-copie 2/7 Les tokens logiciels C est une des méthodes les plus utilisées de protection logicielle. Ils peuvent prendre différentes formes. Clé d enregistrement. Serial multiple. Serial/Nom. Fichier de clé. Lestokensmatériels Étant donné le caractère volatile de l information numérique et la facilité de sa reproduction, les tokens matériels ont été inventés pour pallier ces problèmes en misant sur le fait qu une «clé» physique est plus difficile à dupliquer Disquette clé. Dongle. Carte à puce. DGA/DCE/CELAR n 27
28 Quelques protections anti-copie 3/7 Les NAGs screen Fenêtres «pop-up» qui annoncent à l utilisateur qu il peut utiliser le programme mais qu il n en possède pas la licence. Les limites Limites dans l utilisation du logiciel: sur le nombre de fois ou le programme peut être utilisé, sur la durée d utilisation Le programme ne pourra plus se lancer une fois la limite atteinte. Les cripplewares Limitations dans les fonctionnalités auxquelles l utilisateur a accès. Elles sont débloquées lorsqu il a acquis la licence d utilisation du logiciel. DGA/DCE/CELAR n 28
29 Quelques protections anti-retro 4/7 Le chiffrement de code C est la façon la plus simple de protéger le code ASM d un programme. Le même type de technique est utilisée par les virus chiffrés. mov EAX, count mov EBX, address mov ECX, offset _LOOP: xor [ECX], EBX DEC EAX ja _LOOP ; ensuite on trouve le code et les ; données chiffrés du programme DGA/DCE/CELAR n 29
30 Quelques protections anti-retro 5/7 Le packing d exécutable A l origine utilisé pour compresser le programme tout en lui permettant d être exécutable (décompression en mémoire). Permet de «brouiller» l exécutable tout en réduisant sa taille. DGA/DCE/CELAR n 30
31 Quelques protections anti-retro 6/7 Le camouflage de code (obfuscation) Permet de rendre le code du logiciel incompréhensible, tout en le laissant fonctionnel. Le but est de rendre vaine toute tentative de décompilation en ne permettant pas à un utilisateur de récupérer de l information pertinente sur le programme de façon rapide. Il existe différentes façons de rendre cela possible: Transformation lexicale: on remplace le nom des classes et des fonctions par d autres qui ne veulent rien dire (à priori ). Transformation de contrôle: on ajoute des conditions opaques. Par exemple, on change les instructions suivantes : par : instruction_a instruction_b instruction_a if (p == TRUE) instruction_b else instruction_b DGA/DCE/CELAR n 31
32 Quelques protections anti-retro 7/7 Les fonctions anti-debugging Méthodes ayant pour but de rendre l utilisation du débuggeur plus compliquée (elle n est jamais impossible ). Deux principales méthodes: Actions préventives: ce sont des actions qui sont effectuées par le programme afin de ne pas permettre à l utilisateur de le tracer durant son exécution (masquage des interruptions, vérification de la présence d un débuggeur ). Code auto-modifiant: algorithme de chiffrement/déchiffrement... DGA/DCE/CELAR n 32
33 Les protections et les mesures de contournement associées Les mesures de contournement DGA/DCE/CELAR n 33
34 Les mesures de contournement 1/5 Un exemple simple (énoncé) 1/2 Les schémas de protection présentés sont très simples à mettre en échec si ils n incorporent pas des mécanismes de chiffrement/obfuscation car ils font souvent appel au modèle suivant: result = security_check(condition1, condition2) if (result == TRUE) then <autorise et exécute le programme> else <essaye encore> La condition1 peut être le numéro de série entré par l utilisateur et la condition2 le numéro de série qui est valide. La fonction security_check peut aller de la simple comparaison de bits à une requête I/O DGA/DCE/CELAR n 34
35 Les mesures de contournement 2/5 Un exemple simple (énoncé) 1/2 Le bout de code précédent se traduirait en ASM: push condition2 push condition1 call security_check test EAX, EAX jnz address1 ; adresse du début du programme <essaye encore > Le résultat de l appel à la fonction est stocké dans le registre EAX. L opération TEST réalise un ET logique. Si le résultat est 0 (FALSE), l opération de ET logique va positionner le flag Z à 1 dans le registre de flags et le saut ne va pas avoir lieu. DGA/DCE/CELAR n 35
36 Les mesures de contournement 3/5 Utilisation d un débuggeur En positionnant certains points d arrêt (appel de fonctions de comparaison de chaînes de caractères par exemple), il va par exemple être possible à l utilisateur: De récupérer le serial (stocké en dur dans le programme: condition2). De modifier l instruction JNZ en JMP, le saut vers le début du programme aura toujours lieu. En modifiant l appel à la fonction security_check par des NOP, il ne va rien se passer. Si la clé n est pas stockée dans le programme, il est possible d extraire l algorithme de génération de clé afin de fabriquer un générateur de clés (keygen). DGA/DCE/CELAR n 36
37 Les mesures de contournement 4/5 Utilisation d un désassembleur L appel au débuggeur n est pas systématique, parfois une analyse statique du programme peut se révéler suffisante. En regardant les références à des chaînes de caractères dans le code désassemblé, l utilisateur peut remonter jusqu a la routine security_check et la «corriger». DGA/DCE/CELAR n 37
38 Les mesures de contournement 5/5 Unpacking d exécutable De la même façon qu il existe des programmes pour «packer» des exécutables, il en existe d autres pour les «unpacker»! Au moment de l exécution, le programme est dépacké/déchiffré en mémoire Modification de l exécutable en mémoire Si l unpacking est difficile ou la routine de chiffrement est compliquée et si l utilisateur a pu localiser en mémoire les instructions en clair, il sera possible de les modifier directement. DGA/DCE/CELAR n 38
39 Exemple Modification du programme netstat.exe de Windows 2000 DGA/DCE/CELAR n 39
40 Étude de cas But Dissimuler les connexions réseau établies sur une machine Windows Pour cela nous allons modifier le programme netstat.exe de Win2K car c est lui (notamment ) qui permet à un administrateur de connaître l état des connexions de sa machine. Nous allons analyser le fonctionnement de ce programme et son comportement lorsqu une connexion est ouverte sur la machine, puis nous allons essayer d identifier la ou les fonctions responsables de l affichage. Nous réfléchirons à une façon de modifier le code du programme qui nous permettra de sélectionner les lignes à afficher. Cette analyse s inspire en partie du travail effectué par threat sur nethide. DGA/DCE/CELAR n 40
41 Analyse de netstat.exe 1/2 On lance une fenêtre cmd.exe sous Windows et on tape la commande netstat.exe -an pour avoir la liste des connexions ouvertes. DGA/DCE/CELAR n 41
42 Analyse de netstat.exe 2/2 On sélectionne un port sur lequel un service est dans l état «listenning». On se connecte sur ce service via le client telnet: telnet localhost port_selectionne On relance la commande netstat pour voir la présence d une nouvelle ligne indiquant l établissement d une connexion sur la machine locale. DGA/DCE/CELAR n 42
43 Méthodologie 1/3 On recherche des fonctions permettant l affichage et/ou le formatage d une chaîne de caractères. On désassemble l exécutable avec IDA pro (ou DASM32) et on regarde les fonctions «intéressantes» qui sont importées par le programme. FormatMessageA CharToOemBuffA fprintf sprintf DGA/DCE/CELAR n 43
44 Méthodologie 2/3 Identification de celle responsable de l affichage via le MSDN Library. FormatMessageA Prototype de cette fonction: DWORD FormatMessage ( DWORD dwflags, LPCVOID lpsource, DWORD dwmessageid, DWORD dwlanguageid, LPTSTR lpbuffer, DWORD nsize, va_list *Arguments); DGA/DCE/CELAR n 44
45 Méthodologie 3/3 La fonction FormatMessageA est appelée par différentes procédures, il faut déterminer celle qui est responsable de l affichage. On utilise SoftICE et on place un point d arrêt sur la fonction FormatMessageA. On quitte SoftICE et on relance netstat. SoftICE apparaît et on trace le programme avec F12 jusqu à voir les lignes correspondant au programme netstat.exe apparaître dans notre fenêtre cmd.exe. On remarque un CALL récurrent à l adresse B chaque fois qu une nouvelle ligne s affiche C est donc l adresse de la fonction d affichage! DGA/DCE/CELAR n 45
46 Analyse de la fonction d affichage 1/2 On va à l adresse B sous IDA pro afin de regarder ce que fait la fonction d affichage. On la parcourt et on remarque différents appels à des fonctions d impression et de manipulation de chaînes de caractères que nous avons identifiées comme étant intéressantes pour réaliser nos modifications. On essaye de lire et de comprendre le code afin de trouver un endroit que nous pourrons modifier Remarques: Il était possible de ne pas utiliser le débuggeur pour ce travail car la fonction FormatMessageA n est appelée que par deux procédures différentes. Il était très simple d identifier celle responsable de l affichage de la ligne souhaitée. Cependant ce n est pas toujours le cas DGA/DCE/CELAR n 46
47 DGA/DCE/CELAR n 47
48 DGA/DCE/CELAR n 48
49 Analyse de la fonction d affichage 2/2 Après l appel à cette fonction, il y a une suite de 5 instructions très importante:.text: mov ebx, eax.text: cmp ebx, esi.text: jnz short loc_100308d.text: xor eax, eax.text: b jmp short loc_10030e7 Copie le nombre de caractères écrit dans le buffer dans EBX Regarde si la chaîne de caractères est vide (valeur renvoyé par la fonction FormatMessageA). Si le nombre de caractères de la chaîne n est pas nul, le flot d instructions se déplace à l adresse D (affichage de la chaîne de caractères ). Sinon le registre EAX est mis à 0. Le flot d instruction se déplace à la fin du programme (rien à afficher). DGA/DCE/CELAR n 49
50 Modification de la fonction d affichage 1/2 Donc si il n y a rien à afficher, on va directement à la fin du programme, adresse E7. Sinon on se déplace à l adresse D, 4 octets plus loin dans le flot d instructions. Afin de modifier les instructions pour que plus rien ne soit affiché par le programme, et cela, même si il y a quelque chose dans la chaîne de caractères, il suffit de modifier l adresse du saut conditionnel afin qu il désigne le saut qui amène à la fin du programme! Il suffit de modifier:.text: jnz short loc_100308d par:.text: jnz short loc_100308b On change la valeur d un seul octet et le programme ne va plus rien afficher! DGA/DCE/CELAR n 50
51 Modification de la fonction d affichage 2/2 Il ne reste plus qu à utiliser un éditeur hexadécimal (HEXedit fera parfaitement l affaire ). On recherche la chaîne octale 3B DE C qui représente notre saut conditionnel ainsi que l instruction suivante et précédente. Il suffit de modifier par (2 octets moins loin dans le flot d instructions) On vérifie que plus rien n'est affiché. DGA/DCE/CELAR n 51
52 Conclusion DGA/DCE/CELAR n 52
53 Conclusion 1/2 Il n existe pas de méthode miracle pour faire de la rétroconception Le processus de décompilation ne peut pas être complètement automatisé car ce problème est équivalent a celui «d arrêt des machines» (halting problem) dont Alan Turing a démontré en 1936 qu il n existait pas de solutions ou d algorithmes qui le résolvent, et ce, pour tous les types de conditions initiales Il est également illusoire de penser mettre au point des techniques de protection contre la rétroconception: une partie du programme sera toujours, à un moment donné, en clair dans la mémoire La modification d un seul octet sur un total de permet de changer de façon radicale le fonctionnement d un programme (cela le rend même complètement inutile dans ce cas précis ). Nous avons expérimenté UNE façon de faire Il était possible de faire autrement en modifiant le programme de façon plus fine en sélectionnant les lignes à ne pas afficher DGA/DCE/CELAR n 53
54 Conclusion 2/2 Le domaine de la rétroconception informatique est encore assez jeune comparé à d autres secteurs industriels (électronique, automobile ). Ces techniques sont essentiellement pratiquées par les «crackers» de logiciels avec un fort taux de réussite (à l heure actuelle, aucune protection n a été en mesure de résister longtemps à cette communauté d informaticiens ). Cependant, le spectre de connaissances nécessaires est très limité comparé à ce qui est nécessaire pour faire de la recherche de vulnérabilités. Le monde du logiciel libre n a pas facilité le développement d une expertise internationale comme cela peut être le cas dans d autres domaines de la sécurité informatique, mais les choses semblent évoluer... DGA/DCE/CELAR n 54
SSTIC 2009. Désobfuscation automatique de binaires. Alexandre Gazet. Yoann Guillot. Et autres idyles bucoliques...
Désobfuscation automatique de binaires Et autres idyles bucoliques... Alexandre Gazet Sogeti / ESEC R&D alexandre.gazet(at)sogeti.com Yoann Guillot Sogeti / ESEC R&D yoann.guillot(at)sogeti.com SSTIC 2009
Structure d un programme
Architecture des ordinateurs Cours 6 Structure d un programme 3 décembre 2012 Archi 1/30 Programme en Assembleur Archi 2/30 Sections de données programme en assembleur = fichier texte (extension.asm) organisé
GlobalScape Secure FTP Server 3.0.2 Buffer Overflow
GlobalScape Secure FTP Server 3.0.2 Buffer Overflow [email protected] Traduction française: jerome[at]athias.fr http://www.athias.fr/jerome/doc/ Qu est-ce que le Serveur FTP Sécurisé GlobalScape?...
INTRODUCTION A JAVA. Fichier en langage machine Exécutable
INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du
Le Projet BINSEC. Automatiser l analyse de sécurité au niveau binaire. Airbus group, CEA, IRISA, LORIA, Uni. Joseph Fourier. p.
Le Projet BINSEC Automatiser l analyse de sécurité au niveau binaire Airbus group, CEA, IRISA, LORIA, Uni. Joseph Fourier p. 1/22 Introduction Panorama de BINSEC Cadre de travail Projet ANR INS, appel
Architecture des ordinateurs
Architecture des ordinateurs Cours 7 17 décembre 2012 Archi 1/1 Fonctions, suite et fin Archi 2/1 Rappel Forme générale d un sous-programme (fonction) : etiquette sousprogramme: push ebp ; empile la valeur
1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus :
1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus : La procédure d installation démarre. La fenêtre suivante vous indique
Utiliser Dev-C++ .1Installation de Dev-C++ Table des matières
Utiliser Dev-C++ Voici quelques explications sur l utilisation de Dev-C++, un excellent environnement de développement en C et C++ pour Windows qu on peut télécharger librement depuis le site www.bloodshed.net
DU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION
145 NOTION DE PROGRAMMATION 1/ Complétons notre microprocesseur Nous avons, dans les leçons précédentes décrit un microprocesseur théorique, cependant il s inspire du 6800, premier microprocesseur conçu
PG208, Projet n 3 : Serveur HTTP évolué
PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif
Assembleur. Faculté I&C, André Maurer, Claude Petitpierre
Assembleur Faculté I&C, André Maurer, Claude Petitpierre INTRODUCTION Logiciel utilisé Faculté I&C, André Maurer, Claude Petitpierre MEMOIRE Mémoire Faculté I&C, André Maurer, Claude Petitpierre Mémoire
1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.
1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this
Conventions d écriture et outils de mise au point
Logiciel de base Première année par alternance Responsable : Christophe Rippert [email protected] Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette
FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
REALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w
w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées
Rappels d architecture
Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée
Tutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : [email protected] Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Compilation (INF 564)
Présentation du cours Le processeur MIPS Programmation du MIPS 1 Compilation (INF 564) Introduction & architecture MIPS François Pottier 10 décembre 2014 Présentation du cours Le processeur MIPS Programmation
Conception de circuits numériques et architecture des ordinateurs
Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique
Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
INITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 :
USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : Objectifs du TP Ce TP a pour but 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats de fichiers.
IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C
IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en
Département informatique de l université d Angers
Département informatique de l université d Angers Amélioration d'un logiciel d'émulation du fonctionnement d'un microprocesseur x8 6 SCHAEFFER Florian ROUSSEAUX Billy L3 Informatique Responsable du projet:
Déprotection semi-automatique de binaire
Déprotection semi-automatique de binaire Yoann Guillot et Alexandre Gazet Sogeti - ESEC Résumé Que ce soit sur des binaires malicieux ou non, les protections dont le but est de freiner la rétro-ingénierie
ISEC. Codes malveillants
ISEC s malveillants Jean Leneutre [email protected] Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Décompilation d un logiciel : état des lieux
1 sur 6 Décompilation d un logiciel : état des lieux MARDI 28 JUILLET 2015 07:03 PIERRE -YVES MARGNOUX ET HUGO ROY J aime Partager 0 Tweeter 0 Dans un arrêt du 18 mars 2015, la Cour d appel de Caen a retenu
Installation de Windows Vista
Patrice A. BONNEFOY MVP Windows Client www.vista-system.eu [email protected] Installation de Windows Vista Article réalisé avec la version anglaise Release To Manufacture de Windows Vista exécutée
Logiciel de base. Première année ENSIMAG
Logiciel de base Première année ENSIMAG 1 Procédures, paramètres, pile En assembleur une fonction est une étiquette, c'est l'adresse de sa première instruction Lors de l'appel d'une fonction, la pile sert
TAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014
22 février 2014 Table des matières 1 2 est un logiciel libre (licence GPL) de virtualisation. Il permet de créer des machines virtuelles, qu on peut se représenter comme des "sous-ordinateurs", fonctionnant
Désobfuscation automatique de binaire - The Barbarian Sublimation
Désobfuscation automatique de binaire - The Barbarian Sublimation Yoann Guillot, Alexandre Gazet Sogeti - ESEC Résumé Ce papier présente l état de notre recherche dans le domaine de l automatisation du
MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)
MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) SOMMAIRE AVANT PROPOS... 3 PRÉSENTATION FONCTIONNELLE WATCHDOC... 4 APERÇU DU MANUEL... 5 INTRODUCTION... 5 CONTACTER DOXENSE... 5 PRÉPARER L INSTALLATION...
1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
# let rec concat l1 l2 = match l1 with [] -> l2 x::l 1 -> x::(concat l 1 l2);; val concat : a list -> a list -> a list = <fun>
94 Programmation en OCaml 5.4.8. Concaténation de deux listes Définissons maintenant la fonction concat qui met bout à bout deux listes. Ainsi, si l1 et l2 sont deux listes quelconques, concat l1 l2 constitue
Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if
Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike
SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique
SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des
Aide à l installation et à la migration en HelloDoc 5.60
Aide à l installation et à la migration en HelloDoc 5.60 Sommaire 1. Configuration recommandée 2. Les prérequis avant l installation 5.60 3. Installation de la 5.60 à partir du DVD-ROM Activation de la
«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Microsoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Sécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Cours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Mise en place Active Directory / DHCP / DNS
Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...
MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7
PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business
Les sauvegardes de l ordinateur
Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,
Lutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0
User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...
Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed
6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Gestion du parc informatique matériel et logiciel de l Ensicaen SAKHI Taoufik SIFAOUI Mohammed Suivi ENSICAEN
Dragon Naturally Speaking 13
Année 2015 Dragon Naturally Speaking 13 Guide premier pas Nathalie Macé / Grégoire Duval PROJET ORDYSCAN 1 Table des matières Introduction 3 Pourquoi utiliser Dragon Naturally Speaking avec les élèves
Programmation assembleur : aperçu
Assembleur : Younès EL AMRANI. 1 Programmation assembleur : aperçu Programmation en assembleur : NASM Module M14 Semestre 4 Printemps 2010 Equipe pédagogique : Younès El Amrani, Abdelhakim El Imrani, Faissal
Gestion mémoire et Représentation intermédiaire
Gestion mémoire et Représentation intermédiaire Pablo de Oliveira March 23, 2015 I Gestion Memoire Variables locales Les variables locales sont stockées: Soit dans un registre,
Administration du site (Back Office)
Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface
Qualité du logiciel: Méthodes de test
Qualité du logiciel: Méthodes de test Matthieu Amiguet 2004 2005 Analyse statique de code Analyse statique de code Étudier le programme source sans exécution Généralement réalisée avant les tests d exécution
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Installation Windows 2000 Server
Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments
Guide d installation BiBOARD
Version 3.0 29/05/2013 Support BiBOARD E-mail : [email protected] Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service
Sécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011
MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première
FICHE TECHNIQUE PROGRAMME
SOUS ENVIRONNEMENT WINDOWS POUR LA GESTION DES ENTREES / SORTIES DE VEHICULES GENERALITES BPWin est un programme de gestion de pesées de véhicules composé des modules suivants : - Module de Gestion : Entretien
Les techniques de protection du logiciel
Travail d'études Licence Informatique 2003-2004 Les techniques de protection du logiciel Julien BURLE Térence SCALABRE Encadré par Mr Pierre CRESCENZO Travail d'étude: Les techniques de protection du logiciel
Le langage C. Séance n 4
Université Paris-Sud 11 Institut de Formation des Ingénieurs Remise à niveau INFORMATIQUE Année 2007-2008 Travaux pratiques d informatique Le langage C Séance n 4 But : Vous devez maîtriser à la fin de
La mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
TP : Gestion d une image au format PGM
TP : Gestion d une image au format PGM Objectif : L objectif du sujet est de créer une classe de manipulation d images au format PGM (Portable GreyMap), et de programmer des opérations relativement simples
Windows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
//////////////////////////////////////////////////////////////////// Administration bases de données
////////////////////// Administration bases de données / INTRODUCTION Système d informations Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données
Table des matières L INTEGRATION DE SAS AVEC JMP. Les échanges de données entre SAS et JMP, en mode déconnecté. Dans JMP
L INTEGRATION DE SAS AVEC JMP Quelles sont les techniques possibles pour intégrer SAS avec JMP? Comment échanger des données entre SAS et JMP? Comment connecter JMP à SAS? Quels sont les apports d une
Cours d algorithmique pour la classe de 2nde
Cours d algorithmique pour la classe de 2nde F.Gaudon 10 août 2009 Table des matières 1 Avant la programmation 2 1.1 Qu est ce qu un algorithme?................................. 2 1.2 Qu est ce qu un langage
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] Chef Atelier : Wissem BACHA (RT4) Wael EL HAJRI (RT3) Rim LAMOUCHI (RT4) Cheima BEN FRAJ
Licence Bio Informatique Année 2004-2005. Premiers pas. Exercice 1 Hello World parce qu il faut bien commencer par quelque chose...
Université Paris 7 Programmation Objet Licence Bio Informatique Année 2004-2005 TD n 1 - Correction Premiers pas Exercice 1 Hello World parce qu il faut bien commencer par quelque chose... 1. Enregistrez
Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;
Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation
Formation des collecteurs de traces. Récupération des traces
Formation des collecteurs de traces Récupération des traces Ce module explique la méthode de récupération des traces avant envoi au WebSIG, ainsi que le géocodage des photos. Prérequis : Disposer d un
AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Objet du document. Version document : 1.00
Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également
UE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie [email protected] 2 Programmation Impérative
1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Notions fondamentales du langage C# Version 1.0
Notions fondamentales du langage C# Version 1.0 Z 2 [Notions fondamentales du langage Csharp] [Date : 25/03/09] Sommaire 1 Tout ce qu il faut savoir pour bien commencer... 3 1.1 Qu est ce qu un langage
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...
WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis
Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au
SOFI Gestion+ Version 5.4. Echanges de données informatiques Spicers Sofi gestion+ Groupements. SOFI Informatique. Actualisé le 10.09.
SOFI Gestion+ SOFI Informatique Version 5.4 Echanges de données informatiques Spicers Sofi gestion+ Groupements Actualisé le 10.09.2004 Table des matières 1. Catalogue et tarifs... 4 1.1 Définition EDI...
Rapport de Stage Christopher Chedeau 2 au 26 Juin 2009
Rapport de Stage Christopher Chedeau 2 au 26 Juin 2009 «Web. De l intégration de pages statiques HTML à un CMS, à la dynamisation d un site grâce au Javascript et l utilisation de nouvelles technologies
Cloud public d Ikoula Documentation de prise en main 2.0
Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social
Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2
éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........
2. Technique d analyse de la demande
1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction
Manuel de System Monitor
Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation
Décompresser, créer une archive au format «ZIP»
Décompresser, créer une archive au format «ZIP» Qu'est-ce qu'une archive? Une archive est tout simplement une collection de fichiers stockée dans un fichier unique. Rien de plus, rien de moins. Il existe
Informatique UE 102. Jean-Yves Antoine. Architecture des ordinateurs et Algorithmique de base. UFR Sciences et Techniques Licence S&T 1ère année
UFR Sciences et Techniques Licence S&T 1ère année Informatique UE 102 Architecture des ordinateurs et Algorithmique de base Jean-Yves Antoine http://www.info.univ-tours.fr/~antoine/ UFR Sciences et Techniques
LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Vous avez reçu une pièce jointe VOTRE SITE.RAR, qu en faire?
Vous avez reçu une pièce jointe VOTRE SITE.RAR, qu en faire? I. QUE CONTIENT LA PIECE JOINTE VOTRE SITE.RAR? Il s agit du dossier «VOTRE SITE» qui contient tous les éléments nécessaires à l affichage de
Windows 7 - Installation du client
Windows 7 - Installation du client 1 - Présentation Windows 7 est un système d exploitation client basé sur le noyau NT 6.1, disponible en six versions, commercialisé depuis octobre 2009. Résumé des fonctionnalités
C2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1
Epreuves pratique du C2i Enoncé de l Activité 1 pour la validation des compétences du domaine D1 du C2i «Travailler dans un environnement numérique évolutif» CONTEXTE L objectif de cette activité est de
Sub CalculAnnuite() Const TITRE As String = "Calcul d'annuité de remboursement d'un emprunt"
TD1 : traduction en Visual BASIC des exemples du cours sur les structures de contrôle de l'exécution page 1 'TRADUCTION EN VBA DES EXEMPLES ALGORITHMIQUES SUR LES STRUCTURES 'DE CONTROLE DE L'EXECUTION
Cours n 3 Valeurs informatiques et propriété (2)
Cours n 3 Valeurs informatiques et propriété (2) - Les Bases De Données - Le multimédia - Les puces et topographies - La création générée par ordinateur 1 LES BASES DE DONNEES Depuis 1998, les Bases De
L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités
Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,
Administration de Parc Informatique TP07 : Installation de Linux Debian
Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution
Programmation Web. Madalina Croitoru IUT Montpellier
Programmation Web Madalina Croitoru IUT Montpellier Organisation du cours 4 semaines 4 ½ h / semaine: 2heures cours 3 ½ heures TP Notation: continue interrogation cours + rendu à la fin de chaque séance
INSTRUCTIONS D'INSTALLATION
VISUALISEUR 4.1 VISUALISEUR_V4.1 P720S INSTRUCTIONS D'INSTALLATION Version 0.6 MODIFIÉ LE : 12 MAI 2014 (DOCUMENT DE TRAVAIL ) 5 CONCEPTION Rôle Responsable : Autre(s) rédacteurs(s) : Équipe de travail
