L article provient du magazine PHP Solutions. Pour télécharger gratuitement :

Dimension: px
Commencer à balayer dès la page:

Download "L article provient du magazine PHP Solutions. Pour télécharger gratuitement : www.phpsolmag.org"

Transcription

1 L article provient du magazine PHP Solutions. Pour télécharger gratuitement : La copie et la distribution gratuites de l article sont permisesa condition que sa forme et son contenu original soient conservés.

2 Tomasz Trejderowski SQL injection Dans la pratique tout site utilisant une base de données peut être sujet aux attaques de type SQL injection. Dans le numéro précédent, nous avons à peine esquissé cette problématique aujourd'hui, nous allons étudier de plus près, bien évidemment sans nous répéter inutilement. Avec PHP Solutions live la configuration permet de tester les problèmes de sécurité décrits dans l'article. Les attaques de type SQL injection ne sont plus celles des débutants plaisantins mais sont devenues les attaques des plus importants pirates internationaux. Le nom provient du terme anglais injection injecter, introduire. Généralement, il s'agit d'erreurs dans les scripts PHP qui transmettent la totalité ou un fragment des données introduites directement par l'utilisateur dans la base. Transmettre ses données sans une analyse préalable, ne serait-ce des plus ordinaires, est une sérieuse erreur cette approche permet à un tiers de modifier les données, de façon à accéder à des informations confidentielles. Systèmes de sécurité perplexes! Les attaques de type SQL injection se produisent entre l'interface (le langage de l'application internet) et les données (le système d'administration de la base de données). Par conséquent, les pro- grammes antivirus ou les firewall ne les gênent pas, étant donné qu'ils opèrent sur le bas niveau. De même, les systèmes de détection des intrus ne parviennent pas non plus à leur faire face IDS (en anglais Intrusion Detection System). Que faut-il savoir? Savoir manipuler le support des bases de données en PHP, Savoir comment sont envoyées les données placées sur la page entre le formulaire et la base de données. Quelles sont nos promesses? Capacité de détecter les erreurs dans les applications conçues par soi-même, Capacité de créer des scripts sécurisés face aux SQL injection PHP Solutions N 4/2004

3 Dans le cas d'attaques de type SQL injection, il n'est pas possible de créer une détection unique des attaques car ces attaques sont conduites en fonction de paramètres propre à chaque cas. Danger négligé Les attaques de type SQL injection sont dangereuses, non du fait de leur nature, mais parce que la majorité des programmeurs internet a peu de connaissances de leur existence, ou bien ne peut pas avoir un regard sur le code du point de vue de l'intrus. Les programmeurs ont du mal à croire que n'importe quel individu qui connaît le login de n'importe quel utilisateur peut se loguer à un site, ou bien même celui qui ne connaît aucun des paramètres du logue! Avant de commencer Avant de passer à la réflexion, abordons encore deux questions qui paraissent tellement évidentes que beaucoup de personnes les oublient tout spontanément. Premièrement, de nombreuses personnes utilisent phpmyadmin pour administrer leurs bases de données. Il faut retenir de ne pas le configurer en mode config. Avec de tels paramètres, tout individu qui devine le chemin d'accès à phpmyadmin (et ce n'est pas un gros problème, étant donné que l'on le place le plus souvent dans le chemin /admin, /phpmyadmin, ou pma) peut visualiser le contenu de nos bases de données. Une telle solution n'est acceptable que quand on teste nos applications sur un serveur local (localhost), cependant sur les serveurs connectés à l'internet, celle-ci est à exclure absolument! Un autre problème est un accès direct aux bases de données. Certains programmeurs, à l'étape de bâtir et tester leur application internet successive, créent des portillons qui permettent une exécution immédiate de la requête à la base, sans la nécessité de recourir à phpmyadmin, ou à la console MySQL démarrée localement. L'exemple d'un tel portillon est présenté sur le Listing 1. Le programmeur crée un simple formulaire qui contient un seul champ texte : <input size="49" name="form_query" value=""> nommé form _ query. L'en-tête adéquatement construite (le marqueur <form>) de ce formulaire fait que sont contenu est dirigé vers le code présenté dans le Listing 1. Ce dernier va exécuter exactement la même requête que celle inscrite dans le champ texte. Cette solution ne peut être employée que pour la durée des test de notre application et seulement, à ce moment là! Si un individu extérieur parvenait à démarrer le script, attention quant à nos données! Cette version du code ne fait pas apparaître les résultats des requêtes envoyées. Mais le seul fait de ne pas être contraint de connaître le login et le mot de passe pour accéder à notre base est très inquiétant. Formulaire de logue dangereux Cet exemple est le moyen plus simple (et à la fois, le plus dangereux) moyen de permettre à l'intrus l'attaque de type SQL injection. Sur la base d'échanges de correspondances avec d'autres programmeurs en PHP, nous sommes en mesure d'affirmer que le moyen présenté (qui permet le intrusions) est utilisé plus souvent que les techniques sécuritaires. Cependant, le moyen exposé pour que l'utilisateur se logue ne permet pas d'attaque de l'intrus, par conséquent, on va le communiquer en tant que recette. Mais avant d'y parvenir, présentons l'essentiel du problème. Regardons le code de l'utilisateur présenté dans le Listing 2. Il sert à loguer l'utilisateur si celui-ci communique un login et un mot de passe corrects. Les variables $login _ form et $pass _ form sont le contenu des champs adéquats du formulaire qui sert à se loguer : l'utilisateur communique dans le formulaire Listing 1. Exemple de portillon pour exécuter immédiatement les requêtes MySQL <?php connect_to_database(); mysql_query($form_query);?> qui lui est alloué, un login et un mot de passe, ensuite, il clique sur le bouton qui envoie les données au code ci-dessus. Par contre, notre script charge de la base de données toutes les lignes pour lesquelles les deux conditions sont remplies à la fois. Puisque la base de données ne peut avoir qu'un seul utilisateur d'un nom donné, communiquer les seuls login et le mot de passe corrects a pour effet de retourner un nombre des lignes autre que 0 et en même temps le démarrage des procédures ultérieures. Admettons à présent, une situation théorique où l'utilisateur inscrit en tant que login et en tant que mot de passe 'mot de passe' or 0=0. Théoriquement, notre script devrait réagir par une négation (dans le code dans le Listing 2, les commandes après else). C'est enfin évident l'utilisateur login n'existe pas dans notre base. Toutefois, c'est faux. Pourquoi? Regardons comment se présente la requête MySQL, envoyée à la base de données avec les paramètres ci-dessus : SELECT * FROM users WHERE login='login' AND pass='mot de passe' or 0=0 Malgré une inexistence réelle d'un tel utilisateur, les deux premières conditions vont retourner FALSE, la troisième condition (0=0) est toujours véridique, donc elle retourne toujours TRUE. En somme, la requête évoquée, envoyée à la base de données MySQL est donc équivalente à la requête : SELECT * FROM users En conséquent, communiquer de tels paramètres va permettre de sélectionner PHP Solutions N 4/

4 Listing 2. La procédure du logue de l'utilisateur qui rend possible les attaques de type SQL injection <?php $query=mysql_query("select * FROM users WHERE login= login_form AND pass= $pass_form "); $lcount=mysql_num_rows($query); if($lcount!=0) echo 'logué'; //Autres opérations liées au logue de l'utilisateur else echo 'login ou mot de passe incorrects'; //Autres opérations liées aux données communiquées de façon erronée?> Sécurité Figure 1. Schéma illustrant une utilisation non autorisée de données confidentielles par un utilisateur déclaré toutes les lignes du tableau. Il va s'en suivre que la condition qui vérifie si le nombre de lignes sélectionné n'est pas égal à zéro sera remplie et... l'utilisateur sera logué! Quelqu'un pourrait à ce moment là, rétorquer qu'il ne se sent pas concerné par ce problème car dans le cas de son site, le nom est enregistré dans un cookie. Ainsi, l'utilisateur «logué» de cette manière ne pourra utiliser aucune fonction, accessible uniquement aux individus déclarés parce que son nom ne sera jamais trouvé sur le serveur MySQL. En effet, le problème ne se pose pas si l'individu qui tente l'attaque ne connaît pas le login d'un utilisateur donné du site. En revanche, si l'individu en connaît un (et le connaître ne constitue aucun problème : si le site possède un forum, les informations qui y sont publiées, sont signées des noms des utilisateurs) utiliser le code du Listing 2 en tant que procédure de logue, frôle la catastrophe. Puisque l'on peut (avec SQL injection) se loguer au support en tant que n'importe quel utilisateur, sans connaître le mot de passe! Comment y parvenir? Il suffit de fournir comme login, le nom de n'importe quel utilisateur, d'ajouter à la fin ';--, et de laisser le champ du mot de passe vide. Admettons que l'on utiliser le login de l'utilisateur admin, alors, dans le champ login, on inscrit la chaîne admin';--. Dans ce cas, la requête MySQL envoyée dans la base se présenterait ainsi : SELECT * FROM users WHERE login='admin';--' AND pass='' Il se peut que certains perçoivent déjà l'essentiel du problème. Voilà que la chaîne ;-- (le point-virgule et deux moins) fait que la suite de la requête MySQL est ignorée. Le système de bases de données que l'on a utilisé (dans ce cas MySQL) agirait de sorte que la requête se présente de cette manière : SELECT * FROM users WHERE login='admin';-- Donc (conformément à la réalité), en réponse, le système va retourner la ligne du tableau qui contient les données de l'utilisateur correspondant au login que nous avons communiqué. La fonction mysql _ num _ rows($query) qui suit, donne à la variable $lcount, la valeur 1 (le nombre de lignes retourné par la base), ce qui va permettre à nouveau de tromper la ligne qui vérifie le nombre de lignes retourné en réponse et ce qui va loguer les données d'un utilisateur donné. Par conséquent, l'intrus va réussir à se loguer à notre support, en connaissant seul login de l'utilisateur, lequel (certainement, tout à fait par hasard) fut choisi pour être sa victime. Le problème réside dans le fait que cette fois, il s'agira de l'utilisateur existant dans la base de données. Si notre support fait appel aux financements réels (par exemple : le paiement minimum) et que l'on ne recourt pas à une sécurité supplémentaire, l'intrus peut profiter de la section pré-payée du site sur le compte de sa victime. Et ce dernier, sans s'en douter, va se loguer le lendemain, pour constater avec effroie que son compte est... vide! Deux et autres questions Les utilisateurs de base de données de type PostgreSQL et MS-SQL sont confrontés à un problème encore plus important. Or, PHP ne permet pas de placer plus d'une requête dans la chaîne transmise dans la fonction mysql _ query. C'est pourquoi, l'intrus ne peut librement modifier que la requête de base dans ce cas SELECT. Grâce à ça, il n'a que la possibilité d'afficher les informations de la base de données. Toutefois, dans la cas de PostgreSQL (MS-SQL), de telles restrictions n'existent pas. Dans la chaîne transmise dans la fonction pg _ query (mssql _ query), on peut communiquer plus d'une requête. Admettons donc, une autre situation théorique où l'intrus communique en tant que login, la valeur ; delete 72 PHP Solutions N 4/2004

5 Sécurité Hélas, une telle méthode peut être contournée mais elle exige un peu plus d'effort. Le diagramme de ce fonctionnement est présenté en tant qu'algorithme sur la Figure 1. Il faut se rendre compte qu'il s'agit aussi d'une attaque de type SQL injection. Bien que nous n'ayons pas changé la syntaxe seule de la requête, nous avons changé un paramètre qui est un élément d'assemblage. De cette façon, nous avons obtenu l'accès à des informations dont nous ne sommes pas destinataires. Et aujourd'hui, à l'époque des vols répandus (hélas) d'identités, l'accès à toutes les données d'un utifrom users--. Le guillemet simple placé au début, va terminer une partie de la requête qui concerne les données introduites de l'extérieur. Le point-virgule qui le suit termine la première requête et commence la suivante (ici : delete from users). Puis le signe de double moins indique dans la requête, le début d'un commentaire, par conséquent, la suite de la requête va être ignorée. Après avoir transformé les données communiquées par l'utilisateur et avoir interprété les caractères spéciaux, on obtient deux requêtes PostgreSQL (MS-SQL) : SELECT * FROM users WHERE login = "; delete from users Le résultat de l'exécution est la suppression de tout le contenu de la table users! Tout comme les utilisateurs de MySQL, le problème ne concerne pas les habitués d'oraclesql car la syntaxe SQL d'oracle n'admet pas l'exécution de plusieurs commande dans une ligne. Formulaire de logue qui résiste à l'intrusion Une question surgit donc, comment prévenir ce type de situations. L'affaire est plus simple qu'on ne le suppose. Avant tout, il ne faut absolument pas envoyer les chaînes communiquées par l'utilisateur en tant qu'éléments d'assemblages de la requête, à la base de données. Chaque paramètre introduit doit être soumis à l'analyse, même la plus simple et il doit être filtré. Au lieu d'envoyer les données tout de suite, on va utiliser la fonction présentée au début de l'article get _ from _ database(), pour lire les valeurs adéquates de la base de données et les comparer aux valeurs communiquées par l'utilisateur. Cette solution est présentée par le Listing 3. La première des méthodes d'intrusion présentées est détectée par le code durant la première vérification. Si l'utilisateur dont le login ($login _ form) n'existe vraiment pas, la fonction (get _ from _ database) donne à la variable $cnt la valeur 0. Toutefois, si l'on inscrivait au nom d'utilisateur, la chaîne 0=0, déjà évoquée, la valeur donnée à la variable $cnt serait égale au nombre d'utilisateurs dans la base de données. Néanmoins, dans tous les cas, la condition qui se trouve dans la ligne suivante ($cnt!=1), va le vérifier, ce qui va afficher le messages d'erreurs et provoquer Listing 3. Utilisateur logué en mode sécuritaire <?php $cnt=get_from_database("users", "where login='$login_form'", "count(id)"); if($cnt!=1) echo 'Cet utilisateur est inconnu!'; exit; $db_pass=get_from_database("users", "where login='$login_form'", "pass"); if($pass_form == $db_pass) echo 'logué'; //Autres opérations liées à l'action de login de l'utilisateur else echo 'mot de passe erroné'; //Autres opérations liées aux données erronées?> la fin de tâche de l'exécution du script. Le code est également complètement insensible à la deuxième méthode d'intrusion (en ajoutant au nom d'utilisateur la chaîne ;--). Si l'on regarde la syntaxe de la fonction get _ from _ database, on remarque que la condition (l'argument $query dans ce cas égal à where login='$login _ form') se trouve dans tous les cas en fin de la requête MySQL. Ainsi l'apparition de la chaîne ;-- n'y change strictement rien. L'intégralité du processus de logue avec le mot de passe est ici vérifié par une comparaison. Donc, si l'intrus ne connaît que le login de l'utilisateur pour lequel il veut se faire passer, celui-ci ne l'aidera en rien. Tant qu'il ne communiquera pas le bon mot de passe Il ne sera pas logué. Attaques de l'intérieur Les tentatives pour obtenir des informations confidentielles peuvent être initées non par un intrus extérieur, mais par un utilisateur déclaré du système. Ce problème va certainement surgir si l'on archive trop d'informations dans des champs cachés du formulaire. Admettons que dans un exemple de site, l'utilisateur puisse cliquer sur le lien «Mon compte». Il s'affiche alors un écran sur lequel se trouvent des boutons renvoyant aux rubriques adéquates concernant l'utilisateur, par exemple, «Informations de base», «Données de téléadresses», «Paiement» etc. Cliquer sur chacun de ces liens fait démarrer un fragment adéquat du code où les informations doivent être obtenue de quelque part, en fonction de l'identifiant d'utilisateur, pour lequel les informations sont à afficher. Vous pouvez enregistrer un tel identifiant dans un cookie, un champ caché de formulaire ou bien le transmettre dans l'url de la page. La dernière des méthodes utilisées est décidément la moins sécurisée. Si un utilisateur malin remarque que pour afficher ses propres informations concernant par exemple le paiement, vous utilisez cette adresse : http: //adres.pl/user_show_billing.php?user_ id=189543, c'est alors sans scrupules qu'il va introduire à la fin d'une telle adresse, l'idendifiant de l'utilisateur dont il veut obtenir les informations. Vous pouvez ainsi transmettre les informations relative à l'identifiant de l'utilisateur en tant que champ caché d'un formulaire, p. ex. : <input type="hidden" name="id" value="189543"> 73 PHP Solutions N 4/2004

6 SQL injection lisateur de notre site par un autre utilisateur peut causer à ce dernier, plus d'ennuis que l'intrusion direct dans le système. Terrain d'intervention Il arrive souvent que le programmeur ne prête pas attention aux dangers qui guêtent son application (considérée comme tout prête) lors du transfert du serveur où elle fut testée -localhost vers le serveur internet, accessible en intégralité en Réseau. Chaque fois, avant de publier une application prête, il vous appartient de vérifier deux aspects élémentaires. Premièrement : si le niveau de privilèges n'est pas trop élevé. Pendant la durée des tests et création d'une application, on s'octroie des droits plus larges que ne le demande la réalisation d'une tâche donnée. En publiant, les applications successives, il faut attribuer les privilèges les plus restrictifs possibles à tous les fichiers, utilisateurs, modules et à l'accès à la base de données, avec lesquels l'application fonctionne sans failles. La deuxième question concerne les fichiers temporaires. Combien de fois, vous est-il arrivé d'avoir introduit dans un fichier donné (p. ex. users.php) tellement de modifications que vous aviez décidé, par sécurité, d'en enregistrer une copie en tant que users.php.bak, users.temp, ou bien sous un quelconque autre nom? Si, à présent, vous copiez fortuitement ce fichier avec les autres sur le serveur internet, ce serait inviter gentiment l'intrus à vous rendre visite! Il suffit d'une mauvaise configuration du serveur, pour pouvoir visualiser le contenu de ce fichier. Les fichiers temporaires, ou les versions antérieures des scripts constituent pour les intrus une source précieuse d'informations pour les noms ou mots de passe! Autres moyens de défense Il y a quelques faits dont la prise en compte alliée à et une réactivité adéquate peuvent réduire significativement empêcher les attaques de type SQL injection dans notre application internet. 1) Pour pouvoir construire une requête efficace, l'intrus doit avoir beaucoup de renseignements sur la structure de notre base. Il doit connaître les noms des tables, des champs et d'autres renseignements de ce mysql_pconnect versus mysql_connect Se connecter au serveur MySQL avec la fonction PHP mysql _ pconnect est une très mauvaise habitude car elle surcharge le serveur. Une connexion durable ainsi établie consomme beaucoup plus de ressources du serveur que dans le cas des connexions non durables créées avec la fonction mysql _ connect. type. Pour les reconnaître, il peut construire exprès des requête erronées, pour, après avoir analysé les messages retournés, obtenir les informations concernant la structure de la base de données. 2) Il faut impérativement de vérifier (filtrer, analyser) avec les procédures adéquates et les instructions conditionnelles, toute les sortes de données chargées de l'extérieur. Il ne faut pas admettre la situation où ces données sont transmises directement dans la requête sans un contrôle quelconque. L'exemple d'une telle analyse a été présenté dans le chapitre «Formulaire de logue qui résiste aux intrusions». 3) À chaque étape de construction d'une application, il faut employer le principe des privilèges minimums. Pour résoudre chaque problématique, il faut attribuer à tous les utilisateurs et modules, les privilèges minimaux, indispensables au but donné. Avant de démarrer une application sur un serveur internet, il faut vérifier en plus, tous les privilèges et les réduire au niveau minimal requis. 4) Il faut impérativement créer des groupes d'opérations qui peuvent être démarrés par l'utilisateur en tant que procédures isolées. Si l'utilisateur possède l'accès à une procédure qui affiche le contenu de la base, il faut transporter toutes les opérations susceptibles de modifier la base, dans une autre procédure. Chacune de ces opérations de modification doit posséder des paramètres d'entrée strictement définis et monitorés en permanence conformément au deuxième principe. 5) Si vous profitez d'un système des bases de données qui permet d'exécuter plus d'une requête dans une ligne, utilisez impérativement le monitoring, si dans la requête, il n'y a pas de point-virgule qui clôt la première et débute la seconde requête. Rejetez tous les sigles disposés en dehors du point-virgule, ou bien stoppez l'exécution de la requête contenant le point-virgule ou d'autres sigles-pilotes. 6) N'admettez absolument pas d'exécuter la requête, si par un moyen ou un autre, il y apparaît le sigle (--) qui ignore la partie de la requête qui le suit. 7) Avant de démarrer une application sur un serveur branché au réseau Internet, il faut de vérifier soigneusement, le contenu des dossiers qui composent cette application et que l'on souhaite publier. 8) Partout, où c'est possible, utilisez le codage des informations archivées dans la base. Il est vrai que cela fait résurgir d'autres problèmes. Par exemple, quand l'utilisateur oublie son mot de passe, et que celui-ci est archivé dans la base sous forme de code, il n'est pas possible de le récuperer, seulement de lui en générer un nouveau. Mais malgré ces inconvénients, ça entrave significativement l'accès aux informations complètes d'une application par un tiers. Problèmes déontologiques Les attaques de type SQL injection ne sont pas qu'un problème d'accès à un serveur donné ou de son endommagement. Comme cela a été évoqué le seul chargement d'informations confidentielles concernant les utilisateurs du support peut causer beaucoup de dégâts. Hormis, le vol d'identité, encore peu répandu en France, l'intrus est en mesure d'extraire des informations très pratiques. Même, si de telles pratiques sont prohibées, certains sites où les paiements s'effectuent avec des cartes bancaires gardent leurs informations stratégiques (le numéro, la date d'expiration) dans des bases non sécurisées. Ce n'est pas d'aujourd'hui que l'on sait que les serveurs des gouvernements sont les moins sécurisés et très mal programmés. Les programmeurs qui reçoivent de lucratives commandes gouvernementales s'avèrent être les pires spécialistes de la sécurités. Mais, il en est ainsi quand un pays est dominé par des intérêts personnels... PHP Solutions N 4/

Stockage du fichier dans une table mysql:

Stockage du fichier dans une table mysql: Stockage de fichiers dans des tables MYSQL avec PHP Rédacteur: Alain Messin CNRS UMS 2202 Admin06 30/06/2006 Le but de ce document est de donner les principes de manipulation de fichiers dans une table

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 A t t a q u e s c o n t r e l e s a p p l i s w e b cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 D e l ' u t i l i t é d e l ' a t t a

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Création d'un site dynamique en PHP avec Dreamweaver et MySQL

Création d'un site dynamique en PHP avec Dreamweaver et MySQL Création d'un site dynamique en PHP avec Dreamweaver et MySQL 1. Création et configuration du site 1.1. Configuration de Dreamweaver Avant de commencer, il est nécessaire de connaître l'emplacement du

Plus en détail

Mysql. Les requêtes préparées Prepared statements

Mysql. Les requêtes préparées Prepared statements Mysql Les requêtes préparées Prepared statements Introduction Les prepared statements côté serveur sont une des nouvelles fonctionnalités les plus intéressantes de MySQL 4.1 (récemment sorti en production

Plus en détail

BTS S.I.O. 2012-2013 PHP OBJET. Module SLAM4. Nom du fichier : PHPRévisionObjetV2.odt Auteur : Pierre Barais

BTS S.I.O. 2012-2013 PHP OBJET. Module SLAM4. Nom du fichier : PHPRévisionObjetV2.odt Auteur : Pierre Barais BTS S.I.O. 2012-2013 PHP OBJET Module SLAM4 Nom du fichier : PHPRévisionObjetV2.odt Auteur : Pierre Barais Table des matières 1 But... 3 2 Les bases :... 3 3 Utilisation d'une classe : Instanciation...3

Plus en détail

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

FileMaker 13. Guide ODBC et JDBC

FileMaker 13. Guide ODBC et JDBC FileMaker 13 Guide ODBC et JDBC 2004-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales de

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

1. Introduction...2. 2. Création d'une requête...2

1. Introduction...2. 2. Création d'une requête...2 1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Module Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP

Module Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP Module Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP Au cours de ce TP, vous allez voir comment PHP permet aux utilisateurs, une interaction avec

Plus en détail

FileSender par RENATER - Guide utilisateur

FileSender par RENATER - Guide utilisateur FileSender par RENATER - Guide utilisateur Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm

Plus en détail

Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server

Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server Suite à mon précédent article concernant MSDE, je me suis rendu compte à partir des commentaires que de nombreux utilisateurs avaient des problèmes

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

PHP 4 PARTIE : BASE DE DONNEES

PHP 4 PARTIE : BASE DE DONNEES PHP 4 PARTIE : BASE DE DONNEES 1. Introduction 2. Présentation de MySQL 3. Principe 4. Connexion 5. Interrogation 6. Extraction des données 7. Fonctions de services 8. Traitement des erreurs 9. Travaux

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...

Plus en détail

1. Installation du Module

1. Installation du Module 1 sur 10 Mise en place du Module Magento V 1.5.7 1. Installation du Module Vous pouvez installer le module de deux façons différentes, en passant par Magento Connect, ou directement via les fichiers de

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Tutoriel d'utilisation de Chamilo Chamilo 1.8.6.2-1.8.7 Version Administrateur Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Table des matières Le serveur...2

Plus en détail

Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision

Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Page 1 de 7 Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Table des matières Table des matières... 1 1. Premier

Plus en détail

Base de Connaissances

Base de Connaissances Base de Connaissances La section Base de Connaissances fournit des réponses aux questions qui se posent le plus couramment lors de l'utilisation de DevInfo 7. Cliquez sur une catégorie ci- dessous pour

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Débuter avec OOo Base

Débuter avec OOo Base Open Office.org Cyril Beaussier Débuter avec OOo Base Version 1.0.7 Novembre 2005 COPYRIGHT ET DROIT DE REPRODUCTION Ce support est libre de droit pour une utilisation dans un cadre privé ou non commercial.

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Quick Start Installation de MDweb version 2.3

Quick Start Installation de MDweb version 2.3 Quick Start Installation de MDweb version 2.3 Date : 2011.08.26 1. Quickstart Quick Start - Installation de MDweb version 2011 Installation Téléchargement et Installation des logiciels requis Déploiement

Plus en détail

Intranet d'établissement avec Eva-web Installation configuration sur serveur 2000 ou 2003 Document pour les administrateurs

Intranet d'établissement avec Eva-web Installation configuration sur serveur 2000 ou 2003 Document pour les administrateurs Intranet d'établissement avec Eva-web Installation configuration sur serveur 2000 ou 2003 Document pour les administrateurs Installation sur le serveur Eva-web s'appuie sur SPIP, qui lui-même utilise PHP

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5 1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en

Plus en détail

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

1. LA GESTION DES BASES DE DONNEES RELATIONNELLES

1. LA GESTION DES BASES DE DONNEES RELATIONNELLES Dossier G11 - Interroger une base de données La base de données Facturation contient tout un ensemble d'informations concernant la facturation de la SAFPB (société anonyme de fabrication de produits de

Plus en détail

Installation locale de JOOMLA SEPIA

Installation locale de JOOMLA SEPIA FOAD TICE Installation locale de JOOMLA SEPIA Académie de Reims FRANÇOIS PALLUT Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

CRÉER UNE BASE DE DONNÉES AVEC OPEN OFFICE BASE

CRÉER UNE BASE DE DONNÉES AVEC OPEN OFFICE BASE CRÉER UNE BASE DE DONNÉES AVEC OPEN OFFICE BASE 2 ème partie : REQUÊTES Sommaire 1. Les REQUÊTES...2 1.1 Créer une requête simple...2 1.1.1 Requête de création de listage ouvrages...2 1.1.2 Procédure de

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24 Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

! #$ $ $ ! %#& ! '& ( )! )*+ ! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B

Plus en détail

FileMaker Server 13. Publication Web personnalisée avec XML

FileMaker Server 13. Publication Web personnalisée avec XML FileMaker Server 13 Publication Web personnalisée avec XML 2004-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

TUTORIEL D INSTALLATION D ORACLE ET DE SQL DEVELOPPER TUTORIEL D INSTALLATION D ORACLE...1 ET DE SQL DEVELOPPER...1

TUTORIEL D INSTALLATION D ORACLE ET DE SQL DEVELOPPER TUTORIEL D INSTALLATION D ORACLE...1 ET DE SQL DEVELOPPER...1 TUTORIEL D INSTALLATION D ORACLE ET DE SQL DEVELOPPER Sur Windows Contenu TUTORIEL D INSTALLATION D ORACLE...1 ET DE SQL DEVELOPPER...1 I-Installation d «Oracle Database Express Edition»...2 Etape 1 :

Plus en détail

Déploiement d'une application Visual Studio Lightswitch dans Windows Azure.

Déploiement d'une application Visual Studio Lightswitch dans Windows Azure. Déploiement d'une application Visual Studio Lightswitch dans Windows Azure. Utilisation de SQL Azure avec Lightswitch Article par Eric Vernié Microsoft France Division Plate-forme & Ecosystème SOMMAIRE

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

Utilisation de l e-mail. Sommaire

Utilisation de l e-mail. Sommaire Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4

Plus en détail

Contrat d'hébergement application ERP/CRM - Dolihosting

Contrat d'hébergement application ERP/CRM - Dolihosting Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1] SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

SECURITY ADVISORY VULNERABILITE SUR LES DONNEES CLIENTS MAGENTO

SECURITY ADVISORY VULNERABILITE SUR LES DONNEES CLIENTS MAGENTO SECURITY ADVISORY VULNERABILITE SUR LES DONNEES CLIENTS MAGENTO Date : le 25 avril 2012 Versions affectées : Enterprise 1.6 et Community jusqu'à 1.3.3.0 (incluse) Niveau de sécurité : critique Mode d'exploitation

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

Mysql avec EasyPhp. 1 er mars 2006

Mysql avec EasyPhp. 1 er mars 2006 Mysql avec EasyPhp 1 er mars 2006 Introduction MYSQL dérive directement de SQL (Structured Query Language) qui est un langage de requètes vers les bases de données relationnelles. Il en reprend la syntaxe

Plus en détail

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.

Plus en détail

CREATION WEB DYNAMIQUE

CREATION WEB DYNAMIQUE CREATION WEB DYNAMIQUE IV ) MySQL IV-1 ) Introduction MYSQL dérive directement de SQL (Structured Query Language) qui est un langage de requêtes vers les bases de données relationnelles. Le serveur de

Plus en détail

progecad NLM Guide de l'utilisateur

progecad NLM Guide de l'utilisateur progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3

Plus en détail

ORACLE TUNING PACK 11G

ORACLE TUNING PACK 11G ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Manuel de l'utilisateur CLAVIER ÉLECTRONIQUE LEVERSET AVEC PROGRAMMATION BLUETOOTH. ASSA ABLOY, le leader mondial en matière de solutions de porte

Manuel de l'utilisateur CLAVIER ÉLECTRONIQUE LEVERSET AVEC PROGRAMMATION BLUETOOTH. ASSA ABLOY, le leader mondial en matière de solutions de porte Manuel de l'utilisateur CLAVIER ÉLECTRONIQUE LEVERSET AVEC PROGRAMMATION BLUETOOTH ASSA ABLOY, le leader mondial en matière de solutions de porte CLAVIER ÉLECTRONIQUE LEVERSET AVEC PROGRAMMATION BLUETOOTH

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

INF2015 Développement de logiciels dans un environnement Agile. Examen intra 20 février 2014 17:30 à 20:30

INF2015 Développement de logiciels dans un environnement Agile. Examen intra 20 février 2014 17:30 à 20:30 Examen intra 20 février 2014 17:30 à 20:30 Nom, prénom : Code permanent : Répondez directement sur le questionnaire. Question #1 5% Quelle influence peut avoir le typage dynamique sur la maintenabilité

Plus en détail

Maarch V1.4 http://www.maarch.org

Maarch V1.4 http://www.maarch.org COLD (factures clients) Maarch Professional Services Maarch PS anime le développement d un produit d archivage open source : http://www.maarch.org Guide de visite COLD (factures clients) VERSION DATE ACTEUR

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Les Utilisateurs dans SharePoint

Les Utilisateurs dans SharePoint Les Utilisateurs dans SharePoint La gestion des utilisateurs dans SharePoint SharePoint dont le cœur est l'outil collaboratif, Windows SharePoint Services. Chaque utilisateur (ou collaborateur) peut créer

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Installation / configuration des applications PreInscription et Inscription Web Ajax

Installation / configuration des applications PreInscription et Inscription Web Ajax Installation / configuration des applications PreInscription et Inscription Web Ajax 1. Overview 2. Pré-requis 3. Où trouver les applications / ressources 4. Configuration base de données 5. Configuration

Plus en détail

SQL MAP. Etude d un logiciel SQL Injection

SQL MAP. Etude d un logiciel SQL Injection Introduction Ce TP a pour but d analyser un outil d injection SQL, comprendre les vulnérabilités d une BD et de mettre en œuvre une attaque par injection SQL. Prise en main du logiciel SQLMap est un outil

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ; Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

LibreOffice Calc : introduction aux tableaux croisés dynamiques

LibreOffice Calc : introduction aux tableaux croisés dynamiques Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau

Plus en détail

http://www.sage.fr/documents/bdc/fiches/04/02/2220.html?auth=5rg4tam11m2tiz...

http://www.sage.fr/documents/bdc/fiches/04/02/2220.html?auth=5rg4tam11m2tiz... Page 1 sur 6 Procédure de mise à jour fiscale Introduction Cette mise à jour comporte deux étapes : La mise à jour de l'activex associée au service EDI-TVA La mise à jour du fichier Param.bcr NB : Cette

Plus en détail

les fakes logiciels et rogue AV

les fakes logiciels et rogue AV les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce

Plus en détail

Septembre 2012 Document rédigé avec epsilonwriter

Septembre 2012 Document rédigé avec epsilonwriter Aplusix 3.1 - Manuel d installation Septembre 2012 Document rédigé avec epsilonwriter 1. Types d'installation 2. Installation sur ordinateur autonome 2.1. Première installation d'aplusix 3 (ordinateur

Plus en détail

Bases pour sécuriser son Windows XP

Bases pour sécuriser son Windows XP Lancer l'impression Fermer cette fenêtre http://www.kachouri.com Bases pour sécuriser son Windows XP I. Introduction à la sécurité de Windows XP Pourquoi ce tutorial? Et bien tout simplement parce que

Plus en détail