L article provient du magazine PHP Solutions. Pour télécharger gratuitement :
|
|
- Géraldine Léger
- il y a 8 ans
- Total affichages :
Transcription
1 L article provient du magazine PHP Solutions. Pour télécharger gratuitement : La copie et la distribution gratuites de l article sont permisesa condition que sa forme et son contenu original soient conservés.
2 Tomasz Trejderowski SQL injection Dans la pratique tout site utilisant une base de données peut être sujet aux attaques de type SQL injection. Dans le numéro précédent, nous avons à peine esquissé cette problématique aujourd'hui, nous allons étudier de plus près, bien évidemment sans nous répéter inutilement. Avec PHP Solutions live la configuration permet de tester les problèmes de sécurité décrits dans l'article. Les attaques de type SQL injection ne sont plus celles des débutants plaisantins mais sont devenues les attaques des plus importants pirates internationaux. Le nom provient du terme anglais injection injecter, introduire. Généralement, il s'agit d'erreurs dans les scripts PHP qui transmettent la totalité ou un fragment des données introduites directement par l'utilisateur dans la base. Transmettre ses données sans une analyse préalable, ne serait-ce des plus ordinaires, est une sérieuse erreur cette approche permet à un tiers de modifier les données, de façon à accéder à des informations confidentielles. Systèmes de sécurité perplexes! Les attaques de type SQL injection se produisent entre l'interface (le langage de l'application internet) et les données (le système d'administration de la base de données). Par conséquent, les pro- grammes antivirus ou les firewall ne les gênent pas, étant donné qu'ils opèrent sur le bas niveau. De même, les systèmes de détection des intrus ne parviennent pas non plus à leur faire face IDS (en anglais Intrusion Detection System). Que faut-il savoir? Savoir manipuler le support des bases de données en PHP, Savoir comment sont envoyées les données placées sur la page entre le formulaire et la base de données. Quelles sont nos promesses? Capacité de détecter les erreurs dans les applications conçues par soi-même, Capacité de créer des scripts sécurisés face aux SQL injection PHP Solutions N 4/2004
3 Dans le cas d'attaques de type SQL injection, il n'est pas possible de créer une détection unique des attaques car ces attaques sont conduites en fonction de paramètres propre à chaque cas. Danger négligé Les attaques de type SQL injection sont dangereuses, non du fait de leur nature, mais parce que la majorité des programmeurs internet a peu de connaissances de leur existence, ou bien ne peut pas avoir un regard sur le code du point de vue de l'intrus. Les programmeurs ont du mal à croire que n'importe quel individu qui connaît le login de n'importe quel utilisateur peut se loguer à un site, ou bien même celui qui ne connaît aucun des paramètres du logue! Avant de commencer Avant de passer à la réflexion, abordons encore deux questions qui paraissent tellement évidentes que beaucoup de personnes les oublient tout spontanément. Premièrement, de nombreuses personnes utilisent phpmyadmin pour administrer leurs bases de données. Il faut retenir de ne pas le configurer en mode config. Avec de tels paramètres, tout individu qui devine le chemin d'accès à phpmyadmin (et ce n'est pas un gros problème, étant donné que l'on le place le plus souvent dans le chemin /admin, /phpmyadmin, ou pma) peut visualiser le contenu de nos bases de données. Une telle solution n'est acceptable que quand on teste nos applications sur un serveur local (localhost), cependant sur les serveurs connectés à l'internet, celle-ci est à exclure absolument! Un autre problème est un accès direct aux bases de données. Certains programmeurs, à l'étape de bâtir et tester leur application internet successive, créent des portillons qui permettent une exécution immédiate de la requête à la base, sans la nécessité de recourir à phpmyadmin, ou à la console MySQL démarrée localement. L'exemple d'un tel portillon est présenté sur le Listing 1. Le programmeur crée un simple formulaire qui contient un seul champ texte : <input size="49" name="form_query" value=""> nommé form _ query. L'en-tête adéquatement construite (le marqueur <form>) de ce formulaire fait que sont contenu est dirigé vers le code présenté dans le Listing 1. Ce dernier va exécuter exactement la même requête que celle inscrite dans le champ texte. Cette solution ne peut être employée que pour la durée des test de notre application et seulement, à ce moment là! Si un individu extérieur parvenait à démarrer le script, attention quant à nos données! Cette version du code ne fait pas apparaître les résultats des requêtes envoyées. Mais le seul fait de ne pas être contraint de connaître le login et le mot de passe pour accéder à notre base est très inquiétant. Formulaire de logue dangereux Cet exemple est le moyen plus simple (et à la fois, le plus dangereux) moyen de permettre à l'intrus l'attaque de type SQL injection. Sur la base d'échanges de correspondances avec d'autres programmeurs en PHP, nous sommes en mesure d'affirmer que le moyen présenté (qui permet le intrusions) est utilisé plus souvent que les techniques sécuritaires. Cependant, le moyen exposé pour que l'utilisateur se logue ne permet pas d'attaque de l'intrus, par conséquent, on va le communiquer en tant que recette. Mais avant d'y parvenir, présentons l'essentiel du problème. Regardons le code de l'utilisateur présenté dans le Listing 2. Il sert à loguer l'utilisateur si celui-ci communique un login et un mot de passe corrects. Les variables $login _ form et $pass _ form sont le contenu des champs adéquats du formulaire qui sert à se loguer : l'utilisateur communique dans le formulaire Listing 1. Exemple de portillon pour exécuter immédiatement les requêtes MySQL <?php connect_to_database(); mysql_query($form_query);?> qui lui est alloué, un login et un mot de passe, ensuite, il clique sur le bouton qui envoie les données au code ci-dessus. Par contre, notre script charge de la base de données toutes les lignes pour lesquelles les deux conditions sont remplies à la fois. Puisque la base de données ne peut avoir qu'un seul utilisateur d'un nom donné, communiquer les seuls login et le mot de passe corrects a pour effet de retourner un nombre des lignes autre que 0 et en même temps le démarrage des procédures ultérieures. Admettons à présent, une situation théorique où l'utilisateur inscrit en tant que login et en tant que mot de passe 'mot de passe' or 0=0. Théoriquement, notre script devrait réagir par une négation (dans le code dans le Listing 2, les commandes après else). C'est enfin évident l'utilisateur login n'existe pas dans notre base. Toutefois, c'est faux. Pourquoi? Regardons comment se présente la requête MySQL, envoyée à la base de données avec les paramètres ci-dessus : SELECT * FROM users WHERE login='login' AND pass='mot de passe' or 0=0 Malgré une inexistence réelle d'un tel utilisateur, les deux premières conditions vont retourner FALSE, la troisième condition (0=0) est toujours véridique, donc elle retourne toujours TRUE. En somme, la requête évoquée, envoyée à la base de données MySQL est donc équivalente à la requête : SELECT * FROM users En conséquent, communiquer de tels paramètres va permettre de sélectionner PHP Solutions N 4/
4 Listing 2. La procédure du logue de l'utilisateur qui rend possible les attaques de type SQL injection <?php $query=mysql_query("select * FROM users WHERE login= login_form AND pass= $pass_form "); $lcount=mysql_num_rows($query); if($lcount!=0) echo 'logué'; //Autres opérations liées au logue de l'utilisateur else echo 'login ou mot de passe incorrects'; //Autres opérations liées aux données communiquées de façon erronée?> Sécurité Figure 1. Schéma illustrant une utilisation non autorisée de données confidentielles par un utilisateur déclaré toutes les lignes du tableau. Il va s'en suivre que la condition qui vérifie si le nombre de lignes sélectionné n'est pas égal à zéro sera remplie et... l'utilisateur sera logué! Quelqu'un pourrait à ce moment là, rétorquer qu'il ne se sent pas concerné par ce problème car dans le cas de son site, le nom est enregistré dans un cookie. Ainsi, l'utilisateur «logué» de cette manière ne pourra utiliser aucune fonction, accessible uniquement aux individus déclarés parce que son nom ne sera jamais trouvé sur le serveur MySQL. En effet, le problème ne se pose pas si l'individu qui tente l'attaque ne connaît pas le login d'un utilisateur donné du site. En revanche, si l'individu en connaît un (et le connaître ne constitue aucun problème : si le site possède un forum, les informations qui y sont publiées, sont signées des noms des utilisateurs) utiliser le code du Listing 2 en tant que procédure de logue, frôle la catastrophe. Puisque l'on peut (avec SQL injection) se loguer au support en tant que n'importe quel utilisateur, sans connaître le mot de passe! Comment y parvenir? Il suffit de fournir comme login, le nom de n'importe quel utilisateur, d'ajouter à la fin ';--, et de laisser le champ du mot de passe vide. Admettons que l'on utiliser le login de l'utilisateur admin, alors, dans le champ login, on inscrit la chaîne admin';--. Dans ce cas, la requête MySQL envoyée dans la base se présenterait ainsi : SELECT * FROM users WHERE login='admin';--' AND pass='' Il se peut que certains perçoivent déjà l'essentiel du problème. Voilà que la chaîne ;-- (le point-virgule et deux moins) fait que la suite de la requête MySQL est ignorée. Le système de bases de données que l'on a utilisé (dans ce cas MySQL) agirait de sorte que la requête se présente de cette manière : SELECT * FROM users WHERE login='admin';-- Donc (conformément à la réalité), en réponse, le système va retourner la ligne du tableau qui contient les données de l'utilisateur correspondant au login que nous avons communiqué. La fonction mysql _ num _ rows($query) qui suit, donne à la variable $lcount, la valeur 1 (le nombre de lignes retourné par la base), ce qui va permettre à nouveau de tromper la ligne qui vérifie le nombre de lignes retourné en réponse et ce qui va loguer les données d'un utilisateur donné. Par conséquent, l'intrus va réussir à se loguer à notre support, en connaissant seul login de l'utilisateur, lequel (certainement, tout à fait par hasard) fut choisi pour être sa victime. Le problème réside dans le fait que cette fois, il s'agira de l'utilisateur existant dans la base de données. Si notre support fait appel aux financements réels (par exemple : le paiement minimum) et que l'on ne recourt pas à une sécurité supplémentaire, l'intrus peut profiter de la section pré-payée du site sur le compte de sa victime. Et ce dernier, sans s'en douter, va se loguer le lendemain, pour constater avec effroie que son compte est... vide! Deux et autres questions Les utilisateurs de base de données de type PostgreSQL et MS-SQL sont confrontés à un problème encore plus important. Or, PHP ne permet pas de placer plus d'une requête dans la chaîne transmise dans la fonction mysql _ query. C'est pourquoi, l'intrus ne peut librement modifier que la requête de base dans ce cas SELECT. Grâce à ça, il n'a que la possibilité d'afficher les informations de la base de données. Toutefois, dans la cas de PostgreSQL (MS-SQL), de telles restrictions n'existent pas. Dans la chaîne transmise dans la fonction pg _ query (mssql _ query), on peut communiquer plus d'une requête. Admettons donc, une autre situation théorique où l'intrus communique en tant que login, la valeur ; delete 72 PHP Solutions N 4/2004
5 Sécurité Hélas, une telle méthode peut être contournée mais elle exige un peu plus d'effort. Le diagramme de ce fonctionnement est présenté en tant qu'algorithme sur la Figure 1. Il faut se rendre compte qu'il s'agit aussi d'une attaque de type SQL injection. Bien que nous n'ayons pas changé la syntaxe seule de la requête, nous avons changé un paramètre qui est un élément d'assemblage. De cette façon, nous avons obtenu l'accès à des informations dont nous ne sommes pas destinataires. Et aujourd'hui, à l'époque des vols répandus (hélas) d'identités, l'accès à toutes les données d'un utifrom users--. Le guillemet simple placé au début, va terminer une partie de la requête qui concerne les données introduites de l'extérieur. Le point-virgule qui le suit termine la première requête et commence la suivante (ici : delete from users). Puis le signe de double moins indique dans la requête, le début d'un commentaire, par conséquent, la suite de la requête va être ignorée. Après avoir transformé les données communiquées par l'utilisateur et avoir interprété les caractères spéciaux, on obtient deux requêtes PostgreSQL (MS-SQL) : SELECT * FROM users WHERE login = "; delete from users Le résultat de l'exécution est la suppression de tout le contenu de la table users! Tout comme les utilisateurs de MySQL, le problème ne concerne pas les habitués d'oraclesql car la syntaxe SQL d'oracle n'admet pas l'exécution de plusieurs commande dans une ligne. Formulaire de logue qui résiste à l'intrusion Une question surgit donc, comment prévenir ce type de situations. L'affaire est plus simple qu'on ne le suppose. Avant tout, il ne faut absolument pas envoyer les chaînes communiquées par l'utilisateur en tant qu'éléments d'assemblages de la requête, à la base de données. Chaque paramètre introduit doit être soumis à l'analyse, même la plus simple et il doit être filtré. Au lieu d'envoyer les données tout de suite, on va utiliser la fonction présentée au début de l'article get _ from _ database(), pour lire les valeurs adéquates de la base de données et les comparer aux valeurs communiquées par l'utilisateur. Cette solution est présentée par le Listing 3. La première des méthodes d'intrusion présentées est détectée par le code durant la première vérification. Si l'utilisateur dont le login ($login _ form) n'existe vraiment pas, la fonction (get _ from _ database) donne à la variable $cnt la valeur 0. Toutefois, si l'on inscrivait au nom d'utilisateur, la chaîne 0=0, déjà évoquée, la valeur donnée à la variable $cnt serait égale au nombre d'utilisateurs dans la base de données. Néanmoins, dans tous les cas, la condition qui se trouve dans la ligne suivante ($cnt!=1), va le vérifier, ce qui va afficher le messages d'erreurs et provoquer Listing 3. Utilisateur logué en mode sécuritaire <?php $cnt=get_from_database("users", "where login='$login_form'", "count(id)"); if($cnt!=1) echo 'Cet utilisateur est inconnu!'; exit; $db_pass=get_from_database("users", "where login='$login_form'", "pass"); if($pass_form == $db_pass) echo 'logué'; //Autres opérations liées à l'action de login de l'utilisateur else echo 'mot de passe erroné'; //Autres opérations liées aux données erronées?> la fin de tâche de l'exécution du script. Le code est également complètement insensible à la deuxième méthode d'intrusion (en ajoutant au nom d'utilisateur la chaîne ;--). Si l'on regarde la syntaxe de la fonction get _ from _ database, on remarque que la condition (l'argument $query dans ce cas égal à where login='$login _ form') se trouve dans tous les cas en fin de la requête MySQL. Ainsi l'apparition de la chaîne ;-- n'y change strictement rien. L'intégralité du processus de logue avec le mot de passe est ici vérifié par une comparaison. Donc, si l'intrus ne connaît que le login de l'utilisateur pour lequel il veut se faire passer, celui-ci ne l'aidera en rien. Tant qu'il ne communiquera pas le bon mot de passe Il ne sera pas logué. Attaques de l'intérieur Les tentatives pour obtenir des informations confidentielles peuvent être initées non par un intrus extérieur, mais par un utilisateur déclaré du système. Ce problème va certainement surgir si l'on archive trop d'informations dans des champs cachés du formulaire. Admettons que dans un exemple de site, l'utilisateur puisse cliquer sur le lien «Mon compte». Il s'affiche alors un écran sur lequel se trouvent des boutons renvoyant aux rubriques adéquates concernant l'utilisateur, par exemple, «Informations de base», «Données de téléadresses», «Paiement» etc. Cliquer sur chacun de ces liens fait démarrer un fragment adéquat du code où les informations doivent être obtenue de quelque part, en fonction de l'identifiant d'utilisateur, pour lequel les informations sont à afficher. Vous pouvez enregistrer un tel identifiant dans un cookie, un champ caché de formulaire ou bien le transmettre dans l'url de la page. La dernière des méthodes utilisées est décidément la moins sécurisée. Si un utilisateur malin remarque que pour afficher ses propres informations concernant par exemple le paiement, vous utilisez cette adresse : http: //adres.pl/user_show_billing.php?user_ id=189543, c'est alors sans scrupules qu'il va introduire à la fin d'une telle adresse, l'idendifiant de l'utilisateur dont il veut obtenir les informations. Vous pouvez ainsi transmettre les informations relative à l'identifiant de l'utilisateur en tant que champ caché d'un formulaire, p. ex. : <input type="hidden" name="id" value="189543"> 73 PHP Solutions N 4/2004
6 SQL injection lisateur de notre site par un autre utilisateur peut causer à ce dernier, plus d'ennuis que l'intrusion direct dans le système. Terrain d'intervention Il arrive souvent que le programmeur ne prête pas attention aux dangers qui guêtent son application (considérée comme tout prête) lors du transfert du serveur où elle fut testée -localhost vers le serveur internet, accessible en intégralité en Réseau. Chaque fois, avant de publier une application prête, il vous appartient de vérifier deux aspects élémentaires. Premièrement : si le niveau de privilèges n'est pas trop élevé. Pendant la durée des tests et création d'une application, on s'octroie des droits plus larges que ne le demande la réalisation d'une tâche donnée. En publiant, les applications successives, il faut attribuer les privilèges les plus restrictifs possibles à tous les fichiers, utilisateurs, modules et à l'accès à la base de données, avec lesquels l'application fonctionne sans failles. La deuxième question concerne les fichiers temporaires. Combien de fois, vous est-il arrivé d'avoir introduit dans un fichier donné (p. ex. users.php) tellement de modifications que vous aviez décidé, par sécurité, d'en enregistrer une copie en tant que users.php.bak, users.temp, ou bien sous un quelconque autre nom? Si, à présent, vous copiez fortuitement ce fichier avec les autres sur le serveur internet, ce serait inviter gentiment l'intrus à vous rendre visite! Il suffit d'une mauvaise configuration du serveur, pour pouvoir visualiser le contenu de ce fichier. Les fichiers temporaires, ou les versions antérieures des scripts constituent pour les intrus une source précieuse d'informations pour les noms ou mots de passe! Autres moyens de défense Il y a quelques faits dont la prise en compte alliée à et une réactivité adéquate peuvent réduire significativement empêcher les attaques de type SQL injection dans notre application internet. 1) Pour pouvoir construire une requête efficace, l'intrus doit avoir beaucoup de renseignements sur la structure de notre base. Il doit connaître les noms des tables, des champs et d'autres renseignements de ce mysql_pconnect versus mysql_connect Se connecter au serveur MySQL avec la fonction PHP mysql _ pconnect est une très mauvaise habitude car elle surcharge le serveur. Une connexion durable ainsi établie consomme beaucoup plus de ressources du serveur que dans le cas des connexions non durables créées avec la fonction mysql _ connect. type. Pour les reconnaître, il peut construire exprès des requête erronées, pour, après avoir analysé les messages retournés, obtenir les informations concernant la structure de la base de données. 2) Il faut impérativement de vérifier (filtrer, analyser) avec les procédures adéquates et les instructions conditionnelles, toute les sortes de données chargées de l'extérieur. Il ne faut pas admettre la situation où ces données sont transmises directement dans la requête sans un contrôle quelconque. L'exemple d'une telle analyse a été présenté dans le chapitre «Formulaire de logue qui résiste aux intrusions». 3) À chaque étape de construction d'une application, il faut employer le principe des privilèges minimums. Pour résoudre chaque problématique, il faut attribuer à tous les utilisateurs et modules, les privilèges minimaux, indispensables au but donné. Avant de démarrer une application sur un serveur internet, il faut vérifier en plus, tous les privilèges et les réduire au niveau minimal requis. 4) Il faut impérativement créer des groupes d'opérations qui peuvent être démarrés par l'utilisateur en tant que procédures isolées. Si l'utilisateur possède l'accès à une procédure qui affiche le contenu de la base, il faut transporter toutes les opérations susceptibles de modifier la base, dans une autre procédure. Chacune de ces opérations de modification doit posséder des paramètres d'entrée strictement définis et monitorés en permanence conformément au deuxième principe. 5) Si vous profitez d'un système des bases de données qui permet d'exécuter plus d'une requête dans une ligne, utilisez impérativement le monitoring, si dans la requête, il n'y a pas de point-virgule qui clôt la première et débute la seconde requête. Rejetez tous les sigles disposés en dehors du point-virgule, ou bien stoppez l'exécution de la requête contenant le point-virgule ou d'autres sigles-pilotes. 6) N'admettez absolument pas d'exécuter la requête, si par un moyen ou un autre, il y apparaît le sigle (--) qui ignore la partie de la requête qui le suit. 7) Avant de démarrer une application sur un serveur branché au réseau Internet, il faut de vérifier soigneusement, le contenu des dossiers qui composent cette application et que l'on souhaite publier. 8) Partout, où c'est possible, utilisez le codage des informations archivées dans la base. Il est vrai que cela fait résurgir d'autres problèmes. Par exemple, quand l'utilisateur oublie son mot de passe, et que celui-ci est archivé dans la base sous forme de code, il n'est pas possible de le récuperer, seulement de lui en générer un nouveau. Mais malgré ces inconvénients, ça entrave significativement l'accès aux informations complètes d'une application par un tiers. Problèmes déontologiques Les attaques de type SQL injection ne sont pas qu'un problème d'accès à un serveur donné ou de son endommagement. Comme cela a été évoqué le seul chargement d'informations confidentielles concernant les utilisateurs du support peut causer beaucoup de dégâts. Hormis, le vol d'identité, encore peu répandu en France, l'intrus est en mesure d'extraire des informations très pratiques. Même, si de telles pratiques sont prohibées, certains sites où les paiements s'effectuent avec des cartes bancaires gardent leurs informations stratégiques (le numéro, la date d'expiration) dans des bases non sécurisées. Ce n'est pas d'aujourd'hui que l'on sait que les serveurs des gouvernements sont les moins sécurisés et très mal programmés. Les programmeurs qui reçoivent de lucratives commandes gouvernementales s'avèrent être les pires spécialistes de la sécurités. Mais, il en est ainsi quand un pays est dominé par des intérêts personnels... PHP Solutions N 4/
Stockage du fichier dans une table mysql:
Stockage de fichiers dans des tables MYSQL avec PHP Rédacteur: Alain Messin CNRS UMS 2202 Admin06 30/06/2006 Le but de ce document est de donner les principes de manipulation de fichiers dans une table
Plus en détailcedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007
A t t a q u e s c o n t r e l e s a p p l i s w e b cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 D e l ' u t i l i t é d e l ' a t t a
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailCréation d'un site dynamique en PHP avec Dreamweaver et MySQL
Création d'un site dynamique en PHP avec Dreamweaver et MySQL 1. Création et configuration du site 1.1. Configuration de Dreamweaver Avant de commencer, il est nécessaire de connaître l'emplacement du
Plus en détailMysql. Les requêtes préparées Prepared statements
Mysql Les requêtes préparées Prepared statements Introduction Les prepared statements côté serveur sont une des nouvelles fonctionnalités les plus intéressantes de MySQL 4.1 (récemment sorti en production
Plus en détailBTS S.I.O. 2012-2013 PHP OBJET. Module SLAM4. Nom du fichier : PHPRévisionObjetV2.odt Auteur : Pierre Barais
BTS S.I.O. 2012-2013 PHP OBJET Module SLAM4 Nom du fichier : PHPRévisionObjetV2.odt Auteur : Pierre Barais Table des matières 1 But... 3 2 Les bases :... 3 3 Utilisation d'une classe : Instanciation...3
Plus en détailFOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29
FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailFileMaker 13. Guide ODBC et JDBC
FileMaker 13 Guide ODBC et JDBC 2004-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales de
Plus en détailMEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Plus en détail1. Introduction...2. 2. Création d'une requête...2
1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête
Plus en détailSécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailModule Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP
Module Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP Au cours de ce TP, vous allez voir comment PHP permet aux utilisateurs, une interaction avec
Plus en détailFileSender par RENATER - Guide utilisateur
FileSender par RENATER - Guide utilisateur Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailHelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation
HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm
Plus en détailMicrosoft OSQL OSQL ou l'outil de base pour gérer SQL Server
Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server Suite à mon précédent article concernant MSDE, je me suis rendu compte à partir des commentaires que de nombreux utilisateurs avaient des problèmes
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailPHP 4 PARTIE : BASE DE DONNEES
PHP 4 PARTIE : BASE DE DONNEES 1. Introduction 2. Présentation de MySQL 3. Principe 4. Connexion 5. Interrogation 6. Extraction des données 7. Fonctions de services 8. Traitement des erreurs 9. Travaux
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailE-mail : contact@nqicorp.com - Web : http://www.nqicorp.com
- 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................
Plus en détailTeamViewer 9 Manuel Management Console
TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la
Plus en détailRemote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)
Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...
Plus en détail1. Installation du Module
1 sur 10 Mise en place du Module Magento V 1.5.7 1. Installation du Module Vous pouvez installer le module de deux façons différentes, en passant par Magento Connect, ou directement via les fichiers de
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détailNote : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.
Tutoriel d'utilisation de Chamilo Chamilo 1.8.6.2-1.8.7 Version Administrateur Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Table des matières Le serveur...2
Plus en détailMise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision
Page 1 de 7 Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Table des matières Table des matières... 1 1. Premier
Plus en détailBase de Connaissances
Base de Connaissances La section Base de Connaissances fournit des réponses aux questions qui se posent le plus couramment lors de l'utilisation de DevInfo 7. Cliquez sur une catégorie ci- dessous pour
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailLES ACCES ODBC AVEC LE SYSTEME SAS
LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie
Plus en détailDébuter avec OOo Base
Open Office.org Cyril Beaussier Débuter avec OOo Base Version 1.0.7 Novembre 2005 COPYRIGHT ET DROIT DE REPRODUCTION Ce support est libre de droit pour une utilisation dans un cadre privé ou non commercial.
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailModule SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
Plus en détailQuick Start Installation de MDweb version 2.3
Quick Start Installation de MDweb version 2.3 Date : 2011.08.26 1. Quickstart Quick Start - Installation de MDweb version 2011 Installation Téléchargement et Installation des logiciels requis Déploiement
Plus en détailIntranet d'établissement avec Eva-web Installation configuration sur serveur 2000 ou 2003 Document pour les administrateurs
Intranet d'établissement avec Eva-web Installation configuration sur serveur 2000 ou 2003 Document pour les administrateurs Installation sur le serveur Eva-web s'appuie sur SPIP, qui lui-même utilise PHP
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détail1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5
1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en
Plus en détailTutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?
Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailTP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détail1. LA GESTION DES BASES DE DONNEES RELATIONNELLES
Dossier G11 - Interroger une base de données La base de données Facturation contient tout un ensemble d'informations concernant la facturation de la SAFPB (société anonyme de fabrication de produits de
Plus en détailInstallation locale de JOOMLA SEPIA
FOAD TICE Installation locale de JOOMLA SEPIA Académie de Reims FRANÇOIS PALLUT Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailCRÉER UNE BASE DE DONNÉES AVEC OPEN OFFICE BASE
CRÉER UNE BASE DE DONNÉES AVEC OPEN OFFICE BASE 2 ème partie : REQUÊTES Sommaire 1. Les REQUÊTES...2 1.1 Créer une requête simple...2 1.1.1 Requête de création de listage ouvrages...2 1.1.2 Procédure de
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailDate de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24
Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.
Plus en détailLe meilleur de l'open source dans votre cyber cafe
Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailMobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Plus en détail"! "#$ $ $ ""! %#& """! '& ( ")! )*+
! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B
Plus en détailFileMaker Server 13. Publication Web personnalisée avec XML
FileMaker Server 13 Publication Web personnalisée avec XML 2004-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailSERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE
Plus en détailTUTORIEL D INSTALLATION D ORACLE ET DE SQL DEVELOPPER TUTORIEL D INSTALLATION D ORACLE...1 ET DE SQL DEVELOPPER...1
TUTORIEL D INSTALLATION D ORACLE ET DE SQL DEVELOPPER Sur Windows Contenu TUTORIEL D INSTALLATION D ORACLE...1 ET DE SQL DEVELOPPER...1 I-Installation d «Oracle Database Express Edition»...2 Etape 1 :
Plus en détailDéploiement d'une application Visual Studio Lightswitch dans Windows Azure.
Déploiement d'une application Visual Studio Lightswitch dans Windows Azure. Utilisation de SQL Azure avec Lightswitch Article par Eric Vernié Microsoft France Division Plate-forme & Ecosystème SOMMAIRE
Plus en détailE-mail : contact@nqicorp.com - Web : http://www.nqicorp.com
- 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................
Plus en détailUtilisation de l e-mail. Sommaire
Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4
Plus en détailContrat d'hébergement application ERP/CRM - Dolihosting
Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro
Plus en détailPARAMETRER LA MESSAGERIE SOUS THUNDERBIRD
PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer
Plus en détailBTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]
SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition
Plus en détailGlossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
Plus en détailSECURITY ADVISORY VULNERABILITE SUR LES DONNEES CLIENTS MAGENTO
SECURITY ADVISORY VULNERABILITE SUR LES DONNEES CLIENTS MAGENTO Date : le 25 avril 2012 Versions affectées : Enterprise 1.6 et Community jusqu'à 1.3.3.0 (incluse) Niveau de sécurité : critique Mode d'exploitation
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailManuel Utilisateur de l'installation du connecteur Pronote à l'ent
de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations
Plus en détailMysql avec EasyPhp. 1 er mars 2006
Mysql avec EasyPhp 1 er mars 2006 Introduction MYSQL dérive directement de SQL (Structured Query Language) qui est un langage de requètes vers les bases de données relationnelles. Il en reprend la syntaxe
Plus en détailPRODIGE V3. Manuel utilisateurs. Consultation des métadonnées
PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.
Plus en détailCREATION WEB DYNAMIQUE
CREATION WEB DYNAMIQUE IV ) MySQL IV-1 ) Introduction MYSQL dérive directement de SQL (Structured Query Language) qui est un langage de requêtes vers les bases de données relationnelles. Le serveur de
Plus en détailprogecad NLM Guide de l'utilisateur
progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3
Plus en détailORACLE TUNING PACK 11G
ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access
Plus en détailDidacticiel de mise à jour Web
Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.
Plus en détailManuel de l'utilisateur CLAVIER ÉLECTRONIQUE LEVERSET AVEC PROGRAMMATION BLUETOOTH. ASSA ABLOY, le leader mondial en matière de solutions de porte
Manuel de l'utilisateur CLAVIER ÉLECTRONIQUE LEVERSET AVEC PROGRAMMATION BLUETOOTH ASSA ABLOY, le leader mondial en matière de solutions de porte CLAVIER ÉLECTRONIQUE LEVERSET AVEC PROGRAMMATION BLUETOOTH
Plus en détailService WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox
Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est
Plus en détailINF2015 Développement de logiciels dans un environnement Agile. Examen intra 20 février 2014 17:30 à 20:30
Examen intra 20 février 2014 17:30 à 20:30 Nom, prénom : Code permanent : Répondez directement sur le questionnaire. Question #1 5% Quelle influence peut avoir le typage dynamique sur la maintenabilité
Plus en détailMaarch V1.4 http://www.maarch.org
COLD (factures clients) Maarch Professional Services Maarch PS anime le développement d un produit d archivage open source : http://www.maarch.org Guide de visite COLD (factures clients) VERSION DATE ACTEUR
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailLes Utilisateurs dans SharePoint
Les Utilisateurs dans SharePoint La gestion des utilisateurs dans SharePoint SharePoint dont le cœur est l'outil collaboratif, Windows SharePoint Services. Chaque utilisateur (ou collaborateur) peut créer
Plus en détailAdministration Centrale : Opérations
Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...
Plus en détailInstallation / configuration des applications PreInscription et Inscription Web Ajax
Installation / configuration des applications PreInscription et Inscription Web Ajax 1. Overview 2. Pré-requis 3. Où trouver les applications / ressources 4. Configuration base de données 5. Configuration
Plus en détailSQL MAP. Etude d un logiciel SQL Injection
Introduction Ce TP a pour but d analyser un outil d injection SQL, comprendre les vulnérabilités d une BD et de mettre en œuvre une attaque par injection SQL. Prise en main du logiciel SQLMap est un outil
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailLes bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;
Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailLibreOffice Calc : introduction aux tableaux croisés dynamiques
Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau
Plus en détailhttp://www.sage.fr/documents/bdc/fiches/04/02/2220.html?auth=5rg4tam11m2tiz...
Page 1 sur 6 Procédure de mise à jour fiscale Introduction Cette mise à jour comporte deux étapes : La mise à jour de l'activex associée au service EDI-TVA La mise à jour du fichier Param.bcr NB : Cette
Plus en détailles fakes logiciels et rogue AV
les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce
Plus en détailSeptembre 2012 Document rédigé avec epsilonwriter
Aplusix 3.1 - Manuel d installation Septembre 2012 Document rédigé avec epsilonwriter 1. Types d'installation 2. Installation sur ordinateur autonome 2.1. Première installation d'aplusix 3 (ordinateur
Plus en détailBases pour sécuriser son Windows XP
Lancer l'impression Fermer cette fenêtre http://www.kachouri.com Bases pour sécuriser son Windows XP I. Introduction à la sécurité de Windows XP Pourquoi ce tutorial? Et bien tout simplement parce que
Plus en détail