Les symboles d avertissement suivants seront éventuellement utilisés:

Dimension: px
Commencer à balayer dès la page:

Download "Les symboles d avertissement suivants seront éventuellement utilisés:"

Transcription

1 APOGEE Communications Rapport de Veiilllle Technollogiique Sécuriité N 81 Avril 2005 Les informations fournies dans ce document ont été collectées et compilées à partir de sources d'origines diverses et publiquement accessibles: mailing-lists, newsgroups, sites Web,... Ces informations sont fournies pour ce qu'elles valent sans garantie d'aucune sorte vis à vis de l'exactitude, de la précision ou de la qualité de l'information. Les URL associées à certains thèmes sont validées à la date de la rédaction du document. Les symboles d avertissement suivants seront éventuellement utilisés:! Site dont la consultation est susceptible de générer directement ou indirectement, une attaque sur l équipement de consultation, voire de faire encourir un risque sur le système d information associé. " Site susceptible d héberger des informations ou des programmes dont l utilisation est répréhensible au titre de la Loi Française. Aucune garantie ne peut être apportée sur l'innocuité de ces sites, et en particulier, sur la qualité des applets et autres ressources présentées au navigateur WEB. La diiffffusiion de ce documentt estt rresttrreiintte aux clliientts des serrviices VTS-RAPPORT ett VTS-ENTREPRIISE Les marques et les produits cités dans ce rapport sont la propriété des dépositaires respectifs. APOGEE Communications Pour tous renseignements 15, Avenue du Cap Horn Offre de veille: ZA de Courtaboeuf Informations: Les ULIS APOGEE Communications - Tous droits réservés

2 Au sommaire de ce rapport PRODUITS ET TECHNOLOGIES 6 LES PRODUITS 6 AUDIT 6 FIDDLER UN DÉBOGUEUR HTTP 6 LES TECHNOLOGIES 8 MÉTRIQUE 8 CVSS - COMMON VULNERABILITY SCORING SYSTEM 8 INFORMATIONS ET LÉGISLATION 10 LES INFORMATIONS 10 CONFÉRENCES 10 BLACKHAT2005 CONFÉRENCE EUROPE YERSINIA, A FRAMEWORK FOR LAYER 2 ATTACKS 10 HACKING PGP 10 HACKING WINDOWS INTERNALS 11 SYMBIAN SECURITY 12 BUILDING ZERO-DAY SELF-DEFENDING WEB APPLICATIONS 13 INJECTING TROJANS VIA PATCH MANAGEMENT SOFTWARE & OTHER EVIL DEEDS 13 COMPARE, PORT, NAVIGATE 14 HACKING IN A FOREIGN LANGUAGE: A NETWORK SECURITY GUIDE TO RUSSIA 14 CAN YOU REALLY TRUST HARDWARE? 15 DATABASE ROOTKITS 16 GOOGLE HACKING FOR PENETRATION TESTERS 17 MAC OS X KERNEL INSECURITY 17 SQL INJECTION AND DATA MINING THROUGH INFERENCE 18 WLAN AND STEALTH ISSUES 19 REVOLUTIONS IN WEB SERVER/APPLICATION ASSESSMENTS 19 DEFEATING AUTOMATED WEB ASSESSMENT TOOLS 21 BLUETOOTH HACKING - FULL DISCLOSURE 21 CERTIFICATION 21 CVE 18 NOUVEAUX LABELS CVE-COMPATIBLE 21 ICSA LABS - 38 NOUVEAUX PRODUITS ÉVALUÉS DESCRIPTION 22 MÉTHODES 23 NIST SP / CRYPTOGRAPHIC ALGORITHMS & KEY SIZES FOR PERSONAL IDENTITY VERIFICATION 23 NIST ETAT DES GUIDES DE LA SÉRIE SP NIST GUIDES ET CHECKLISTS DE SÉCURISATION 25 SERVICES DE SÉCURITÉ 26 DCSSI CATALOGUE DES PRODUITS QUALIFIÉS V LA LÉGISLATION 26 DÉFENSE 26 FR INSTRUCTION INTERMINISTÉRIELLE N LOGICIELS LIBRES 28 LES SERVICES DE BASE 28 LES OUTILS 28 NORMES ET STANDARDS 30 LES PUBLICATIONS DE L IETF 30 LES RFC 30 LES DRAFTS 30 NOS COMMENTAIRES 33 LES RFC 33 RFC LES DRAFTS 34 DRAFT-HOFFMAN-RFC3664BIS ALERTES ET ATTAQUES 35 ALERTES 35 GUIDE DE LECTURE 35 FORMAT DE LA PRÉSENTATION 36 SYNTHÈSE MENSUELLE 36 ALERTES DÉTAILLÉES 37 Veille Technologique Sécurité N 81 Page 2/63

3 AVIS OFFICIELS 37 ADOBE 37 APPLE 37 APPLE/KDE 37 CISCO 37 CVS 38 DAMEWARE 38 FREEBSD 38 GAIM 38 GNOME 38 GNU 38 HORDE 39 HP 39 IBM 39 INFO2WWW 40 ICMP 40 KDE 40 KERIO 40 LINUX 40 LINUX DEBIAN 41 LOGWATCH 41 MACROMEDIA 41 MAILENABLE 41 MAILREADER 41 MC 41 MICROSOFT 41 MOZILLA 42 MPLAYER 42 NOVELL 43 OPENBSD 43 ORACLE 43 PHP 43 PHPMYADMIN 43 REALNETWORKS 43 REMSTATS 43 SCO 44 SGI 44 SUN 44 SYLPHEED 44 XIMIAN 44 XINE 44 ALERTES NON CONFIRMÉES 45 ADOBE 45 AVAYA LABS 45 AXEL 45 BAKBONE 45 BAYTECH 45 BITDEFENDER 45 BZIP2 45 CA 45 CYBERGUARD 46 DAMEWARE 46 D-LINK 46 EGROUPWARE 46 F5 46 FREEBSD 46 GNU 46 IBM 47 IVTCORPORATION 47 JUNKBUSTERS 47 KDE 47 LINKSYS 47 LINUX 48 MCAFEE 48 MICROSOFT 48 MOZILLA 49 OPENMOSIXVIEW 49 OPENOFFICE 49 PINE 49 RSA SECURITY 49 SCO 49 SONICWALL 49 SUDO 49 SUN 49 SYBARI 50 SYGATE 50 VERITAS 50 WEBMIN 50 WORDPRESS 50 XV 50 Veille Technologique Sécurité N 81 Page 3/63

4 AUTRES INFORMATIONS 50 REPRISES D AVIS ET CORRECTIFS 50 APPLE 50 CIAC 51 CISCO 53 FREEBSD 53 HEIMDAL 53 HP 53 IBM 54 LINUX DEBIAN 54 LINUX FEDORA 54 LINUX MANDRAKE 54 LINUX REDHAT 55 JUNIPER 55 MICROSOFT 55 NOKIA 56 NETSCAPE 56 NOVELL 56 OPENBSD 56 SCO CALDERA 56 SGI 56 SQUID 57 SUN 57 SYBASE 58 US-CERT 58 CODES D EXPLOITATION 59 CYRUS 59 MAILENABLE 59 MICROSOFT 59 POSTGRESQL 59 BULLETINS ET NOTES 59 MICROSOFT 59 NETBSD 60 TREND MICRO 60 ATTAQUES 61 OUTILS 61 YERSINIA V Veille Technologique Sécurité N 81 Page 4/63

5 Le mot de la rédaction Le mois d avril aura été particulièrement marqué par la publication simultanée des correctifs mensuels de la société Microsoft et de la diffusion inattendue de correctifs portant sur quelques 88 vulnérabilités sauf erreur de décomptage de notre part par la société Oracle. Autant dire que les équipes d exploitation des systèmes d information de nombreuses sociétés n ont pas dû chômer le 13 avril dernier! Un mois qui se sera avéré tout aussi difficile pour les équipes des centres de supervision et d alerte qui auront été confrontées début avril à une vague d attaques s appuyant sur la corruption de très nombreux services DNS. Combien faudra-t-il encore d attaques de ce genre pour que l on prenne enfin la mesure de la criticité du système de gestion des noms dans son mode de fonctionnement basique, c est-à-dire sans qu aucun des mécanismes de sécurité élémentaire n ait été activé? Pour terminer cette brève introduction, nous ne saurions trop conseiller la lecture de l excellent article publié en mars dernier dans la revue CIO magazine sous le titre How to save the Internet, ou comment sauver l Internet d un effondrement inéluctable d après l auteur. Et pour les fanatiques de ce sport qui consiste à découvrir les sites les plus secrets depuis l espace, sport dénommé Eyeballing par certains, nous recommandons la lecture quotidienne du blog consacré au service de cartographie satellite Google Maps ouvert par Google. Un service extraordinaire qui a fait ses preuves le 23 avril dernier en fournissant les photos aériennes d une dizaine de centrales nucléaires américaines, information considérée comme protégée depuis l engagement du programme Home Land Security! L équipe de Veille Technologique Veille Technologique Sécurité N 81 Page 5/63

6 PRODUITS ET TECHNOLOGIES LES PRODUITS AUDIT FIDDLER UN DEBOGUEUR HTTP # Description Eric Lawrence a rejoint l équipe de développement Internet Explorer chez Microsoft «pour apprendre à connaître ce navigateur de l intérieur». C est dans la même logique, et avec la même passion, qu il a développé Fiddler un environnement destiné à faciliter le déboguage des applications WEB. L idée est de disposer d un outil s insérant de manière totalement transparente dans les flux échangés entre un client et un serveur WEB et proposant toutes les fonctionnalités attendues d un outil de déboguage: - Journalisation de tous les échanges requêtes et réponses ceux-ci pouvant être triés par ordre chronologique mais aussi par système cible, code de status HTTP, URL, - Mécanisme de point d arrêt (hélas positionné de manière globale sur toutes les sessions) permettant d intervenir juste avant la retransmission d une requête vers le serveur final, - Reprise après un point d arrêt offrant la possibilité de tracer pas à pas chaque requête et de visualiser dans le navigateur l impact de chacune des réponses, - Editeur structuré activable sur tous les attributs d une requête ou d une réponse HTTP permettant de qualifier le comportement du client ou du serveur face à une donnée altérée, - Visualisation des structures des en-têtes des requêtes ou des réponses HTTP mais aussi du contenu en tenant compte du type des données attachées, - Mécanismes facilitant le rejeu de n importe laquelle des requêtes ayant été capturée durant la session mais aussi la construction et l envoi d une requête spécifique. De très nombreuses autres fonctionnalités sont proposées dont l encodage/décodage des données, la mise en place de filtres totalement configurables par l usager, l analyse statistique des performances des échanges, Parmi celles-ci, la possibilité de comparer visuellement, à l aide de l outil graphique WinDiff, deux quelconques sessions en sélectionnant celles-ci dans la fenêtre de journalisation, s avère particulièrement utile pour comprendre les différences de comportement entre deux navigateurs accédant à une même ressource. Les fonctionnalités proposées peuvent être étendues: # par le biais de scripts écrits en Jscript.Net permettant d automatiser les traitements devant être effectués sur les requêtes mais aussi sur les réponses. Un mécanisme de notification sur événement permet d intervenir pour manipuler les données juste avant qu elles ne soient ré-émises. Veille Technologique Sécurité N 81 Page 6/63

7 Deux événements sont ainsi définis: - OnBeforeRequest() déclenché avant qu une requête HTTP ne soit retransmise vers le système distant, - OnBeforeResponse() déclenché avant qu une réponse HTTP ne soit retransmise vers le client local, Plusieurs méthodes associées aux deux classes orequest et oresponse, peuvent être utilisées pour manipuler les attributs HTTP et les données associées. Cette approche confère à Fiddler une capacité d adaptation et d évolution exceptionnelle, la programmation de scripts étant d autant plus accessible à chacun qu un environnement d aide au développement de scripts est proposé. Dénommé FiddlerScriptEditor ou FSE, cet environnement prend la forme d un éditeur structuré facilitant l écriture des scripts par une mise en forme particulièrement agréable. Les scripts développés conformément à la spécification seront automatiquement enregistrés et accessibles depuis le menu Rules de la barre de menu principale de Fiddler. # par l adjonction de modules spécifiques écrits dans l un des quelconques langages de l environnement.net, dont le C#. Ces modules prennent la forme d une librairie dynamique et permettant de disposer de fonctions spécialisées dans l analyse du contenu. Ces fonctions seront automatiquement rendues accessibles via la liste de boutons présentée dans la panneau inférieur de la fenêtre d analyse. D une installation aisée, et occupant un volume raisonnable (moins de 2Mo), Fiddler interagit directement avec la librairie fondamentale des services Internet, dite WinInet, pour venir s inscrire dynamiquement comme proxy HTTP lors de son activation via l icône présente dans la barre d outils IE. Utilisant le port TCP/8888 sur l adresse locale , Fiddler n offre hélas pas, et c est là l une des principales critiques, de fonction de relayage SSL ce qui interdit l analyse détaillée des flux HTTPS chiffrés. Il est bien sûr possible d activer Fiddler en tant que proxy HTTPS mais les sessions chiffrées ne seront pas décodées bien que listées en rouge dans la fenêtre de journalisation, leur contenu étant visualisable en hexadécimal. Fort pratique à l usage, et prioritairement conçu à l attention des développeurs d applications Internet, Fiddler trouvera cependant sa place aussi bien sur le poste de travail de l exploitant d une architecture WEB que sur celui de l auditeur désireux de valider les différents tests effectués sur le système cible. On ne peut qu espérer que cet outil gratuit, mais dont les sources ne sont hélas pas disponibles, obtienne un succès identique à son homologue réseau Ethereal en se voyant enrichi par la mise à disposition de scripts et modules d inspection spécifiques (nous pensons ici au protocole SOAP et à son extension WS_Security) développés par la communauté des utilisateurs. Nous recommandons la lecture de la première partie du très didactique guide de prise en main écrit par l auteur disponible sur le site MSDN. La seconde partie devrait être publiée très prochainement. # Complément d'information - Article du concepteur - Guide d utilisation Partie 1 - Site de téléchargement Veille Technologique Sécurité N 81 Page 7/63

8 LES TECHNOLOGIES METRIQUE CVSS - COMMON VULNERABILITY SCORING SYSTEM # Description Le système de notation de vulnérabilité CVSS est le résultat d un groupe constitué de représentants des sociétés Cisco, Symantec, Qualys, ebay, Microsoft, ISS mais du MITRE et du CERT/CC. Il a été présenté en détail en février dernier à l occasion de la conférence RSA2005. Le modèle CVSS fait appel à trois groupes de mesures différentes qui prennent en compte, outre les facteurs de base, les contraintes liées à l environnement et au temps: Métrique de base Synoptiques extraits du rapport du NIAC On retrouve dans ce groupe, les éléments classiques de l évaluation de la gravité d une vulnérabilité, en particulier la mesure de l impact sur le vecteur DIC (Disponibilité, Intégrité et Confidentialité). Ceux-ci sont complétés par trois éléments permettant de quantifier les conditions spécifiques d exploitation: - le vecteur d accès: local ou distant, - la complexité d accès : faible ou élevée, - le facteur d authentification: requis ou non. Un biais permet de favoriser si besoin l un des trois éléments du vecteur DIC. Métrique temporelle Trois éléments permettent d intégrer le facteur temps dans l établissement de la gravité concourant à mitiger ou accentuer le résultat du calcul en fonction de: - la disponibilité d un code d exploitation, - la disponibilité d une parade, - la fiabilité de la source informant de la vulnérabilité. Métrique environnementale Enfin, deux éléments permettent de prendre en compte la propagation de la menace sur l environnement entourant la cible vulnérable: - la mesure de la perte selon quatre gradations allant de l absence de toute perte significative à la catastrophe, - la répartition des cibles dans l infrastructure selon quatre gradations: 0%, de 1 à 15%, de 16 à 49%, de %. Une règle de production spécifique à chaque métrique permet de calculer un score représentatif de la vulnérabilité sur une échelle de valeur normalisée. La note générée à partir de la métrique de base est immuable. Elle est calculée par le concepteur du composant vulnérable, ou par l un des organismes chargés de gérer le référentiel. Cette valeur représente la sévérité de la vulnérabilité. Le note générée à partir de la métrique temporelle évoluera durant le cycle de vie de la vulnérabilité. Elle est ici encore calculée et mis à jour par le concepteur du composant vulnérable, ou par l un des organismes chargés de gérer le référentiel. Cette valeur mesure l urgence de parer à cette vulnérabilité. Le note générée via la métrique environnemental est spécifique à l usage fait du composant vulnérable. Elle est en conséquence calculée par l utilisateur final. Cette valeur indique la priorité à donner au traitement de cette vulnérabilité. Le lecteur intéressé par les règles de production retenues pour le calcul de ces trois scores pourra se reporter aux pages 27, 29 et 31 de la présentation ainsi qu à l exemple présentant la mise en œuvre de ce modèle de calcul sur trois vulnérabilités classiques: CAN (Cisco IOS Interface Blocked DOS), CAN (Microsoft Sasser) et CAN (Outlook Express scripting). A ce jour, la méthode CVSS a fait l objet de nombreuses présentations, et a été soumises aux autorités dirigeantes des Etats-Unis. Elle est annoncée avoir été adoptée par plusieurs membres du NIAC (National Infrastructure Advisory Council) mais aussi par d autres organisations gouvernementales (CERT-CC et US-CERT) ou sociétés américaines Veille Technologique Sécurité N 81 Page 8/63

9 dont Qualys et Cisco. La méthode CVSS offre l avantage de disposer d une méthode de calcul unique, et standardisée ne prenant en compte que les facteurs intervenant au premier degré dans le calcul d une mesure minimaliste mais pertinente de la gravité d une vulnérabilité. Cependant, seule la pratique permettra de déterminer si les intervenants dans le calcul des deux premiers scores seront à même de s entendre sur la qualification des différents facteurs de mesure, et ce au quotidien et en temps réel. L expérience démontre, hélas, que la disponibilité d une mesure représentative de la gravité d une vulnérabilité est requise dès les premières heures qui suivent l annonce d une vulnérabilité. Dans un monde idéal où l annonce d une vulnérabilité serait faite exclusivement par l éditeur ou par un organisme dédié, les notations CVSS pourraient être calculées et associées à l annonce. En pratique, force est de constater que le procédé de la divulgation anticipée ou Full Disclosure pourrait bien conduire à l impossibilité de calculer en temps réel la notation CVSS, et donc à devoir calculer une proposition de notation qui sera validée ultérieurement. C est d ailleurs l approche retenue par CVE qui procède en deux étapes: l affection d un identifiant à la vulnérabilité dans la catégorie CAN (candidat) puis le transfert de cet identifiant dans la catégorie CVE après validation. Devant faire l objet d une prochaine proposition de standard à l IETF, cette méthode ne sera réellement exploitable par tout un chacun qu à la condition explicite de disposer d un référentiel centralisé et aisément consultable comme peut l être le référentiel CVE ou encore la base de vulnérabilité ICAT. Le 19 avril, le NIAC a annoncé avoir retenu la proposition du FIRST (Forum of Incident Response and Security Team) de prendre en charge les futurs développements de CVSS et la gestion du site d accès au référentiel. La table des matières du rapport du NIAC présentant la méthodologie est la suivante: I Introduction And Background Vulnerability Definition And Classification II CVSS Overview And Scope Vulnerability Metrics III Base Metrics Access Vector Access Complexity Authentication Confidentiality Impact Integrity Impact Availability Impact Impact Bias IV Temporal Metrics Exploitability Remediation Level Report Confidence V Environmental Metrics Collateral Damage Potential Target Distribution VI Scoring Base Metric Scoring Temporal Metric Scoring Environmental Metric Scoring VII Recommendations For The President Appendix A: Nomenclature Appendix B: Formula Reference Appendix C: Example Vulnerability Scoring Worksheet Appendix D: References # Complément d'information - Présentation du rapport final - Rapport final du NIAC 12/10/ Présentation RSA Site CVSS (non encore actif) Veille Technologique Sécurité N 81 Page 9/63

10 INFORMATIONS ET LEGISLATION LES INFORMATIONS CONFERENCES BLACKHAT2005 CONFERENCE EUROPE 2005 # Description L édition européenne de la célèbre conférence BlackHat s est tenue du 31 mars au 1 avril à Amsterdam. Les textes d une partie des 24 présentations sont désormais accessibles sur le site officiel. La tendance mise en évidence dans nos précédentes synthèses (rapports N 56 Mars 2004, N 61 Août 2004, N 67 Février 2004 et N 68 Mars 2004) se confirme: cette conférence est hélas devenue le lieu de rencontre d intervenants incontournables, de véritables orateurs professionnels pour certains, de vrais marathoniens capables de délivrer la même présentation sur les cinq éditions annuelles (Usa, Asia, Europe, Windows). On pourra en juger sur la base des statistiques que tout un chacun peut obtenir à partir de la liste des orateurs. En limitant ces statistiques aux seules conférences Blackhat s étant tenues entre 2003 et 2005, on constatera que 6 orateurs sur une moyenne de 25 ont été présents sur toutes les éditions européennes et que 7 orateurs assurent à eux seuls un taux de couverture supérieur ou égal à 50% de l ensemble des éditions! Fort heureusement, l édition européenne 2005 voit l arrivée de 6 nouveaux orateurs. Bien que l on puisse envisager qu il soit nécessaire de rentabiliser le travail requis pour l étude et la préparation d un exposé, il a cependant lieu de se poser la question de l intérêt à terme de ce genre conférence (et de bien d autres) pour les participants en quête de nouveautés et d innovations. A ce jour, la seule conférence ayant encore conservé son esprit franc-tireur et d indépendance d origine nous apparaît être celle organisée en Allemagne chaque année par le Chaos Computer Club. De son côté, l édition asiatique de Blackhat offre un véritable bol d air par le biais d interventions de spécialistes locaux. Messieurs les spécialistes de la sécurité, bidouilleurs et passionnés des systèmes d information et des réseaux, réveillez-vous et venez relever le défi en exposant les résultats de vos travaux originaux et de vos découvertes en lieu et place de ces platitudes et banalités trop souvent délivrées par ces orateurs professionnels. Quoiqu il en soit, nous proposons ci-après une synthèse des présentations disponibles sur le site BlackHat. Ne sont commentées que les sessions pertinentes et pour lesquelles une copie électronique est disponible. Yersinia, a Framework For Layer 2 Attacks Berrueta / Andres Deux experts de la société espagnole S21sec nous présentent ici les résultats d un développement qu ils ont engagé après s être aperçu de l absence de toute boîte à outils spécialisée dans les attaques portant sur les protocoles de niveau 2, c est à dire dans le contexte d un réseau local classique, les protocoles s appuyant directement sur la couche Ethernet. Dénommée Yersinia du nom de la bactérie responsable de la peste, cette boîte à outils intègre dans sa première version toutes les fonctionnalités permettant d acquérir, d analyser, de modifier et de retransmettre les paquets correspondant aux protocoles suivants: # Spanning Tree Protocol (STP) # Cisco Discovery Protocol (CDP) # Dynamic Host Configuration Protocol (DHCP) # Hot Standby Router Protocol (HSRP) # Dynamic Trunking Protocol (DTP) # VLAN Trunking Protocol (VTP) # IEEE 802.1Q Les protocoles suivants seront intégrés dans la prochaine version: # InterSwitch Message Protocol (ISMP) # Inter-Switch Link Protocol (ISL) # Vlan Query Protocol (VQP/VMS) Après un bref récapitulatif de la genèse du développement d Yersinia, la présentation se focalise sur les spécificités des protocoles supportés en détaillant, pour chacun d eux, les fonctions offertes, le contexte d utilisation, les risques associés, les facteurs de réduction du risque et les recommandations éventuelles. Hacking PGP Jon Callas Veille Technologique Sécurité N 81 Page 10/63

11 Intitulé Hacking PGP, cette présentation aurait tout pour attirer le chaland à la recherche d un scoop si son auteur n était autre que Jon Callas, le directeur technique de la société PGP Corporation. On peut alors immédiatement, et sans même avoir lu la présentation, oublier les promesses de révélations de vulnérabilités inconnues, ou de portes dérobées bien dissimulées au fin fond du code de PGP, que laissait entendre ce titre suggestif. Le support de présentation de 49 pages nous propose une excellent synthèse de l ensemble des points faibles connus autour de PGP en se basant sur l expérience acquise depuis plusieurs années mais hélas sans annoncer aucune nouveauté. Après avoir rappelé le processus utilisé par PGP pour assurer la sécurisation d un quelconque message, l auteur traite en détail les points faibles purement conceptuels car liés aux différentes fonctions cryptographiques élémentaires: - un algorithme de signature à clef publique avec les problèmes de la qualité de la génération de clefs publiques RSA et DSA, de la factorisation, - un algorithme de chiffrement à clefs symétriques avec les risques liés à la longueur des clefs, à la robustesse intrinsèque de l algorithme, aux spécificités des modes de chaînage, - un algorithme de condensation avec la difficulté posée par la découverte de collisions dans la majorité des fonctions disponibles (RIPE-MD, MD4, MD5, SHA-1, ). Sont ensuite rapidement abordées les vulnérabilités environnementales induites par l utilisation de PGP dans un contexte de communication n assurant aucune protection des éléments de routage et d adressage, et donc de l identité de l émetteur et du ou des destinataires. Les différentes catégories d attaques (prédiction de la clef par une interrogation d un oracle, tiers en ligne ou Man-in-the-middle, usurpation d identité, recherche de la clef mnémonique) sont enfin présentées pour aboutir à la conclusion que l attaque la plus simple et la plus performante restera celle visant à acquérir directement la clef privée et/ou la phrase mnémonique sur le poste. Plusieurs procédés sont ainsi passés en revue en partant du logiciel espion chargé de collecter les séquences de touches frappées aux claviers pour aboutir à des techniques bien plus sophistiquées dignes des meilleurs romans d espionnage. Le problème du piégeage du logiciel PGP même est traité en mettant en exergue les avantages et inconvénients de l accès libre aux sources: une approche qui permet de garantir l intégrité du logiciel sous réserve de pouvoir prouver l intégrité de la chaîne de production et de distribution. Une approche qui simplifie aussi le travail d un éventuel agresseur en lui fournissant clef en main l ensemble des informations requises. Sur ce sujet, l auteur insiste sur la politique de la société PGP Corporation qui, si elle autorise un libre accès au code source de PGP Desktop, ne diffuse cependant pas les sources des logiciels d installation se ménageant ainsi un moyen de contrôle et de validation de l intégrité du paquetage. Jon Callas conclut sa présentation par quatre constats qui résument parfaitement la situation: 1- Si la cryptographie est difficile à attaquer, ce n est pas le cas des systèmes l implémentant, 2- Plus loin est la victime, plus difficile est l attaque, 3- Le point le plus vulnérable reste celui de la phrase mnémonique, 4- Les fuites d information seront toutes révélées par une analyse du trafic. Hacking Windows Internals Cesar Cerrudo Cesar Cerrudo, fondateur de la société Argeniss située en Argentine, est un intervenant régulier des sessions BlackHat consacrées à l environnement Windows. Après s être intéressé aux vulnérabilités du serveur MS-SQL en 2003 puis à l analyse des contrôles Active/X en 2004, il intervient cette année pour présenter les risques et problèmes de sécurité liés à la fonctionnalité, dite Shared Memory, permettant le partage de la mémoire par les processus en environnement Windows. Il s agit ici d un problème de sécurité classique aussi vieux que les systèmes multi-tâches et multi-utilisateurs et inhérent à l utilisation même de cette fonctionnalité: le partage d une zone mémoire entre plusieurs threads d un même processus, voire plus classiquement entre plusieurs processus. L utilité de cette fonction: pouvoir disposer d une forme simple et performante quoique non sécurisée de mécanisme de communication inter-processus. En disposant d une zone de mémoire commune, accessible par une référence globale (un nom) ou locale (un pointeur), plusieurs processus peuvent aisément échanger de l information - données, pointeurs, code sous réserve de s entendre sur la structuration de cette zone et à devoir éventuellement faire appel à des mécanismes complémentaires pour assurer la contention d accès à cette ressource partagée. Par définition, l accès à une telle ressource doit pouvoir être restreint aux seuls objets autorisés, en règle générale le processus ayant créé celle-ci et les processus ayant à l utiliser. La plupart des implémentations permettent d associer un nom (ou clef) à cette ressource lors de sa création, et de contrôler l accès des autres processus sur celle-ci (en lecture, en écriture, en lecture/écriture). Des permissions d accès peuvent généralement être positionnées, associées à l un des identifiants du système de sécurité: UID/GID sous UNIX, SSID en environnement Windows, et par défaut l identifiant de l utilisateur ayant exécuté le processus créateur. Sur les systèmes récents, cette ressource sera généralement transcrite dans le système de fichiers sous la forme d un fichier virtuel doté de toutes les caractéristiques de ce type d objet: nom, permissions ou liste de contrôle d accès, propriétaire, Un problème de sécurité peut alors intervenir si le mode d accès ou les permissions positionnées sur la ressource sont trop laxistes, mais aussi lorsque celle-ci est créée par un processus peu privilégié puis utilisée par des processus plus critiques. Veille Technologique Sécurité N 81 Page 11/63

12 Dans sa présentation, Cesar Cerrudo met en évidence l existence d un problème de conception déjà évoqué en en août 2004 sur le blog MSDN sous le titre Why.shared sections are a security hole et que nous pourrions résumer ainsi : En environnement WIN32, quiconque peut charger et exécuter un.exe peut accéder en lecture/écriture à la section en mémoire partagée créée par ce processus et, par conséquent, aux données privées contenues dans cette section. L identification de ce type de ressource est aisée puisqu il suffit de s appuyer sur les informations collectées par le biais du remarquable outil Process Explorer de la société SysInternals. L exemple ci-contre montre que le navigateur Internet Explorer utilise un certain nombre de sections de mémoire partagée dont certaines sont nommées et accessibles par n importe quel autre processus du système. Il est aussi possible d utiliser un des utilitaires fournis sous forme source dans le paquetage accompagnant la présentation, et devant donc être compilé avant de pouvoir être exécuté. L utilitaire ListSS permet ainsi d inventorier les sections en mémoire partagée. La seule connaissance du nom interne d une section permet ensuite d ouvrir celle-ci à l aide de certaines fonctions systèmes localisées dans la librairie d interface au noyau NtDll.dll. L utilitaire DumpSS peut être utilisé pour visualiser, en caractères ASCII, le contenu de l une de ces sections, sous réserve que le mode d accès positionné autorise l opération de lecture. En pratique, et sans avoir à disposition les sources des applications, il est difficile de déterminer avec exactitude le rôle de chacune des sections. Le nom utilisé peut aider à identifier le rôle attribué aux sections. Il n en reste pas moins nécessaire de devoir ouvrir chaque section afin de déterminer la structure et l usage des données ainsi stockées. Un troisième utilitaire, TestSS, est ainsi proposé dont le rôle est de tester l impact d une modification aléatoire du contenu d une section sur la stabilité et le comportement de l application, et donc sur la capacité d utiliser cette section pour mener une attaque provoquant au minimum un déni de service. L approche développée par Cesar Cerrudo est intéressante bien qu à l heure actuelle difficilement exploitable de manière rationnelle et non aléatoire. La fourniture d utilitaires démontrant que les sections de mémoire partagée peuvent être librement accédées, et encore sous certaines conditions, ne préjugent aucunement de la possibilité d exploiter avec succès cette faiblesse. Il y a cependant fort à parier que cette présentation suscite un certain intérêt dans certains groupes et conduise à voir apparaître dans les mois à venir des procédés d exploitation spécifiques à certaines applications. Symbian Security Job de Haas Directeur technique de la société néerlandaise ISTX (Information Technology Security Expert), Job de Haas s intéresse ici à la sécurité du système d exploitation Symbian après avoir traité de la sécurité des PocketPC en 2003 et des dispositifs embarqués utilisant un processeur ARM en Il est vrai que le système d exploitation Symbian trouve un certain regain d intérêt depuis l apparition de codes mobiles dédiés à cet environnement originellement utilisé par Psion sous le nom EPOC32 pour ses équipements puis embarqué dans de très nombreux téléphones portables. Veille Technologique Sécurité N 81 Page 12/63

13 Après une très intéressante introduction reprenant l historique du développement et des évolutions de Symbian, l auteur aborde le fond du problème, à savoir les vulnérabilités induites par le contexte d utilisation mais aussi par les spécificités de ce système d exploitation qui n intègre pas de modèle de sécurité évolué. En l absence de toute définition d utilisateur, aucun mécanisme de gestion des rôles, de séparation des privilèges ou même de contrôle d accès sur les fichiers ne peut être mis en place pour assurer le cloisonnement et l isolation des ressources. La version 9, annoncée pour le 3 ième trimestre 2005, devrait cependant offrir la possibilité de restreindre la visibilité d un processus sur le système de fichiers ainsi qu un mécanisme permettant de limiter l exécution aux seules applications dûment signées (comprendre certifiées). Job de Haas termine sa présentation en révélant un procédé permettant l extraction puis l analyse du système d exploitation. Le remarquable désassembleur IDA PRO est ici mis à contribution pour étudier le code binaire ARM ainsi obtenu dont il rappelle que les versions 6 et 7 de Symbian ont été générées à partir du compilateur GNU et qu un émulateur sous Windows est disponible dans l environnement de développement. Sa conclusion est pour le moins mitigée: si le système d exploitation Symbian n est pas prêt pour résister à des attaques conséquentes, sa conception objet et le manque notable (à l heure actuelle) d outils d analyse limitent la population capable de développer des attaques efficaces. Ce n est pas pour autant que l on doive considérer que le risque d attaque de cet environnement reste réduit. L apparition de codes mobiles spécifiques dernièrement, et le défi technique que représente le développement d un code totalement autonome et ne requérant plus aucune intervention de la part de l utilisation, sont autant de facteurs qui militent en faveur d une augmentation du risque à très court terme. Il ne reste qu à espérer que la version 9, censée offrir un meilleur niveau de sécurité, soit mise sur le marché dans les temps. Building Zero-Day self-defending Web applications Arian J.Evans Arian J.Evans se présente comme un «homme à tout faire» travaillant dans le domaine de la sécurité applicative pour la société FishNet Security. La première partie de sa présentation traite des risques qui découlent de procédés de gestion des sessions d accès aux applications WEB inadaptés mais aussi de la confusion dans laquelle est plongé l exploitant face aux différents mécanismes de protection positionnés un peu partout dans l architecture. Le lecteur appréciera en particulier le synoptique, repris ci-contre, mettant en évidence les différentes menaces sur les constituants d une architecture type ainsi que la liste, non exhaustive, recensant les problèmes connus à ce jour. Après avoir détaillé différentes catégories d attaques, l auteur présente sa vision de la sécurité des applications, le rêve de tout exploitant : une infrastructure applicative à même d assurer sa propre défense contre tout type d attaque y compris les attaques non encore connues dites 0-Day attacks. L équivalent en quelque sorte du concept du réseau qui se défend tout seul développé par la société CISCO Arian J.Evans développe ainsi un modèle destiné à palier les manques de l architecture WEB classique, sur les trois points de faiblesses qu il a identifié. 1- Strong State Strategies (Renforcement de la gestion de l état des sessions) 2- Strong Session Strategies (Renforcement de la gestion des sessions ) 3- Enforcing Authoritative Action (Renforcement des mécanismes d autorisation) On notera à ce propos la prise de position de l orateur en faveur de l utilisation intensive de la technologie FLASH qu il considère comme étant la technologie du futur, et de citer en référence le site European Navigator, la banque documentaire Européenne, entièrement réalisé en FLASH. Il faut reconnaître que le résultat est impressionnant tant en terme de facilité de navigation que d ergonomie des formulaires de recherche. Injecting Trojans via Patch Management Software & Other Evil Deeds C.Farrow / S.Manzuik Veille Technologique Sécurité N 81 Page 13/63

14 Chris Farrow et Steve Manzuik travaillent pour la société de service américaine ConfigureSoft qui s est spécialisée dans les technologies de gestion de la configuration et des correctifs de sécurité des systèmes d information. C est à ce titre qu ils interviennent pour une présentation destinée à attirer l attention des exploitants et dirigeants sur les risques et effets de bord induits par l automatisation de la gestion des correctifs sans hélas apporter de véritable solution à ce problème émergeant. La gestion des correctifs, ou patch management, est un thème qu il n est plus possible d ignorer de nos jours. Il n est pas une conférence dans laquelle ce thème ne soit abordé, ni un éditeur de solution de gestion qui ne propose un outil plus ou moins complet chargé de venir au secours de l exploitant en l aidant à gérer le processus de maintien en condition opérationnelle de ses équipements. Hélas, comme le font remarquer les intervenants, il serait vain de croire que le simple fait d appliquer des correctifs et mises jour sur un système suffise à sécuriser celui-ci. Plus grave encore est le fait que ce processus manuel ou automatisé pourrait parfaitement devenir le vecteur idéal de compromission en autorisant la délivrance d un code non autorisé. La problématique n est pas nouvelle, et avait été adressée de longue date par les grands constructeurs informatiques des années 80 par le biais de mécanismes de distribution fiabilisés: enveloppes scellées, supports protégés dont les CD-Rom avant que n apparaissent les supports inscriptibles et les graveurs associés. Le risque est cependant grandement plus élevé avec l avènement de systèmes de télédistribution fortement automatisés susceptibles d être mis en œuvre sans pour autant qu une procédure fiable ait été définie qui prenne en compte l intégralité des besoins: validation préalable, identification des systèmes cibles, mécanisme de retour en arrière, Pour conclure leur rapide présentation, Chris Farrow et Steve Manzuik dressent une courte liste des menaces qu il est nécessaire de prendre en compte, aussi bien au sein de l entreprise qu à l extérieur de celle-ci, notamment lorsque le mécanisme de gestion s appuie sur un référentiel tiers. Compare, Port, Navigate H.Flake / R.Rolles Halvar Flake, de son nom Thomas Dullien, travaille pour la société allemande Sabre Security spécialisée dans l édition d outils d analyse de logiciels. Trois outils sont ainsi proposés au catalogue de cette société qui prennent la forme de modules additionnels venant se greffer au désassembleur IDA Pro édité par la société Datarescue. - BinDiff Un module permettant une comparaison aisée de deux binaires en s appuyant sur les fonctions de présentation graphique intégrées à l environnement d accueil, - BinNavi Un module destiné à faciliter la navigation dans les structures et section du code préalablement désassemblé, - BinAudit Un ensemble de modules, non encore disponibles, qui devrait faciliter la recherche des problèmes de sécurité liés aux erreurs de codages classiques: double libération mémoire, débordements, Pour cette septième présentation effectuée depuis 2003 aux conférences BlackHat, Halvar Flake intervient sur son thème de prédilection: les techniques d analyse comparative des binaires, techniques implémentées dans les trois modules précédemment cités. Aucune grande nouveauté n est hélas annoncée, cette présentation se positionnant plus comme une synthèse des interventions précédentes bien plus techniques soit Automated Reverse Engineering (2003), More Fun With Graphs (2003), Data Flow Analysis (2003), Graph-Based Binary Analysis (2003), Diff, Navigate, Audit (2004) et enfin Automated Binary Reverse Engineering (2004). Les lecteurs intéressés pourront rencontrer Halvar Flake à l occasion de son intervention Comparaison structurelle d'objets exécutables à l occasion de la conférence SSTIC 2005 se tenant à Rennes du 1 au 3 juin Nous devons avouer être quelque peu inquiet de l absence de réelle avancée technique dans le domaine de l analyse binaire depuis quelques temps quand il devient de plus nécessaire de disposer d un outillage performant, fiable, précis et simple d utilisation pour déterminer la dangerosité d un binaire dont on ignore, a priori, tout du fonctionnement. Hacking in a Foreign Language: A Network Security Guide to Russia Kenneth Geers Analyste travaillant pour le désormais célèbre NCIS, le service d investigation de la marine américaine, Kenneth Geers nous propose ici une très intéressante synthèse des risques et menaces informatiques en provenance des pays de l Est, et en particulier de la Russie. Force est de constater que depuis quelques années, nombreuses sont les escroqueries et attaques informatiques qui après investigation permettent de remonter à une origine située dans un pays de l est, majoritairement en Roumanie et en Russie. Depuis maintenant près de quatre ans, il n est plus une recherche concernant les outils de piratage (Hacking), de copies illégales de logiciels (Warez) ou encore de cartes à mémoire (Carding) qui ne mène à un groupe de discussion en langue slave ou à un site hébergé en Russie. Les informations diffusées dans ces listes de discussion et sur ces sites apparaissent non seulement extrêmement intéressantes, mais aussi pour certaines, n ayant jamais fait l objet d une quelconque publication à grande échelle. L usage de la langue anglaise y est très rare, la préférence allant à la langue native et à l alphabet cyrillique associé, ce qui rend assez difficile l analyse de la teneur des informations ainsi diffusées, à l exception, il faut le noter, des codes sources. Veille Technologique Sécurité N 81 Page 14/63

15 Sous le titre évocateur de Hacking in a foreign language, a network security guide to Russia, Kenneth Geers tente de mettre en lumière les spécificités culturelles et techniques de ces groupes de spécialistes de l informatique opérant bien souvent à la limite de l illégalité. Dans un premier volet intitulé Russia as a threat, il s intéresse aux conditions ayant favorisé l émergence de programmeurs et d informaticiens de tout premier plan mais aussi d une véritable industrialisation d activités par ailleurs considérées comme totalement illégales et fortement réprimandées. La principale cause pourrait résulter de l isolation provoquée par le régime en place durant la guerre froide et de la nécessité absolue de se procurer les produits et technologies vitales par tous les moyens, y compris le vol, la copie, le piratage, L excellence de l éducation scientifique russe, les très faibles salaires ont très certainement contribués à maintenir cette activité lucrative bien après la chute du rideau de fer. L auteur cite ainsi la création, avec l émergence de l Internet, de réseaux organisés entièrement consacrés à la distribution de logiciels piratés pour se recentrer avec succès sur le piratage bancaire à la fin des années 90, et depuis deux ans dans le pillage des comptes des banques en ligne. A ce jour, la Russie est probablement plus connu pour ses sites Internet filles à marier, pornographie, copie de logiciels - que pour ses ressources naturelles: diamants, gaz, pétrole, Le second volet dénommé Russia as a ressource démontre, exemples à l appui, qu il est parfaitement possible d exploiter le grand nombre d informations disponibles sur les sites gérés par différentes organisations et collectifs de pirates, voire d écoles de piratages. L écueil de la langue peut désormais assez facilement être résolu à l aide d un lexique contenant les principaux mots clefs complété de services et de moteurs de traduction. Les deux derniers volets traitent des moyens techniques, politiques et législatifs pouvant être mis œuvre pour contrer cette menace. On appréciera particulièrement les quelques pages de présentation de l infrastructure de communication de l opérateur national Rostelecom qui mettent en évidence la modernité et la remarquable connectivité de ce réseau. Nous nous permettons de reproduire ci-dessous la liste compilée par l auteur des principaux blocs d adresses IP attribués aux opérateurs russes: # /20 Russian Backbone Net # /23 Vladivostok Long Dist Telephone # /23 Moscow State University # /23 RU SKYNET # /24 EUnet/ RELCOM; Moscow # /24 Novosibirsk State Tecnical University # /24 FREEnet NetworkOperations Center # /24 Sovam Teleport; Moscow, Russia # /24 Rostelecom/ Internet Center # /24 Chelyabinsk Ctr Scientific and Tech Info # /24 WAN and Dial Up interfaces # /24 Saint Petersburg Telegraph # /30 SOVINTEL SHH NET, Moscow # /26 Siberian Institute of Information Tech L auteur conclut sa présentation en soulignant la difficulté rencontrée pour aller au delà des frontières nationales et obtenir une assistance efficace de la part des autorités Russes lors d investigations pourtant engagées par des entités officielles. Une présentation qu il faut avoir lu pour mieux appréhender l étendue du problème actuellement rencontré en matière d abus et d escroqueries en tout genre mettant en cause des organisations de l est. Can You Really Trust Hardware? Joe Grand Ancien membre du groupe L0PHT, Joe Grand s est spécialisé dans l analyse des vulnérabilités inhérentes aux dispositifs électroniques embarqués. Pour cette sixième intervention dans le cadre des conférences BlackHat, il nous propose un état de l art prenant la forme d un catalogue récapitulatif des vulnérabilités et techniques d attaques applicables aux dispositifs de contrôle d accès et aux équipements réseaux intégrés. Après avoir rappelé le procédé de clonage d une empreinte digitale développée en 2002 par un chercheur Japonais, il passe en revue les vulnérabilités des dispositifs matériels d authentification suivants aux techniques d attaque développées il y a quelques années par le groupe L0PHT: - Rainbow ikey 1000, - Aladin etoken x, - Dallas ibutton DS1991. Le principe de fonctionnement des dispositifs d identification radiofréquence, ou RFID, est ensuite abordé en insistant sur les vulnérabilités générées par l utilisation de protocoles d échange encore peu sécurisés sur un support de transmission aisément accessible. La présentation se termine par l analyse des procédés d attaques de différents systèmes réseaux embarqués dont: - l accélérateur SSL Intel NetStructure 7110, - l unité de calcul cryptographique IBM 4758, Veille Technologique Sécurité N 81 Page 15/63

16 - le point d accès WiFi Dell TrueMobile 1184, - les unités portables de type Palm ou PocketPC. Bien que révélant rien qui ne soit déjà connu de longue date, cette présentation trouvera un certain intérêt auprès de tout personne à la recherche d exemples simples et concrets permettant d illustrer l existence de risques résiduels dans un environnement respectant pourtant les meilleures pratiques de sécurité en vigueur Database Rootkits Alexander Kornbrust Partant du constat qu un système d exploitation et un système de gestion de base de données partagent beaucoup de choses en terme d architecture et de conception. Dès lors, rien n interdit d envisager porter dans un système de gestion de bases de données le concept de rootkit constitué d outils permettant de s installer illicitement dans le cœur d un système d exploitation pour en contrôler les fonctionnalités, et ceci sans que rien ni personne ne puisse s en apercevoir. Une idée proprement géniale dont il est une fois de plus étonnant que personne ne l ait déjà développée. Mais peut-être quelqu un l a-t-il déjà fait mais sans jamais le divulguer. La présentation commence avec un tableau comparatif fort appréciable, remis en forme ci-après, mettant en évidence les similitudes entre plusieurs systèmes de gestion de bases de données et un système d exploitation à la UNIX. Lister un UNIX ps processus ORACLE SELECT * FROM v$process SQLServer SELECT * FROM sysprocesses PostGres SELECT * FROM pg_stat_activity Détruire un processus Exécuter Changer de répertoire Unité de programme DB2 list application UNIX kill pid ORACLE ALTER system KILL session 12,34 SQLServer PostGres DB2 UNIX ORACLE SQLServer PostGres DB2 UNIX ORACLE SQLServer PostGres DB2 UNIX ORACLE SQLServer PostGres DB2 = spid FROM sysprocesses WHERE nt_username= xx AND kill force application (pid) Exec SELECT * FROM view; EXEC procédure SELECT * FROM view SELECT * FROM view; EXEC procédure cd ALTER session SET current_schema=user01 Exécutable View, Package, Procedure, Function View, Stored Procedure View, Stored Procedure View, Stored Procedure La présentation se poursuit par l étude des procédés aisément applicables en environnement ORACLE dans l optique d obtenir les fonctionnalités minimales attendues d un rootkit, à savoir: - le masquage d un utilisateur, - le masquage de processus spécifiques. L auteur suggère plusieurs approches sans pour autant, hélas, pleinement étudier celles-ci. Plusieurs techniques élémentaires sont cependant présentées et annoncées pleinement fonctionnelles en environnement ORACLE qui consistent, pour la plupart, en une modification sélective de différentes vues administratives. Loin d offrir un véritable rootkit dédié aux SGBD et prêt à l emploi, l auteur nous propose ici une collection de procédés élémentaires susceptibles d être assemblés et organisés pour donner naissance, avec probablement beaucoup de difficultés non encore envisagées, à un rootkit dont on rappellera que l une des fonctions fondamentales est de disposer d un mécanisme d installation et de configuration fortement automatisé. Nous nous attendions à une approche plus technique et pointue visant à manipuler les fonctions internes du système de base de données pour obtenir un résultat similaire à celui atteint en environnement UNIX par la manipulation et le détournement des fonctions dites systèmes. Mais il ne s agit ici que de la toute première présentation publique de cette approche appliquée aux systèmes de gestion de bases de données. Gageons que d autres procédés bien plus novateurs, et par conséquents performants, devraient voir le jour. Alexander Kornbrust termine par la présentation d une boîte à outils dénommée repscan fonctionnant en environnement WIN32 et destinée à faciliter la détection de la présence d un rootkit. Le principe employé est classique et a fait ses preuves. Il s agit en effet de détecter les modifications ayant pu être effectuées sur certains objets critiques du système de base de données en comparant une signature de référence avec une signature régulièrement recalculée sur les mêmes objets. Cette boîte à outils nécessite la présence de la librairie dynamique OCl.dll, livrée avec le client Oracle, sur le poste. Quelques recommandations élémentaires à l attention des développeurs et exploitants clôturent cette très intéressante présentation: - privilégier l usage des tables aux vues pour les objets critiques, Veille Technologique Sécurité N 81 Page 16/63

17 - utiliser des chemins d exécution codés en absolu, - intégrer un mécanisme de contrôle d intégrité dans l application même, - contrôler régulièrement l intégrité des objets critiques. Google Hacking for Penetration Testers Johnny Long Co-auteur du livre Google Hacking for penetration testers, Johnny Long se présente lui-même comme un bidouilleur au sens premier du terme hack désormais synonyme de manipulations illicites. Il intervient sur son thème de prédilection l utilisation du moteur de recherche Google comme outil d investigation dans les phases préparatoires d un audit ou d un test d intrusion - en nous proposant une présentation fortement remaniée et encore plus didactique que les précédentes. Son support de présentation atteint désormais un volume proprement hors norme, concaténation de milles et un exemples pratiques démontrant l efficacité phénoménale de cet outil dans le domaine de la recherche de vulnérabilités mais aussi, et c est une nouveauté, de renseignements d ordre purement privé. Ces quelques 170 pages sont une véritable mine d or, accessible à qui veut bien se donner la peine d étudier les exemples pour en extraire les principes généraux et déterminer la démarche optimale pour atteindre toutes sortes d objectifs. Parmi ceux-ci, et en respectant la chronologie retenue par Johnny Long: la collecte d adresses de messagerie, la découverte de la topologie d un site, l analyse des relations entre sites et sociétés, la collecte de données sensibles, la recherche d équipements en tout genre connectés à l Internet, l inventaire des points d accès téléphoniques, la cueillette de mots de passe, de numéros de cartes de crédit, de numéros de comptes bancaires voire même d informations personnelles Il n y a plus ici aucune limite à l imagination, la seule contrainte étant qu à un quelconque instant de la vie d un système d information, l information recherchée se soit retrouvée accessible depuis l Internet suffisamment longtemps pour que l un des agents d indexation ait eu le temps de la référencer et d en stocker tout ou partie dans les caches de ce Léviathan qu est devenu le système Google. Une telle richesse serait restée difficilement exploitable en l absence d une syntaxe associée permettant de définir des requêtes de recherche selon des critères de regroupement pertinents et variés. Ceci est effectué par le biais de mots clefs dits opérateurs dont une liste assez complète et commentée, reproduite ci-contre, est proposée en tout début de la présentation. L utilisation optimale de ces opérateurs nécessite cependant une bonne connaissance de l infrastructure mise en œuvre dans le système Google alliée à une expérience forgée au grés de tests divers et variés. La société Google est en effet assez avare de renseignements, la liste d opérateurs présentées sur sa page d aide étant notoirement limitée. Mac OS X Kernel Insecurity C.Klein & I.Sprundel Cette présentation, assurée par C.Klein étudiant à l université de Bonn et I.Van Spundel de la société de conseil SureSec, a le mérite de traiter d un sujet polémique, celui des vulnérabilités présentes dans le noyau du système Mac OS X, le système d exploitation Unix spécifique aux environnement Apple. Tout comme les aficionados du système OpenBSD, les puristes du système Mac OS X n admettrons pas que leur système puisse être entaché d erreurs de codage ou de conception exploitables pour contourner le système de sécurité et atteindre à l intégrité du système d exploitation. Veille Technologique Sécurité N 81 Page 17/63

18 S il est vrai que ce système semble être bien moins souvent la cible d alertes de sécurité que ses cousins fonctionnant eux aussi avec l un des multiples avatars du système d exploitation UNIX, il n en reste pas moins qu il est potentiellement tout aussi vulnérable. Certains considèrent que la faible représentation de l environnement Mac OS X en terme de parts de marché peut expliquer son immunité relative. Qui irait en effet s intéresser à développer un virus, un vers ou tout autre code malicieux pour une plate-forme principalement, et jusqu alors, destinée au marché de l utilisateur final. Il en ira peut être autrement dans quelques temps avec le nouveau segment de marché visé par Apple avec son Mac Mini, celui du grand public et du marché de masse. La présentation intitulée Mac OS X Kernel Insecurity mettra tout le monde d accord en détaillant trois vulnérabilités exploitables affectant certaines fonctions du noyau Xnu commun à l environnement Mac OS X et à son sous-ensemble Darwin. Si la mise en évidence de ces vulnérabilités semble ne pas avoir posé de problème, il en a été tout autrement lorsqu il a s agit d exploiter celles ayant trait à un débordement de buffer. En effet, les fonctionnalités évoluées couramment utilisées pour parasiter un système ne sont pas accessibles depuis l espace d exécution alloué aux fonctions du noyau. Il est alors nécessaire de faire appel à diverses astuces techniques qui, mises bout à bout, permettront de transférer l exécution d un code tiers dans l espace utilisateur. Les auteurs de la présentation démontrent que ce transfert d exécution est parfaitement possible en environnement Darwin. Les détails exacts du procédé utilisé et les sources des démonstrateurs ne sont hélas pas disponibles à l heure actuelle. SQL Injection and Data Mining Through Inference David Litchfield Pour cette nouvelle intervention, David Litchfield (NGSSoftware) sort de son domaine de prédilection les techniques d exploitation des débordements de buffer en environnement Win32 pour traiter d une nouvelle approche en matière de collecte d information dans les bases de données. Après un bref historique traçant une très intéressante genèse des différentes découvertes depuis 1998 à nos jours, David Litchfield met en avant l existence de trois grandes techniques de sondage de bases de données, les deux premières étant désormais bien maîtrisées des différents acteurs. In-Band data mining (Acquisition directe dans le flux SQL) La technique la plus efficace dite d injection SQL - est celle qui permet d obtenir une information pertinente directement dans la réponse à la requête HTTP. Cette réponse peut prendre la forme d une page HTML correctement formatée mais aussi celle d un texte ASCII inséré dans le flux de données, et bien plus souvent d une page d erreur révélant des bribes d informations. Le procédé couramment utilisé dans ce cas consiste à altérer les clauses d une requête SQL légale en y adjoignant un complément spécifique destiné à modifier le résultat des tests conditionnels (clause WHERE ), et à forcer ainsi le traitement de variables et de champs non initialement référencées. Les dernières attaques en date font un grand usage de la clause UNION permettant d étendre la requête originale à d autres tables que celles initialement prévues. Out-of-Band data mining (Acquisition directe hors le flux SQL) Avec cette technique, les informations ne sont plus collectées par le biais d une requête SQL dans laquelle des paramètres spécifiques saisies dans le formulaire HTML auront été injectés. La collecte de données est opérée par le biais de moyens annexes généralement spécifiques de l architecture, et dont l accessibilité devrait normalement faire l objet d un contrôle renforcé. David Litchfield cite différents mécanismes dont la fonction OpenRowSet() permettant un accès OLEDB direct à une quelconque table d une base de données SQL Server distante, la méthode UTL_HTTP.REQUEST proposée en environnement ORACLE et enfin la procédure SQL Server stockée XP_sendmail fort utile pour retransmettre le résultat d une requête par courrier électronique! Inference data mining (Acquisition indirecte par oracle) Cette approche a initialement été proposée en 2002 par Chris Anley (NGSSoftware) et partiellement documentée sous le titre Using time delays as a communications channel dans le désormais célèbre document More advanced SQL Injection. Il permet de parer aux situations pour lesquelles aucune réponse ne peut être obtenue en retour d une requête modifiée. C est notamment le cas des systèmes sur lesquels les messages d erreurs ont été désactivés. L idée est alors d utiliser un autre canal pour acquérir quelques informations complémentaires, en l occurrence et dans le cas présent, un bit d information indiquant si l opération s est correctement déroulée ou non. Les cryptographes et mathématiciens parleront de Covert channel et de Oracle : - Canal caché car le système dispose d un mécanisme de transfert d informations non voulu, ici une mesure temporelle à savoir la durée d exécution d une requête spécialement construite par l observateur pour, par exemple, lier cette durée au résultat d un test conditionnel. - Oracle car l observateur dispose d une fonction permettant de poser toutes les questions souhaitées sans jamais pourtant y répondre directement. C est alors dans le libellé et l enchaînement des questions qu il faudra trouver le cheminement menant à la réponse complète. Le point de faiblesse à l origine du canal caché se trouve être la présence, dans les systèmes de gestion de bases de données, de fonctions permettant de délayer une action d une durée parfaitement maîtrisée. Disposant alors d un référentiel temporel fiable, l observateur pourra par simple mesure déterminer le résultat d un traitement conditionnel: «SI utilisateur X existe ALORS attente de Y secondes». Dans sa présentation, David Litchfield développe ce dernier procédé en l adaptant à différents contextes et architectures de bases (SQL Server, Oracle, MySQL, Informix) et en tenant compte d environnements intermédiaires spécifiques (ColdFusion et PHP). Veille Technologique Sécurité N 81 Page 18/63

19 Nous recommandons la lecture de cette présentation fort intéressante et dévoilant différentes nouvelles astuces toutes basées sur l utilisation de tests conditionnels conduisant à une modification du comportement observable depuis l extérieur. WLAN and Stealth Issues Laurent Oudot Seul orateur Français, Laurent Oudot, qui travaille à la cellule sécurité du CEA, intervient cette année sur le domaine des réseaux sans fils, et plus spécialement sur la furtivité de ceux-ci. Si l on redécouvre les mérites des technologies dites sans fils pour répondre aux besoins de mobilité et de restructuration (n est-il pas étonnant à ce propos que l ancêtre du protocole Ethernet Aloha ait été conçu à la fin de années 1970 pour assurer un transfert de données par radio), beaucoup semblent avoir oublier les contraintes inhérentes à cette technologie lorsqu elle est utilisée en bande partagée et en mode point/multipoints avec un établissement dynamique de sessions. Dans de telles conditions d exploitation, il apparaît que le mode d exploitation le plus efficace en terme de robustesse, de vitesse d établissement et de réduction de la consommation des équipements mobiles est celui actuellement retenu par le standard IEEE en mode point d accès, dit AP. L équipement constituant le point d accès diffuse à intervalles réguliers une trame de signalisation fonctionnement en mode Beacon ou Balise contenant l identifiant du réseau, trame destinée à réveiller les clients approchant de la zone de couverture du point d accès. L énergie consommée par chaque client est d autant plus réduite que les composants les plus consommateurs ne sont réveillés qu après réception et validation de l identité du réseau. Par effet de bord, ce mode de fonctionnement fait aussi le bonheur des chasseurs de réseaux lesquels disposent ainsi d un moyen idéal de découverte et d identification, ce qui ne porterait pas à conséquence si le support utilisé n était aussi facile à brouiller et, circonstance aggravante, si l identifiant du réseau, le fameux SSID, n était diffusé en clair à tous. Mais n est-ce pas là l une des conséquences d une conception ayant privilégié l accessibilité publique au détriment d une accessibilité restreinte à un groupe d abonnés. Il faut cependant reconnaître que de nombreuses améliorations ont été apportées qui ont permis de parer aux principaux points de faiblesse: mise en place d un mécanisme d authentification et de chiffrement digne de ce nom, liste de contrôle d accès permettant de restreindre les clients ayant le droit d établir une session, fonctions permettant de limiter la puissance rayonnée à celle strictement nécessaire pour assurer la couverture de la zone cible mais aussi de surveiller l environnement radioélectrique dans l optique de détecter toute tentative d évanouissement du point d accès, Laurent Oudot propose une nouvelle amélioration inspirée du principe dit de port knocking développé dernièrement pour protéger les services TCP et consistant à associer l ouverture d un accès transitoire à un service à la présentation par le client d une séquence spécifique, en l occurrence, l envoi de paquets à destination d un ensemble de ports réservés à cet usage selon un ordonnancement bien précis. Il s agit ni plus ni moins de l adaptation du concept de la serrure à combinaisons utilisée par les bons vieux coffres forts à leurs homologues virtuels, les pare-feu informatiques. Le principe retenu, dont la viabilité est prouvée par la mise à disposition d un démonstrateur, consiste à inverser les rôles tenus par le point d accès et ses clients. Devenu muet et purement passif, le point d accès ne passera en mode actif qu à la condition d avoir été réveillé par la réception d une trame contenant le SSID attendu. Il repassera en mode silencieux ici appelé Monitor - si plus aucune trame cliente n est détectée. La fenêtre durant laquelle un tiers observateur pourra éventuellement analyser le trafic, et intervenir dans la session pour obtenir plus d informations, en sera alors notablement réduite au détriment du report de la fonction d annonce sur les clients. Avec les implémentations classiques en environnement LINUX, cette annonce peut être aisément forcée en réactivant l interface et lui assignant le SSID attendu. Un démonstrateur dénommé WKnock est disponible sous licence GPL. Il fonctionne en environnement LINUX avec les cartes utilisant le composant Prism54 mais aussi sur l indispensable Routeur Wifi Linksys WRT54GS Page non encore mise à jour Revolutions in Web Server/Application Assessments Sensepost Cette présentation, assurée sous le nom d une société de conseil et d expertise en sécurité informatique localisée en Afrique du Sud, détaille deux procédés permettant d identifier et d analyser les ressources présentes sur un serveur WEB en minimalisant le taux d erreur. La majorité des outils d analyse des serveurs WEB basent leur procédé de détection de présence d une page, ou d un script précis, sur le code d erreur retourné par le serveur WEB, généralement 404 (Not Found), étant entendu que le code est transmis conformément à la spécification HTML. Cependant, les codes significatifs d une erreur peuvent parfaitement ne jamais être retournés quand bien même une erreur serait intervenue, soit parce que la requête a été traitée par un module tiers ne respectant pas les principes de fonctionnement standardisés soit parce que le serveur a été reconfiguré pour ne jamais fournir de code d erreur en retournant systématiquement le code 200 (OK). Lorsque cela est le cas, les outils automatisés seront induits en erreur, et généreront des faux positifs en annonçant l existence de pages ou de scripts pourtant inexistants. Veille Technologique Sécurité N 81 Page 19/63

20 L outil de sondage Nessus adresse ce problème à l aide d un module NASL dit no404 chargé de comparer les réponses transmises à la suite de requêtes sur des ressources inexistantes à une liste de réponses connues. En cas de comparaison positive, la réponse reçue est mémorisée, et considérée comme significative de l absence d une ressource lors des tests effectués ultérieurement. Cette approche n est cependant pas totalement satisfaisante car encore trop sujette aux erreurs. Le procédé idéal selon SensePost doit: - être totalement indépendant du code de status retourné, - tenir compte de l extension de la ressource, - tenir compte de la localisation de la ressource. La logique est alors de disposer d un outil capable de comparer les réponses faites à deux requêtes portant sur la même extension, la même localisation mais sur un nom de ressource différente, l une étant une ressource réputée connue pour la localisation indiquée, l autre étant un nom totalement aléatoire. Si les réponses aux deux requêtes sont identiques, alors la ressource réputée connue n est pas présente sur le système. L utilisation d une approche de type analyse différentielle permet de s abstraire totalement des spécificités propres au contexte et à la configuration du système cible en générant dynamiquement les signatures des pages significatives d une erreur. Une idée simple et remarquablement efficace, déjà utilisée dans le domaine de la cryptographie, mais encore fallait-il penser à l étude de cette boîte noire un peu particulière qu est un serveur WEB lambda. Deux sources peuvent être utilisées pour construire une liste fiable de ressources réputées connues: - la base de données fournie avec le moteur d analyse Nikto, - la base d indexation des sites WEB librement accessible via le moteur de recherche Google. Ces deux sources et la logique d analyse ont été intégrées dans la dernière version de Wikto, un outil d analyse fonctionnant en environnement Windows. Son nom est un clin d œil à Nikto conçu pour fonctionner en environnement UNIX. La version 1.6 intègre un moteur de comparaison sommaire qui devrait être amélioré dans les versions ultérieures, le challenge actuel étant de concevoir un algorithme d extraction de l extension et de la localisation de la ressource performant et insensible à l erreur. Cette approche a été utilisée pour améliorer le processus d identification de la présence de ressources de type CGI offert sous Nessus par le biais de la fonction is_cgi_installed_ka. La réécriture de cette fonction avec l approche analyse différentielle conduit, d après les auteurs, a une réduction significative des faux positifs: de 18 à 0 au détriment d une augmentation conséquente de la base de connaissance et du temps d analyse. Deux autres applications non encore disponibles sont présentées. - Dénommée CrowBar, la première permet de générer automatiquement toutes les combinaisons d au plus deux paramètres, ceux-ci pouvant être positionnés n importe où dans une URL dont le format sera fourni par l utilisateur. Cet outil pourra s avérer fort utile dans les approches de type recherche systématique ou brute forcing dans le jargon appliquées à l inventaire de ressources ou de pages contenant un champ généré dynamiquement dans une plage de valeurs connues. - La seconde, E-Or, est issue de toute une série de développements engagés dès 2002 par différentes équipes visant à automatiser la recherche de ressources susceptibles d être sensibles à une attaque de type Injection SQL. Après plusieurs tentatives, l équipe de SensePost annonce avoir mis au point un procédé prometteur bien qu encore imparfait. La stratégie est conforme à celle mise en œuvre par SensePost pour tous ses développements: s appuyer sur les meilleurs outils déjà existants pour certaines fonctionnalités, dans le cas du produit E-Or, le fabuleux aspirateur de site HtTrack pour acquérir le contenu visible d un site, et les proxy WEB Paros ou WebProxy de la pour intercepter et manipuler le contenu des réponses HTTP. Cette approche permet de proposer un outil se positionnant comme une interface facilitant l enchaînement des actions associées à un processus non totalement automatisable mais fastidieux à engager manuellement: 1- Navigation dans le site et collecte des requêtes/réponses associées, 2- Parcours des requêtes/réponses et sélection des variables devant être manipulées, 3- Configuration des paramètres contextuels tels les cookies, 4- Génération de l ensemble des requêtes intégrant les variables manipulées selon une stratégie spécifique, 5- Test de toutes les requêtes par le biais d Internet Explorer et sauvegarde d une copie de l écran, 6- Visualisation du film généré à partir de toutes les copies d écran, 7- Sélection des séquences à rejouer. Veille Technologique Sécurité N 81 Page 20/63

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring 3 Installer Joomla Dans ce chapitre, nous procéderons au téléchargement et à l installation manuelle de Joomla, et nous expliquerons la configuration de base. Les captures d écran et les instructions font

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Mise à jour Apsynet DataCenter

Mise à jour Apsynet DataCenter Mise à jour Apsynet DataCenter Dans le cadre de sa stratégie d évolution produit, Apsynet propose à ses clients sous contrat de maintenance une mise à jour majeure annuelle. Celle-ci peut être complétée

Plus en détail

Recommandation AMF n 2010-17 Communication financière des sociétés cotées à l occasion de la publication de leurs résultats

Recommandation AMF n 2010-17 Communication financière des sociétés cotées à l occasion de la publication de leurs résultats Recommandation AMF n 2010-17 Communication financière des sociétés cotées à l occasion de la publication de leurs résultats Textes de référence : articles L. 621-7 du code monétaire et financier et 221-4

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

*4D, quand c est la solution qui compte. 4D démocratise les services Web

*4D, quand c est la solution qui compte. 4D démocratise les services Web *4D, quand c est la solution qui compte. 4D démocratise les services Web Table des matières I. INTRODUCTION page 3 II. VERS UNE DEFINITION DES SERVICES WEB 1. Qu est ce que c est? page 3 2. A quoi ça sert?

Plus en détail

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 SAS Cost and Profitability Management, également appelé CPM (ou C&P), est le nouveau nom de la solution SAS Activity-Based Management. Cette version

Plus en détail

www.lafamily.ch en 16 différences

www.lafamily.ch en 16 différences Cas d étude no 3 www.lafamily.ch en 16 différences juin 2003 Le mandat réalisé avec QuickSite de transformation du site existant de Lafamily.ch, centre globale d information pour les familles, à été de

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

Dream Report. Dream Report vs Reporting Services

Dream Report. Dream Report vs Reporting Services Dream Report Dream Report vs Reporting Services Date : Mars 2015 A propos de Dream Report Dream Report est le 1 er logiciel d édition de rapport prêt à l emploi offrant aux utilisateurs la possibilité

Plus en détail

Manuel utilisateur du site www.cg-corsedusud.fr. 1. L Interface Typo 3 (version 4.4.x)

Manuel utilisateur du site www.cg-corsedusud.fr. 1. L Interface Typo 3 (version 4.4.x) Manuel utilisateur du site www.cg-corsedusud.fr 1. L Interface Typo 3 (version 4.4.x) Version 1 Le contenu de ces pages est relatif à TYPO3, CMS/Framework sous licence GNU/GPL disponible sur www.typo3.com

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Table Ronde Cybersécurité

Table Ronde Cybersécurité 03 décembre 2013 Table Ronde Cybersécurité Comment les fournisseurs d automatismes prennent en compte les besoins de cybersécurité? Participants: Phoenix Contact T.Vajsman Rockwell Automation J.Poncharal

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

ACE-PTM 2.1 Guide de l utilisateur. À l intention des utilisateurs. 2011 Hospitalis - Tous droits réservés. Version 2.4.

ACE-PTM 2.1 Guide de l utilisateur. À l intention des utilisateurs. 2011 Hospitalis - Tous droits réservés. Version 2.4. ACE-PTM 2.1 Guide de l utilisateur À l intention des utilisateurs Version 2.4 16 Septembre 2014 2011 Hospitalis - Tous droits réservés 2011 Hospitalis - Tous droits réservés 1 Table des matières 1 INTRODUCTION...

Plus en détail

Thibault Denizet. Introduction à SSIS

Thibault Denizet. Introduction à SSIS Thibault Denizet Introduction à SSIS 2 SSIS - Introduction Sommaire 1 Introduction à SQL Server 2008 Integration services... 3 2 Rappel sur la Business Intelligence... 4 2.1 ETL (Extract, Transform, Load)...

Plus en détail

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Direction des Systèmes d Information Manuel Utilisateur Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Version 1.0 du 05/04/2013 Avertissement L accès à distance au réseau

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

VeePeePost Blue Edition

VeePeePost Blue Edition VeePeePost Blue Edition Solution d échange de fichiers volumineux par Internet VeePeePost permet l échange de tous types de documents de très grande capacité (jusqu à 2Gos) sans installation logicielle,

Plus en détail

CHECKLIST : OUVERTURE DES OFFRES

CHECKLIST : OUVERTURE DES OFFRES CHECKLIST : OUVERTURE DES OFFRES 1 Introduction 2 De quoi avez-vous besoin? 2.1 La configuration minimale 2.2 La solution intermédiaire (recommandée) 2.3 La configuration maximale 3 Comment préparer un

Plus en détail

CORRECTION D UN BUG (INTERACTION DEVELOPPEUR/TESTEUR)

CORRECTION D UN BUG (INTERACTION DEVELOPPEUR/TESTEUR) CORRECTION D UN BUG (INTERACTION DEVELOPPEUR/TESTEUR) 1 Correction d un bug (interaction développeur/testeur) Sommaire Avertissement...2 Aperçu...3 1. Résolution du problème...4 Triage et affectation de

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Acheteurs Module Publications. Procédure en 5 étapes :

Acheteurs Module Publications. Procédure en 5 étapes : Acheteurs Module Procédure en 5 étapes : Accès au de des supports de diffusion publication / Si vous rencontrez des difficultés dans l utilisation du module Publication, notre service clientèle est à votre

Plus en détail

Installer et exploiter le serveur web local IIS sur un système d exploitation Windows XP 1/3 1 ère étape

Installer et exploiter le serveur web local IIS sur un système d exploitation Windows XP 1/3 1 ère étape Modifier cet article (283) Recalculer cette page * Les Médecins Maîtres-Toile Accueil Nouvelles Technologies Installer et exploiter le serveur web local IIS sur un système d exploitation Windows XP 1/3

Plus en détail

Introduction. À qui s adresse cet ouvrage?

Introduction. À qui s adresse cet ouvrage? Introduction Pourquoi ce livre? Dans le classement Tiobe, classement des langages les plus populaires, Python est placé huitième avec une augmentation de son utilisation en entreprise par rapport à l année

Plus en détail

Chef de file dans le développement de solutions de gestion de contenu

Chef de file dans le développement de solutions de gestion de contenu Chef de file dans le développement de solutions de gestion de contenu Depuis 1997, Groupe EBI s est donné comme mission de proposer des solutions de gestion du patrimoine informationnel des organisations

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

La version 12 de PaperPort s est enrichie de nombreuses fonctions qui vont vous aider à gérer encore plus efficacement l ensemble de vos documents.

La version 12 de PaperPort s est enrichie de nombreuses fonctions qui vont vous aider à gérer encore plus efficacement l ensemble de vos documents. Bienvenue! Nuance PaperPort est un logiciel de gestion documentaire qui vous permet de numériser, d organiser, de consulter, de manipuler et de partager vos documents papier et vos fichiers numériques

Plus en détail

Renforcement de la sécurité des fichiers PDF avec Adobe Reader et Adobe Acrobat La gamme de produits Acrobat X place la barre très haut

Renforcement de la sécurité des fichiers PDF avec Adobe Reader et Adobe Acrobat La gamme de produits Acrobat X place la barre très haut La sécurité vue par Adobe Article technique Les nouvelles fonctions de sécurité d Adobe Reader X et Adobe Acrobat X contribuent à réduire les risques liés à des programmes malveillants. Renforcement de

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges c Copyleft 2006, ELSE Team 18 avril 2006 Table des matières 1 Introduction 2 2 Présentation du projet 3 2.1 Une distribution Évolulable..................

Plus en détail

Installation des prérequis

Installation des prérequis Installation des prérequis Version 13.0 05/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation des prérequis BiBOARD Ce document est destiné à l équipe informatique en charge de la

Plus en détail

A propos de PC MACLAN pour Windows 95

A propos de PC MACLAN pour Windows 95 About PC MACLAN for Windows 95 A propos de PC MACLAN pour Windows 95 Ce chapitre explique ce qu est un réseau, les éléments qui le composent et les fonctions uniques de PC MACLAN for Windows 95. Les sujets

Plus en détail

WordPress : Guide à l édition

WordPress : Guide à l édition WordPress : Guide à l édition WordPress : Guide à l édition... 1 Présentation... 2 1. Accès au site... 2 2. Le tableau de bord... 2 3. Editez les contenus... 4 Quelle est la différence entre les pages

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Guide d utilisation de l outil d audit de sécurité. AUDITSec. Version 3.0

Guide d utilisation de l outil d audit de sécurité. AUDITSec. Version 3.0 Guide d utilisation de l outil d audit de sécurité AUDITSec Version 3.0 Mai 2011 Historique du document Version Date Auteur Description 1.0 6 novembre 2010 Éric Clairvoyant http://ca.linkedin.com/pub/ericclairvoyant/7/ba/227

Plus en détail

CAHIER DES CHARGES D IMPLANTATION D EvRP V3

CAHIER DES CHARGES D IMPLANTATION D EvRP V3 CAHIER DES CHARGES D IMPLANTATION D EvRP V3 Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP V3 Version 42 Etabli par Département Accompagnement des Logiciels Vérifié

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Table des matières L INTEGRATION DE SAS AVEC JMP. Les échanges de données entre SAS et JMP, en mode déconnecté. Dans JMP

Table des matières L INTEGRATION DE SAS AVEC JMP. Les échanges de données entre SAS et JMP, en mode déconnecté. Dans JMP L INTEGRATION DE SAS AVEC JMP Quelles sont les techniques possibles pour intégrer SAS avec JMP? Comment échanger des données entre SAS et JMP? Comment connecter JMP à SAS? Quels sont les apports d une

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Application EvRP. Fonctionnalités 2013

Application EvRP. Fonctionnalités 2013 Application EvRP Fonctionnalités 2013 Sommaire : Page d accueil et profils... 2 Saisie de risques... 3 Élimination d un risque (priorité 0)... 4 Mise à jour d une action déclarée... 6 Risques en anomalie...

Plus en détail

Portail Client Sigma Informatique

Portail Client Sigma Informatique Portail Client Sigma Informatique Edité le 19 févr. 2013 Sommaire Présentation du portail client 3 La page d accueil 8 Vie d une demande (Création et suivi) 11 La consultation d une demande. 18 La gestion

Plus en détail

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH Tunnel SSH 1) Serveur Web et tunnel SSH, console d administration Une console de gestion est disponible dans l outil d administration Cette console de gestion vous permet de configurer les services de

Plus en détail

B1-4 Administration de réseaux

B1-4 Administration de réseaux B1-4 Administration de réseaux Introduction École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 22 Désolé... L administration réseau ne s enseigne pas. c est un domaine

Plus en détail

UNIVERSITE DE LORRAINE CALCIUM

UNIVERSITE DE LORRAINE CALCIUM UNIVERSITE DE LORRAINE CALCIUM Outil pour la gestion des dossiers médicaux des étudiants dans les services universitaires de médecine préventive Table des matières CALCIUM... 0 I. L INFORMATION GÉRÉE PAR

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Plaquette présentation Coriolis 5.0. Coriolis 5.0. Plus moderne, plus complet, plus simple

Plaquette présentation Coriolis 5.0. Coriolis 5.0. Plus moderne, plus complet, plus simple Coriolis 5.0 Plus moderne, plus complet, plus simple Coriolis 5.0, qui est-ce? Coriolis 5.0 est le nom du projet de changement de version de V4 à V5 du logiciel Coriolis Finances Publiques. Voici sa carte

Plus en détail

Suivi des recommandations du Comité des commissaires aux comptes sur les états financiers des années antérieures

Suivi des recommandations du Comité des commissaires aux comptes sur les états financiers des années antérieures Comité exécutif du Programme du Haut Commissaire Comité permanent 59 e réunion Distr. : restreinte 11 février 2014 Français Original : anglais et français Suivi des recommandations du Comité des commissaires

Plus en détail

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ.

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau est parfaitement organisé, les

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

LOGICIEL DE GESTION DE DOCUMENTS PDF : PROJET INFO 1

LOGICIEL DE GESTION DE DOCUMENTS PDF : PROJET INFO 1 LOGICIEL DE GESTION DE DOCUMENTS PDF : PROJET INFO 1 L. POINSOT Contact client : Laurent Poinsot (laurent.poinsot@lipn.univ-paris13.fr) Résumé : Ce document est le cahier des charges du projet INFO 1.

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012 GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf

Plus en détail

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Topologie Objectifs 1ère partie : Télécharger et installer Wireshark (facultatif) 2e partie : Capturer et analyser les données ICMP

Plus en détail

Sites web propriétaires

Sites web propriétaires Ce document est disponible à : C:\Users\pc_samba\Documents\Doc sites prop.docx Sommaire 1 Introduction... 3 2 Création du mini-site... 4 2.1 Autorisation de création... 4 2.2 Création de votre site Web...

Plus en détail

INTRODUCTION. Utiliser ce livre à 100 % INTRODUCTION

INTRODUCTION. Utiliser ce livre à 100 % INTRODUCTION INTRODUCTION INTRODUCTION Utiliser ce livre à 100 % PHP, MySQL, XHTML... 9 Erreur méthodologique majeure à éviter... 11 Enjeu stratégique : automatiser le référencement... 12 Organisation de cet ouvrage...

Plus en détail

Accès au serveur SQL. Où ranger les accès au serveur SQL?

Accès au serveur SQL. Où ranger les accès au serveur SQL? 150 requête SQL, cela aura un impact sur un nombre limité de lignes et non plus sur l ensemble des données. MySQL propose une clause originale en SQL : LIMIT. Cette clause est disponible avec les différentes

Plus en détail

Guide Reseller Onbile

Guide Reseller Onbile Guide Reseller Onbile Cher Revendeur, Avez-vous un doute en ce qui concerne le fonctionnement du Panneau d Administration du Plan Reseller de Onbile? Le guide Reseller Onbile est ce dont vous avez besoin!

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Personne à contacter : Françoise LE GUERN

Personne à contacter : Françoise LE GUERN Mairie de Guingamp 1 place du Champ-au-Roy BP 50543 22205 GUINGAMP cédex Tél : 02 96 40 64 40 Fax : 02 96 44 40 67 Email : mairie@ville-guingamp.com Personne à contacter : Françoise LE GUERN SOMMAIRE 1

Plus en détail

Infolettre #6: SkyDrive

Infolettre #6: SkyDrive Infolettre #6: SkyDrive Table des matières AVANTAGES DE SKYDRIVE 2 DÉSAVANTAGES DE SKYDRIVE 2 INSCRIPTION AU SERVICE 2 MODIFIER VOTRE PROFIL 4 AJOUTER UN DOSSIER 5 AJOUTER DES FICHIERS DANS LE DOSSIER

Plus en détail

Créer un compte itunes Store

Créer un compte itunes Store P r o f i t e r d I n t e r n e t A t e l i e r 0 9 Créer un compte itunes Store en 4 étapes L ipad est un ordinateur aux nombreuses capacités dès la sortie du carton mais ses capacités ne sont rien face

Plus en détail

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011 www.aliendoit.com Active CRM Solution intégrée de téléprospection 04/10/2011 Alien Technology 3E Locaux Professionnels Km 2.5 Route de Kénitra 11005 SALÉ MAROC Tél. : +212 537 84 38 82 Fax : +212 537 88

Plus en détail