ITSR43 : INGÉNIERIE DES SYSTÈMES D INFORMATION. Benoît Darties

Dimension: px
Commencer à balayer dès la page:

Download "ITSR43 : INGÉNIERIE DES SYSTÈMES D INFORMATION. Benoît Darties"

Transcription

1 ITSR43 : INGÉNIERIE DES SYSTÈMES D INFORMATION Benoît Darties

2 INTRODUCTION

3 NOTION D INFORMATION Information vs Données 2010 : 7 Eo entreprises (10^18) 6 Eo particuliers Production jusqu en 2003 < 2 j

4 mail mail comptes date-de-naissa statistiques QUELLES DONNÉES? 4

5 EXPLOITATION DES DONNÉES Besoin d exploiter efficacement les données Stockage? - Support - Organisation - Redondance vs Doublons Traitement? - Dépend du stockage, des opérations Sécurisation? Accès? - Adaptation à l utilisateur 5

6 SYSTÈME D INFORMATION Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données et procédures) qui permet de regrouper, de classifier, de traiter et de diffuser de l'information sur un environnement donné. 6

7 INGÉNIERIE DES SI Spécification des besoins (Méta-)modélisation des SI Méthodologie de conception Reconception et maintenance Problématique des bases de données 7

8 SI ET ENTREPRISES Besoins des entreprises (ligne de) production / stocks / services gestion commerciale logistique ressources humaines comptabilité clients et facturation gestion du parc informatique 8

9 PROTECTION DES DONNÉES

10 VOS INFORMATIONS ONT DE LA VALEUR! 10

11 QUI VOUDRAIT DE VOS DONNÉES? Annonceurs Annonceurs Publicitaires Concurrents Entreprises Entreprises Hackers Mafia Mafia Rivaux Gouvernement Escrocs Curieux Collègues Patron Employeur Employeur Recruteur 11

12 QUELLE UTILITÉ? Publicités ciblées Diffusion de l information Augmenter sa productivité, son CA Nuire à l autre Escroqueries cyber-criminalité Décrédibiliser... 12

13 ATTAQUE DES SYSTÈMES D INFORMATION Avril 2011 : Playstation Network de Sony 13

14 ATTAQUE DES SYSTÈMES D INFORMATION Avril 2011 : Epsilon 14

15 ATTAQUE DES SYSTÈMES D INFORMATION Juin 2011 : SEGA Pass, de Sega 15

16 ATTAQUE DES SYSTÈMES D INFORMATION Aout 2011 : RIM, blackberry 16

17 ATTAQUE DES SYSTÈMES D INFORMATION Aout 2011 : Epson 17

18 ATTAQUE DES SYSTÈMES D INFORMATION Aout 2011 : Cyworld et Nate, Corée du sud 18

19 UTILISATEURS ET SÉCURITÉ

20 UTILISATEURS D UN SGBD Définition d un utilisateur du SDBG nom d utilisateur / mot de passe point d entrée sur le système - utilisateur local / réseau - cohérence + redondance avec le pare-feu droits sur le système - données accessibles en lecture - données accessibles en lecture / écriture - autres actions 20

21 UTILISATEURS D UN SGBD Identification d un accès utilisateur nom d utilisateur + point d entrée application sur mysql : - username@clienthost ou mieux : clienthost - % désigne n importe quel hôte exemples : - localhost - %

22 UTILISATEURS ET MOTS DE PASSE Changer un mot de passe : exemple mysql Utilitaire shell mysqladmin $ mysqladmin -u username -h hostname password "newpassword" 22

23 MESURE DES RISQUES

24 RISQUES HUMAINS Maladresse Inconscience Malveillance Ingénierie Sociale Espionnage 24

25 SOCIAL ENGINEERING définition : méthode qui consiste à gagner la confiance d un utilisateur, d un employé, afin de lui subtiliser des informations sensibles usurpation d identité - administrateur - opérateur - par téléphone / mail renouveau du social engineering - les réseaux sociaux 25

26 SOCIAL ENGINEERING danger des réseaux sociaux : le cas Hacker Croll D'où l'attaque par Yahoo!? Oui, il y avait d'autres employés qui avaient renseigné une adresse C'était le cas de Jason Goldman par exemple. Je vais sur Yahoo!. Je clique sur «mot de passe oublié» et je rentre son adresse. Je me heurte à une première difficulté. Laquelle? Yahoo! demande de vérifier l'identité avant de pouvoir accéder à la question secrète. Pour cela, il demande de renseigner la date de naissance, le code postal, le pays tels qu'ils figurent sur le compte. Je n'avais jamais réussi à franchir cette étape, mais, par chance, l'employé possédait un blog qui datait de 2002 et dans lequel il racontait sa vie. Dans son profil figuraient son âge et son signe astrologique. J'ai ainsi pu déterminer son année de naissance. Zataz : Pouvez-vous nous expliquer votre méthode? Hacker Croll : Oh, elle est presque simple. Il fallait un peu de temps, de chance et de curiosité. Première action, arriver à trouver une adresse électronique des employés. J'ai juste eu à chercher en faisant un whois (2) sur des noms de domaine appartenant à des employés. Seulement, au départ, galère. Certains registrars [gestionnaires de noms de domaine, NDLR] masquent les adresses pour lutter contre le spam et préserver un peu plus l'anonymat de leurs clients. Je me suis rendu sur la page «About us» de Twitter et j'ai consulté la fiche de chaque employé. Certains avaient indiqué l'url de leur site Web. Il m'a suffi de faire, de nouveau, un whois. Vous n'aviez pas le jour? Non, mais en cherchant dans des articles, j'ai rapidement pu trouver ma réponse dans une page datant d'octobre Heureusement, d'ailleurs, car Yahoo! bloque les comptes après dix fausses tentatives [au bout de dix mauvaises tentatives de connexion, NDLR]. Le code postal n'a pas été compliqué. Je l'ai trouvé à l'aide du whois. Pour sa question secrète, simple, c'était sa ville de naissance, Saint Louis. interview complète : 26

27 SOCIAL ENGINEERING Concours Social Engineering DefCon 2010 Objectif - récupérer des données sensibles et/ou faire exécuter une action (ex ouvrir une page web) à une cible Cibles salariés de 17 grandes entreprises (dont Google, Wal-Mart, Symantec, Cisco, Microsoft) Résultats - seuls 5 employés ont donné une fin de non recevoir - 5 femmes... 27

28 SOCIAL ENGINEERING Test de Bit Defender Cibles personnes travaillant dans le secteur de la sécurité informatique Méthode - Envoi d une demande d ami d un faux profil de femme Résultats - 1/2h => 10% divulguent des info personnelles - 2h => 73% fuitent certaines informations confidentielles 28

29 SOCIAL ENGINEERING Le cas Kandice Verdique Demande d ajout en ami 29

30 SOCIAL ENGINEERING Le cas Kandice Verdique Parfaite inconnue, aucun ami en commun Récemment arrivée sur facebook (9 amis) Photos de profil Buzzword «Côte d Ivoire», «Marié?» dès trois phrases 30

31 SOCIAL ENGINEERING Se convaincre une fois pour toutes capture d écran google images : 31

32 SOCIAL ENGINEERING Se convaincre une fois pour toutes 32

33 SOCIAL ENGINEERING Arnaque grossière... et pourtant si efficace... 33

34 SOCIAL ENGINEERING Le hack du disque dur jeté Expérience du département US de la sécurité intérieure Victimes - Employés gouvernementaux - Sociétés partenaires privées Méthode - clés USB et CD jetés sur le parking Résultats - 60% ont insérés le disque dans un ordinateur - 90% si logo gouvernemental apposé 34

35 EN RÉSUMÉ : «Rule n 1 is, don t open suspicious links Rule n 2 is, see Rule n 1 Rule n 3 is, see Rules n 1 and 2» 35

36 COMPORTEMENTS PAR DÉFAUT Les autres ennemis de l administrateur sa négligence sa flemme sa faculté à sous-estimer : - l importance des données qu il administre - la ténacité des attaquants 36

37 COMPORTEMENTS PAR DÉFAUT Exemples : Installation d outils - CMS, forums, sans modifier les droits Installation d un serveur SQL - compte root actif, non sécurisé Un grand classique : phpmyadmin - Installé dans le répertoire racine du site web - non protégé par.htaccess - nom du répertoire par défaut 37

38 COMPORTEMENTS PAR DÉFAUT Extraits de fichiers log [14/Jun/2011:11:32: ] "GET //phpmyadmin pl1/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin rc1/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin pl1/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin pl2/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin pl3/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin-2.6.4/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin beta1/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin rc1/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin pl1/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin pl2/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin-2.7.0/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin beta1/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin rc1/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin rc2/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin-2.8.0/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin /scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin /scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin /scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin /scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin rc1/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin-2.8.1/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin-2.8.2/scripts/setup.php HTTP/1.1"

39 COMPORTEMENTS PAR DÉFAUT Extraits de fichiers log [15/Jul/2011:09:21: ] "GET //sqlmanager/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //mysqlmanager/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //p/m/a/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //PMA2005/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //pma2005/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //phpmanager/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //php-myadmin/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //phpmy-admin/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //webadmin/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //sqlweb/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //websql/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //webdb/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //databaseadmin/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //admm/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //admn/scripts/setup.php HTTP/1.1" Caractéristiques - Attaques automatisées - Plages d ip scannées 39

40 COMPORTEMENTS PAR DÉFAUT Protections : avertir le FAI - Commande whois $ whois inetnum: netname: UPC descr: UPC Magyarorszag Kft. descr: CATV dynamic IP pool country: HU admin-c: TM537-RIPE admin-c: TM537-RIPE tech-c: GE2196-RIPE status: ASSIGNED PA remarks: Contact abuse@chello.hu concerning remarks: activities like spam, portscan, etc... - mail incluant les logs Ban de l adresse IP ou de la plage - permanent ou non, politique à définir - script de scan des fichiers logs 40

41 FAIBLESSE DES MOTS DE PASSE Description de l attaque : Tentative d accès bruteforce - utilisation de listes de mots de passe conventionnels - wordlist dans google Protections : Mot de passe difficiles Pare-feu 41

42 RISQUES TECHNIQUES

43 PROGRAMMES MALVEILLANTS Type de programmes malveillants : Virus Ver Wabbit Cheval de Troie Backdoor Spyware Keylogger Exploit rootkit 43

44 SQL INJECTION Attaque dite «SQL Injection» Principe - Injecter du code SQL au travers des champs de saisie d une page HTML - Insertion, suppression, altération des données et des droits des utilisateurs Utilisation - Tout formulaire, Forum, CMS... Protection - désactiver les caractères spéciaux dans les champs. - fonctions stripslashes(), str_replace() en php 44

45 EXEMPLE : SITE DE VENTE EN LIGNE user username password address tel mail purchase id_purchase date username id_product product id_product product_name product_description price......

46 SQL INJECTION Sur un serveur http : login : password : connect <form action=login.php>... <input type=text name='p_login' />... <input type=passwd name='p_pass' />... </form> # page login.php... $link = mysql_connect(monserveur,...,...); mysql_select_db('bdd_siteweb', $link); # récupération de la valeur du login dans la variable $p_login # récupération de la valeur du password dans la variable $p_pass... $requete="select * FROM user WHERE username='$p_login' AND password= '$p_pass'"; $result = mysql_query($requete); if (mysql_num_row ($result) ==0) { echo "login incorrect";...} else { echo "welcome $thelogin";...}

47 SQL INJECTION Sur un serveur http : login : password : benoit texdfgre connect <form action=login.php>... <input type=text name='p_login' />... <input type=passwd name='p_pass' />... </form> # page login.php... $link = mysql_connect(monserveur,...,...); mysql_select_db('bdd_siteweb', $link); # récupération de la valeur du login dans la variable $p_login # récupération de la valeur du password dans la variable $p_pass... $requete="select * FROM user WHERE username='$p_login' AND password= '$p_pass'"; $result = mysql_query($requete); if (mysql_num_row ($result) ==0) { echo "login incorrect";...} else { echo "welcome $thelogin";...}

48 SQL INJECTION Sur un serveur http : login : password : benoit texdfgre connect <form action=login.php>... <input type=text name='p_login' />... <input type=passwd name='p_pass' />... </form> # page login.php... $link = mysql_connect(monserveur,...,...); mysql_select_db('bdd_siteweb', $link); # récupération de la valeur du login dans la variable $p_login # récupération de la valeur du password dans la variable $p_pass... $requete="select * FROM user WHERE username='$p_login' AND password= '$p_pass'"; $result = mysql_query($requete); if (mysql_num_row ($result) ==0) { echo "login incorrect";...} else { echo "welcome $thelogin";...} =benoit =texdfgre

49 SQL INJECTION Sur un serveur http : login : password : benoit texdfgre connect <form action=login.php>... <input type=text name='p_login' />... <input type=passwd name='p_pass' />... </form> # page login.php... $link = mysql_connect(monserveur,...,...); mysql_select_db('bdd_siteweb', $link); # récupération de la valeur du login dans la variable $p_login # récupération de la valeur du password dans la variable $p_pass... =benoit =texdfgre $requete="select * FROM user WHERE username='$p_login' AND password= '$p_pass'"; $result = mysql_query($requete); if (mysql_num_row ($result) ==0) { echo "login incorrect";...} else { echo "welcome $thelogin";...} SELECT * FROM user WHERE username='benoit' AND password= 'texdfgre'

50 SQL INJECTION Mode opératoire : création de la requête par le module php exécution de la requête forgée sur le serveur SQL - Sélection des lignes dans la table username - Retour du résultat dans le module php Si le résultat contient au moins une ligne - Identification correcte, accès au site Autrement (aucune ligne) - Identification refusée 47

51 SQL INJECTION Que se passe-t il si le mot de passe entré est : sdfdfds OR username='gilles aa ; DELETE * FROM user WHERE username!= aa ; INSERT into mysql.users...; UPDATE product...; SELECT * FROM user WHERE username='$p_login' AND password= '$p_pass' 48

52 SQL INJECTION Que se passe-t il si le mot de passe entré est : sdfdfds OR username='gilles aa ; DELETE * FROM user WHERE username!= aa ; INSERT into mysql.users...; UPDATE product...; SELECT * FROM user WHERE username='$p_login' AND password= '$p_pass' SELECT * FROM user WHERE username='benoit' AND password= 'sdfdfds OR username='gilles' 48

53 SQL INJECTION Que se passe-t il si le mot de passe entré est : sdfdfds OR username='gilles aa ; DELETE * FROM user WHERE username!= aa ; INSERT into mysql.users...; UPDATE product...; SELECT * FROM user WHERE username='$p_login' AND password= '$p_pass' SELECT * FROM user WHERE username='benoit' AND password= 'sdfdfds OR username='gilles' SELECT * FROM user WHERE username='benoit' AND password= 'aa ; DELETE * FROM user WHERE username!='' 48

54 SQL INJECTION Protection contre l injection SQL désactiver les caractères spéciaux dans les champs. fonctions stripslashes(), str_replace() en php mises à jour limiter les actions des comptes utilisateurs 49

ITSR43 : INGÉNIERIE DES SYSTÈMES D INFORMATION Benoît Darties INTRODUCTION NOTION D INFORMATION QUELLES DONNÉES? EXPLOITATION DES DONNÉES

ITSR43 : INGÉNIERIE DES SYSTÈMES D INFORMATION Benoît Darties INTRODUCTION NOTION D INFORMATION QUELLES DONNÉES? EXPLOITATION DES DONNÉES ITSR43 : INGÉNIERIE DES SYSTÈMES D INFORMATION Benoît Darties INTRODUCTION NOTION D INFORMATION QUELLES DONNÉES? Information vs Données 2010 : 7 Eo entreprises (10^18) 6 Eo particuliers Production jusqu

Plus en détail

Attaques applicatives

Attaques applicatives Attaques applicatives Attaques applicatives Exploitation d une mauvaise programmation des applications Ne touche pas le serveur lui-même mais son utilisation/ configuration Surtout populaire pour les sites

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

PHP 4 PARTIE : BASE DE DONNEES

PHP 4 PARTIE : BASE DE DONNEES PHP 4 PARTIE : BASE DE DONNEES 1. Introduction 2. Présentation de MySQL 3. Principe 4. Connexion 5. Interrogation 6. Extraction des données 7. Fonctions de services 8. Traitement des erreurs 9. Travaux

Plus en détail

Module Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP

Module Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP Module Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP Au cours de ce TP, vous allez voir comment PHP permet aux utilisateurs, une interaction avec

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Mysql avec EasyPhp. 1 er mars 2006

Mysql avec EasyPhp. 1 er mars 2006 Mysql avec EasyPhp 1 er mars 2006 Introduction MYSQL dérive directement de SQL (Structured Query Language) qui est un langage de requètes vers les bases de données relationnelles. Il en reprend la syntaxe

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Stockage du fichier dans une table mysql:

Stockage du fichier dans une table mysql: Stockage de fichiers dans des tables MYSQL avec PHP Rédacteur: Alain Messin CNRS UMS 2202 Admin06 30/06/2006 Le but de ce document est de donner les principes de manipulation de fichiers dans une table

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Installation de Concrete 5

Installation de Concrete 5 2013 2014 Installation de Concrete 5 Projet Métier du Travail Auteur POIRET Johann Membres du projet Poiret Johann Clercin Kévin Responsable de la formation et tuteur Motamed Cina Client Master Boulogne/Mer

Plus en détail

Maarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre

Maarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre Maarch Professional Services 11, bd du Sud Est 92000 Nanterre Tel : +33 1 47 24 51 59 Fax : +33 1 47 24 54 08 Maarch Framework 3 - Maarch PS anime le développement d un produit d archivage open source

Plus en détail

PHP et mysql. Code: php_mysql. Olivier Clavel - Daniel K. Schneider - Patrick Jermann - Vivian Synteta Version: 0.9 (modifié le 13/3/01 par VS)

PHP et mysql. Code: php_mysql. Olivier Clavel - Daniel K. Schneider - Patrick Jermann - Vivian Synteta Version: 0.9 (modifié le 13/3/01 par VS) PHP et mysql php_mysql PHP et mysql Code: php_mysql Originaux url: http://tecfa.unige.ch/guides/tie/html/php-mysql/php-mysql.html url: http://tecfa.unige.ch/guides/tie/pdf/files/php-mysql.pdf Auteurs et

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE

INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE Le responsable de la société Itaste utilise une application installée sur son poste : elle est programmée en VBA sous Microsoft Access et pourvue d une

Plus en détail

SRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël. : 06 26 56 41 85 - : dromain.jean-pierre@neuf.

SRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël. : 06 26 56 41 85 - : dromain.jean-pierre@neuf. SRAL Saint Raphaël Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël : 06 26 56 41 85 - : dromain.jean-pierre@neuf.fr Document réalisé par Jean Pierre DROMAIN Pour servir de support

Plus en détail

PHP et les Bases de données - Généralités

PHP et les Bases de données - Généralités PHP et les Bases de données - Généralités Conception d une base de données Méthodes utilisées : MERISE, UML Modèle conceptuel des données MCD, Modèle logique MLD, Modèle Physique MPD. Ces aspects seront

Plus en détail

Installation d'un serveur FTP géré par une base de données MySQL

Installation d'un serveur FTP géré par une base de données MySQL BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation

Plus en détail

Pratique et administration des systèmes

Pratique et administration des systèmes Université Louis Pasteur Licence Informatique (L2) UFR de Mathématiques et Informatique Année 2007/2008 1 But du TP Pratique et administration des systèmes TP10 : Technologie LAMP Le but de ce TP est de

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Sommaire. I.1 : Alimentation à partir d un fichier Access (.mdb)...2

Sommaire. I.1 : Alimentation à partir d un fichier Access (.mdb)...2 Sommaire I. SCENARII DE TRAITEMENTS...2 I.1 : Alimentation à partir d un fichier Access (.mdb)...2 I.1 : Vérification de l intégrité des traitements SQL sur la pyramide des ages...3 I.2 : Vérification

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Déployer une application Web avec WebMatrix et Ma Plateforme Web

Déployer une application Web avec WebMatrix et Ma Plateforme Web Déployer une application Web avec WebMatrix et Ma Plateforme Web [Ceci est une documentation préliminaire, sujette à changement.] Introduction Après avoir créé un site web, vous devez le publier chez un

Plus en détail

Open Source Job Scheduler. Installation(s)

Open Source Job Scheduler. Installation(s) Open Source Job Scheduler Installation(s) Installations Standard Configuration Superviseur Agent SOS-Paris 2 Pré-requis o Base de données o MySQL, MSACCESS, Oracle o JDBC ou ODBC o Connecteurs o Mysql

Plus en détail

Dans cette Unité, nous allons examiner

Dans cette Unité, nous allons examiner 13.0 Introduction Dans cette Unité, nous allons examiner les fonctionnements internes d une des plateformes de publication web les plus largement utilisées de nos jours sur l Internet, WordPress. C est

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Création d'un site dynamique en PHP avec Dreamweaver et MySQL

Création d'un site dynamique en PHP avec Dreamweaver et MySQL Création d'un site dynamique en PHP avec Dreamweaver et MySQL 1. Création et configuration du site 1.1. Configuration de Dreamweaver Avant de commencer, il est nécessaire de connaître l'emplacement du

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

PHP. Bertrand Estellon. 26 avril 2012. Aix-Marseille Université. Bertrand Estellon (AMU) PHP 26 avril 2012 1 / 214

PHP. Bertrand Estellon. 26 avril 2012. Aix-Marseille Université. Bertrand Estellon (AMU) PHP 26 avril 2012 1 / 214 PHP Bertrand Estellon Aix-Marseille Université 26 avril 2012 Bertrand Estellon (AMU) PHP 26 avril 2012 1 / 214 SQLite et PDO Base de données SQLite et PDO SQLite écrit les données relatives à la base dans

Plus en détail

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique ASRb/Unix Avancé II Chapitre 2 Utilitaires réseaux Arnaud Clérentin, IUT d Amiens, département Informatique Sommaire 1- Connexion au réseau 2- Connexion distante 3- Transfert de fichier distant 1. et 2.

Plus en détail

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

INTERNET. Etsup 2012 Florian.jacques@etsup.com

INTERNET. Etsup 2012 Florian.jacques@etsup.com INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 A t t a q u e s c o n t r e l e s a p p l i s w e b cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 D e l ' u t i l i t é d e l ' a t t a

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

CREATION WEB DYNAMIQUE

CREATION WEB DYNAMIQUE CREATION WEB DYNAMIQUE IV ) MySQL IV-1 ) Introduction MYSQL dérive directement de SQL (Structured Query Language) qui est un langage de requêtes vers les bases de données relationnelles. Le serveur de

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Désinfecte les réseaux lorsqu ils s embrasent

Désinfecte les réseaux lorsqu ils s embrasent Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant

Plus en détail

Mysql. Les requêtes préparées Prepared statements

Mysql. Les requêtes préparées Prepared statements Mysql Les requêtes préparées Prepared statements Introduction Les prepared statements côté serveur sont une des nouvelles fonctionnalités les plus intéressantes de MySQL 4.1 (récemment sorti en production

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Transfert de fichiers (ftp) avec dreamweaver cs5 hébergement et nom de domaine. MC Benveniste

Transfert de fichiers (ftp) avec dreamweaver cs5 hébergement et nom de domaine. MC Benveniste Transfert de fichiers (ftp) avec dreamweaver cs5 hébergement et nom de domaine MC Benveniste 2013 Configuration Vous devez au préalable avoir un hébergeur, qui vous aura fourni les codes ftp, le log-in

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Installation de Joomla avec Filezilla

Installation de Joomla avec Filezilla Installation de Joomla avec Filezilla Le but de cette manipulation est d apprendre à installer le CMS Joomla sur un hébergement classique, dans ce cas de type mutualisé. Quand vous souscrivez à un hébergement,

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Guide de démarrage Intellipool Network Monitor

Guide de démarrage Intellipool Network Monitor Guide de démarrage Intellipool Network Monitor Sommaire Glossaire... 3 Icônes... 3 Page de connexion... 4 Page d accueil... 5 Saisie de la clé de licence... 7 My settings... 8 Création d un compte... 9

Plus en détail

ENVOI EN NOMBRE DE Mails PERSONNALISES

ENVOI EN NOMBRE DE Mails PERSONNALISES ENVOI EN NOMBRE DE Mails PERSONNALISES 2 Téléchargement 3 Installation 6 Ecran d accueil 15 L envoi de mails 22 Envoi d un document HTML crée avec Word (envoi en base 64) 25 Le compte courriel 27 L historique

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

MISE EN PLACE D UN SERVEUR DE VOIP POUR LA PROSPECTION COMMERCIALE

MISE EN PLACE D UN SERVEUR DE VOIP POUR LA PROSPECTION COMMERCIALE MISE EN PLACE D UN SERVEUR DE VOIP POUR LA PROSPECTION COMMERCIALE Contexte : Le centre de formation de formation utilisant des prospecteurs commerciaux pour prospecter les entreprises pour leurs proposer

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Utiliser un CMS: Wordpress

Utiliser un CMS: Wordpress Utiliser un CMS: Wordpress Annie Danzart Annie.Danzart@telecom-paristech.fr Wordpress Concevoir un site web statique Concevoir un site web dynamique Choisir un hébergement Choix du CMS Wordpress: installation

Plus en détail

Transfert d un site local vers un serveur. NPDS REvolution 13. Rédaction : Axel Relecture : Dev & Jpb

Transfert d un site local vers un serveur. NPDS REvolution 13. Rédaction : Axel Relecture : Dev & Jpb Transfert d un site local vers un serveur NPDS REvolution 13 Révision 1.1 de la documentation pour cette version Rédaction : Axel Relecture : Dev & Jpb Sommaire 1 Présentation générale... 3 1.1 Convention...

Plus en détail

PHP 5. La base de données MySql. A. Belaïd 1

PHP 5. La base de données MySql. A. Belaïd 1 PHP 5 La base de données MySql A. Belaïd 1 Base de données C est quoi une base de données? Une base de données contient une ou plusieurs tables, chaque table ayant un ou plusieurs enregistrements Exemple

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Supervision avec OCS Inventory NG

Supervision avec OCS Inventory NG Accueil A propos Nuage de Tags Contribuer Who s who Récoltez l actu UNIX et cultivez vos connaissances de l Open Source 04 jan 2009 Supervision avec OCS Inventory NG et GLPI Catégorie : Administration

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Sécurité des applications web. Daniel Boteanu

Sécurité des applications web. Daniel Boteanu I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet

Plus en détail

Note de synthèse. Développement web sur le CMS Prestashop. Stage du 17 mai au 25 juin 2010. Entreprise decoratzia.com 15 rue Erlanger 75016 - Paris

Note de synthèse. Développement web sur le CMS Prestashop. Stage du 17 mai au 25 juin 2010. Entreprise decoratzia.com 15 rue Erlanger 75016 - Paris BENCHETRIT Michaël BTS IG 2 ème année Brevet de Technicien Supérieur Informatique de Gestion Option : Développeur d applications Session 2011 Note de synthèse Développement web sur le CMS Prestashop Stage

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Rapport de stage. Création d un site web. Stage du 20/01/2013 au 21/02/2013

Rapport de stage. Création d un site web. Stage du 20/01/2013 au 21/02/2013 Rapport de stage Création d un site web Stage du 20/01/2013 au 21/02/2013 Auteur : Antoine Luczak Tuteur professionnel : M. Tison Tuteur scolaire : Mme Girondon Année scolaire : 2013/2014 1 Table des matières

Plus en détail

K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web

K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web 2012 K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web Document d installation et de paramétrage 24/09/2012 Sommaire Septembre 2012 1. Contexte d installation...3 1.1. Prérequis à l

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Congrès national des SDIS 2013

Congrès national des SDIS 2013 DSIC Pôle SSI Voie Fonctionnelle SSI Congrès national des SDIS 2013 10 Octobre 2013 SG/DSIC/Pôle SSI Congrès national SDIS Octobre 2013 1 Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Architecture de la plateforme SBC

Architecture de la plateforme SBC Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur

Plus en détail

Sur Facebook, Vous n'êtes pas le client, mais le produit

Sur Facebook, Vous n'êtes pas le client, mais le produit Sur Facebook, Vous n'êtes pas le client, mais le produit Sécurité sur Facebook? Faut il avoir peur, et de quoi sur Facebook? ou sur d'autres réseaux? Quelques exemples de risques par ordre décroissant:

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

AIDE A LA CREATION D UN COMPTE NOM DE DOMAINE, SOUS-DOMAINE, FTP, BASE DE DONNEES

AIDE A LA CREATION D UN COMPTE NOM DE DOMAINE, SOUS-DOMAINE, FTP, BASE DE DONNEES AIDE A LA CREATION D UN COMPTE NOM DE DOMAINE, SOUS-DOMAINE, FTP, BASE DE DONNEES Introduction : Vous êtes tombé par hasard sur un lien vers PHPNet, amusé et un peu étonné du rapport offre/prix. Alors

Plus en détail

2X ThinClientServer Guide d utilisation

2X ThinClientServer Guide d utilisation 2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections

Plus en détail

Rapport de Stage Christopher Chedeau 2 au 26 Juin 2009

Rapport de Stage Christopher Chedeau 2 au 26 Juin 2009 Rapport de Stage Christopher Chedeau 2 au 26 Juin 2009 «Web. De l intégration de pages statiques HTML à un CMS, à la dynamisation d un site grâce au Javascript et l utilisation de nouvelles technologies

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Guide d installation des licences Solid Edge-NB RB-18-09-2012

Guide d installation des licences Solid Edge-NB RB-18-09-2012 Ce document vous guide dans la gestion, l installation et la mise à jour des licences Solid Edge. Contenu Les types de licences...2 Le site GTAC : support.ugs.com...3 Création d un compte GTAC...3 Identifiant

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

2. Gérer son profil : Stage mensuel Février 2013 Page 1 / 9 Partagez vos photos sur le web

2. Gérer son profil : Stage mensuel Février 2013 Page 1 / 9 Partagez vos photos sur le web Stage mensuel Février 2013 Page 1 / 9 Il existe de nombreux outils permettant la mise en ligne de ses photos et leur partage avec le public, ou avec une liste de contact. Nous allons en voir deux parmi

Plus en détail

Mise en oeuvre d un intranet à partir de logiciels Open Source avec intégration des certificats numériques et login unique

Mise en oeuvre d un intranet à partir de logiciels Open Source avec intégration des certificats numériques et login unique Mise en oeuvre d un intranet à partir de logiciels Open Source avec intégration des certificats numériques et login unique N. Clément, F. Dal, X. Jeannin, M.T. Nguyen CNRS/UREC http://www.urec.cnrs.fr

Plus en détail

OUAPI Guide d installation Outil d administration de parc informatique. Documentation d installation et de paramétrage

OUAPI Guide d installation Outil d administration de parc informatique. Documentation d installation et de paramétrage Outil d administration de parc informatique Documentation d installation et de paramétrage Nicolas BIDET Ouapi.org 29/07/2012 Sommaire Installation de Wampserver... 3 1.1. Téléchargement de WampServer...

Plus en détail

Mise en place d un serveur Proxy sous Ubuntu / Debian

Mise en place d un serveur Proxy sous Ubuntu / Debian BTS INFORMATIQUE DE GESTION Option Administrateur Réseaux Benoît VERRON Activité n 1 Mise en place d un serveur Proxy sous Ubuntu / Debian Présentation d un Proxy Un proxy (serveur mandataire) est un serveur

Plus en détail