Une backdoor chinoise en.net. Nicolas RUFF nicolas.ruff(à)eads.net
|
|
- Jacqueline Corriveau
- il y a 8 ans
- Total affichages :
Transcription
1 Une backdoor chinoise en.net Nicolas RUFF nicolas.ruff(à)eads.net
2 Historique??? Attaques ciblées dans la nature 6 décembre 2011 Publication de l'avis de sécurité APSA décembre 2011 Publication du correctif Adobe Reader janvier 2012 Publication du correctif Adobe Reader
3 Historique
4 Principe général de l'attaque 2 Le shellcode extrait un fichier exécutable embarqué (en général chiffré par un XOR) 1 Un PDF malveillant est transmis par 4 Le shellcode "nettoie" le PDF et l'ouvre à nouveau 3 Le fichier exécutable s'installe en tant que résident (backdoor)
5 Backdoor(s) Poison Ivy: la plus courante Mais chaque "équipe" a ses techniques/outils C:\> file scvhost.exe scvhost.exe: PE32 executable (GUI) Intel Mono/.Net assembly, for MS Windows
6 Backdoor(s) Ca s'annonce long et pénible
7 Format.NET Format PE + métadonnées.net Logées dans l'ancienne "COM Directory" Très peu documentées pendant fort longtemps Encore très peu d'outils capables de les manipuler pefile, metasm, miasm CFF Explorer, Phoenix Framework?,
8 Format.NET
9 Format.NET
10 Format.NET
11 Format.NET
12 Protections en.net Techniques anti-analyse "statique" Renommage des méthodes / classes / variables de classe / Obfscuation des constantes / chaines de caractères / Obfuscation du flot de contrôle Code / objets sérialisés Techniques anti-analyse "dynamique" Vérification du contexte d'exécution Vérification de type Réflexion Signature
13 Protections en.net Techniques plus avancées Code natif Cryptographie Activation en ligne Cf. protecteurs commerciaux Xenocode, 9Rays, Un binaire.net reste plus difficile à protéger qu'un binaire natif Note: la compilation native est possible avec NGEN.EXE
14 Protection statique en.net Renommage Une table contient tous les noms en instance unique Cf. format DEX utilisé par Android Il serait possible de renommer "à la main" mais il est ardu de renommer si la taille des chaines change Rebel.NET est un "PoC" Il faut créer un ".H" qui contient tous les renommages Note: une fois le code importé dans Visual Studio, il est très simple de le "refactoriser" même s'il ne compile pas
15 Protection statique en.net Manipulation d'une assembly "System.Reflection" ne semble pas fait pour ça Difficulté à modifier du code existant Difficulté à sauvegarder le code modifié "Mono.Cecil" est beaucoup plus puissant pour cette tâche surtout lorsqu'il est combiné avec Reflexil
16 Protection statique en.net Cheat sheet pour Mono.Cecil + Reflexil ad = Mono.Cecil.AssemblyDefinition.ReadAssembly(...) md = Mono.Cecil.ModuleDefinition.ReadModule(...) foreach td in md.types foreach fd in td.fields foreach md in td.methods foreach pd in md.parameters mb = md.body foreach vd in mb.variables Note: Mono.Cecil n'a aucune documentation officielle Fonctionne bien avec: Classe, méthodes, variables de classe Mais beaucoup plus de plomberie pour: Manipuler les variables locales
17 Protection statique en.net La preuve qu'on peut faire partie du problème et de la solution
18 Protection statique en.net Obfuscation des constantes
19 Protection statique en.net Code masqué Se trouve dans une ressource "chiffrée" La clé est fournie par un "générateur de constantes" fortement obfusqué Dans ce cas, l'analyse dynamique est plus simple Stream manifestresourcestream = executingassembly.getmanifestresourcestream("resources.binary.resources");
20 Protection dynamique en.net Vérification de type dynamique if (Assembly.GetCallingAssembly() == typeof(protectedclass.c000016).assembly))...
21 Protection dynamique en.net Vérification que l'assembly n'est pas utilisée comme référence depuis un projet tiers Assembly executingassembly = Assembly.GetExecutingAssembly(); Assembly callingassembly = Assembly.GetCallingAssembly();...
22 Protection dynamique en.net Vérification de la hauteur de pile d'appel StackTrace trace = new StackTrace(skipFrames, false);... StackFrame frame = trace.getframe(skipframes); MethodBase base2 = (frame == null)? null : frame.getmethod(); Type type = (base2 == null)? null : base2.declaringtype;...
23 Protection dynamique en.net Utilisation de la clé de signature publickeytoken = assemblyname.getpublickeytoken();...
24 Protection dynamique en.net Aucun test booléen Trop facile à "patcher" Au contraire, les résultats sont intégrés dans le calcul d'une constante "magique"
25 Revue des outils Il existe 3 possibilités: System.Reflection Mono.Cecil Capable d'ouvrir une assembly sans l'exécuter Librairie "maison" En général non maintenu / non publique
26 Revue des outils Outil Analyse statique ILDASM / ILASM Spices.NET Reflector dotpeek JustDecompile ILSpy Avis Fourni avec Visual Studio - ultrabasique Commercial - peu adapté aux codes obfusqués Commercial - basé sur System.Reflection - peu adapté aux codes obfusqués Successeur de Reflector - à suivre Successeur de Reflector - à suivre Bien mais la 2.0 est encore mieux Phoenix Framework Statut du projet chez Microsoft? SAE de4dot Parfait pour les codes obfusqués Orienté "protections commerciales"
27 Revue des outils Analyse dynamique Outil mdbg Avis Basé sur ICorDbg* - PoC non maintenu Outils Foundstone & al. WinDbg + SOS.DLL ILSpy 2.0 Basé sur les API de performance - peut être intéressant dans certains cas - SAE offre globalement la même fonctionnalité Puissant mais inutilisable avec du code obfusqué Très prometteur PE Browse Dbg Logique de la GUI...? DILE.. Non maintenu
28 Conclusion Faire une backdoor en.net n'était pas une mauvaise idée Les compétences et les outils sont plus rares que dans le monde natif
SSTIC 2009. Désobfuscation automatique de binaires. Alexandre Gazet. Yoann Guillot. Et autres idyles bucoliques...
Désobfuscation automatique de binaires Et autres idyles bucoliques... Alexandre Gazet Sogeti / ESEC R&D alexandre.gazet(at)sogeti.com Yoann Guillot Sogeti / ESEC R&D yoann.guillot(at)sogeti.com SSTIC 2009
Plus en détailFORMATION 2012-2013. Offre de Formation - Packaging. Les bonnes pratiques du packaging avec Installshield et AdminStudio. Contact et inscriptions
www.experteam.fr Offre de Formation - Packaging 2012-2013 FORMATION Les bonnes pratiques du packaging avec Installshield et AdminStudio Numéro d agrément 11921398892 Contact et inscriptions Tél. +33 1
Plus en détailModule.NET 3 Les Assemblys.NET
Module.NET Chapitre 3 Les Assemblys.NET 2011/2012 Page 1 sur 13 Contenu Cours... 3 3.1 - Définition d un assembly.net... 3 3.2 - Private assembly ou assembly privé.... 3 3.3 - Shared assembly ou assembly
Plus en détailAuthentifications à W4 Engine en.net (SSO)
Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque
Plus en détailMcAfee Data Loss Prevention Endpoint 9.4.0
Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions
Plus en détailEA D S INNOVA TION W ORKS. Pass The Hash. Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net
Pass The Hash Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net Plan Principe Historique Pass The Hash Toolkit 1.3 Conclusion Principe de l'attaque Dans la plupart des systèmes d'exploitation modernes,
Plus en détailDéploiement et monitoring
1 Déploiement et monitoring Déploiement et monitoring Sommaire Déploiement et monitoring... 1 1 Introduction... 2 2 Configuration de IIS pour l environnement ASP.NET... 2 2.1 Activer IIS... 2 2.2 Prise
Plus en détailPré-requis installation
Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.
Plus en détailGESTION DE L'ORDINATEUR
FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation
Plus en détail2 disques en Raid 0,5 ou 10 SAS
Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz
Plus en détailInstallation de Premium-RH
de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402
Plus en détailProcédure d'installation de SQL Server Express 2008
Fiche technique AppliDis Procédure d'installation de SQL Server Express 2008 Fiche IS00306 Version 1.01 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects
Plus en détailStellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation
Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir
Plus en détailGenDbg : un débogueur générique. Didier Eymery Jean-Marie Borello Jean-Marie Fraygefond Odile Eymery Philippe Bion
GenDbg : un débogueur générique Didier Eymery Jean-Marie Borello Jean-Marie Fraygefond Odile Eymery Philippe Bion 2008 Qui sommes nous? Centre d électronique de l Armement (CELAR) Maîtrise et protection
Plus en détailEvaluation et mise en place d un serveur de messages pour Chamilo 2.0
Evaluation et mise en place d un serveur de messages pour Chamilo 2.0 Descriptif Dans ce projet, on va montrer l évaluation et la mise en place d un serveur de message pour Chamilo. Le but est d améliorer
Plus en détailFiche Technique Windows Azure
Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows
Plus en détailWindows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft
Avant-propos 1. Pourquoi ce livre? 11 2. À qui s adresse cet ouvrage? 12 3. Structure de l ouvrage 12 4. Remerciements 13 Le Cloud 1. Introduction 15 2. Présentation du concept 15 2.1 Historique de l'hébergement
Plus en détailNatStar V8.00. Ce document présente la liste des nouvelles fonctionnalités de la 8.00, disponible à partir de septembre 2013.
BULLETIN TECHNIQUE NatStar V8.00 Introduction Ce document présente la liste des nouvelles fonctionnalités de la 8.00, disponible à partir de septembre 2013. Vous trouvez dans ce bulletin technique : Des
Plus en détailGuide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4
BlackBerry Enterprise Server pour IBM Lotus Domino Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-11 SWD-20130611104843433 Table des matières 1 Présentation : BlackBerry
Plus en détailOSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1
OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 février 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis
Plus en détailUtiliser Glary Utilities
Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez
Plus en détailDA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova
DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova I. Introduction Dans une période où la plasticité peut aider à réduire les coûts de développement de projets comme des applications mobile,
Plus en détailERESI : une plate-forme d'analyse binaire au niveau noyau. The ERESI team http://www.eresi-project.org
ERESI : une plate-forme d'analyse binaire au niveau noyau The ERESI team http://www.eresi-project.org ERESI: quelques rappels 7 années de développement Plusieurs contributeurs 5 logiciels, 14 bibliothèques
Plus en détailGuide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne
Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros
Plus en détailTune Sweeper Manuel de l'utilisateur
Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15
Plus en détailEnvironnements de développement (intégrés)
Environnements de développement (intégrés) Introduction aux EDI, la plateforme Eclipse Patrick Labatut labatut@di.ens.fr http://www.di.ens.fr/~labatut/ Département d informatique École normale supérieure
Plus en détailTD Objets distribués n 3 : Windows XP et Visual Studio.NET. Introduction à.net Remoting
IUT Bordeaux 1 2005-2006 Département Informatique Licence Professionnelle ~ SI TD Objets distribués n 3 : Windows XP et Visual Studio.NET Introduction à.net Remoting Partie 1 : l'analyseur de performances
Plus en détailPré-requis installation
Pré-requis installation Version 2.5 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.
Plus en détailDEVELOPPEMENT MOBILE - ETAT DE L ART DES SOLUTIONS
SI 2.0 DEVELOPPEMENT MOBILE - ETAT DE L ART DES SOLUTIONS REF : SIMO002 DUREE : 2 JOURS TARIF : 1 450 HT Public DSI, responsables informatiques et études, Architectes, responsables de projets, chefs de
Plus en détailPoint sur les solutions de développement d apps pour les périphériques mobiles
Point sur les solutions de développement d apps pour les périphériques mobiles Par Hugues MEUNIER 1. INTRODUCTION a. Une notion importante : le responsive web design Nous sommes en train de vivre une nouvelle
Plus en détailPlan de cette matinée
Plan de cette matinée Windows 2008 Les différentes versions Migration Rôles et fonctionnalités Présentation des nouveautés Windows 2008 R2 Les apports de cette nouvelle version Windows 7 Les différentes
Plus en détailAlexandre Buge Epitech 5 Promo 2004. Soutenance de stage du 01/03/2004 au 31/08/2004
Alexandre Buge Epitech 5 Promo 2004 Soutenance de stage du 01/03/2004 au 31/08/2004 15 Septembre 2004 Sommaire 1 Introduction : présentation de l entreprise 2 Développement au sein de Skyrecon Les API
Plus en détailMySQL. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada
MySQL (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité de votre
Plus en détailGuide de mise à. niveau. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4
BlackBerry Enterprise Server pour IBM Lotus Domino Version: 5.0 Service Pack: 4 Guide de mise à niveau Publié : 2013-06-12 SWD-20130612165242040 Table des matières 1 Présentation : BlackBerry Enterprise
Plus en détailIntroduction aux outils BI de SQL Server 2014. Tutoriel sur SQL Server Integration Services (SSIS)
MIT820: Entrepôts de données et intelligence artificielle Introduction aux outils BI de SQL Server 2014 Tutoriel sur SQL Server Integration Services (SSIS) Description générale Ce tutoriel a pour objectif
Plus en détailINF2015 Développement de logiciels dans un environnement Agile. Examen intra 20 février 2014 17:30 à 20:30
Examen intra 20 février 2014 17:30 à 20:30 Nom, prénom : Code permanent : Répondez directement sur le questionnaire. Question #1 5% Quelle influence peut avoir le typage dynamique sur la maintenabilité
Plus en détailCan we trust smartphones?
Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre
Plus en détailProcédure d Installation et de Migration. Version du document V1.00
21 Novembre 2013 FUSION 4.0.0 SP3 Procédure d Installation et de Version du document V1.00 Avant Propos L installation d AppliDis Fusion 4.0.0 SP3 repose sur une installation de zéro ou d une mise à jour
Plus en détailGuide de l Utilisateur
Guide de l Utilisateur 2014 ACCES A PUBLICHEM... 3 CREER VOTRE COMPTE... 3 ACCES LIBRE... 4 ACCES LIMITE... 4 REINITIALISATION DE MOT DE PASSE... 5 PROFIL... 6 SE DECONNECTER... 6 RECHERCHER UNE FDS...
Plus en détailPPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014
PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..
Plus en détailINTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE
INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE 1 Introduction aux tests de performance et de charge Sommaire Avertissement...2 Aperçu...3 1. Création du scénario de navigation web (Test web)...4 2.
Plus en détailWebParts. Version 1.0
WebParts Version 1.0 Z 2 WebPart 06/05/09 Sommaire 1 Introduction... 3 2 Le développement d une WebPart... 4 2.1 Les outils de développement... 4 2.2 WebPart Page... 4 2.3 Création d une WebPart... 4 3
Plus en détailBlueprint OneWorld v8.2a Configuration Recommandée
v8.2a Configuration Recommandée ICSA Software International Limited Waterman House, 41 Kingsway, London WC2B 6TP Tel: +44 (0)20 7497 5511 Fax: +44 (0)20 7497 5533 Email: enq@icsasoftware.com www.icsasoftware.com
Plus en détailMysql. Les requêtes préparées Prepared statements
Mysql Les requêtes préparées Prepared statements Introduction Les prepared statements côté serveur sont une des nouvelles fonctionnalités les plus intéressantes de MySQL 4.1 (récemment sorti en production
Plus en détailStellar Phoenix Outlook PST Repair - Technical 5.0 Guide de l'utilisateur
Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide de l'utilisateur 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir
Plus en détailComment générer un fichier PDF de qualité et certifié imprimable?
JOUVE Janvier 2004 Comment générer un fichier PDF de qualité et certifié imprimable? L objectif de ce document est d aider à la réalisation d un fichier PDF "Portable Document Format". Ce format électronique
Plus en détailAcrobat XI pour PC/Mac (version Pro) Pour qui, pourquoi et comment fabriquer un PDF?
SCÉNARIOS Questions et scénarios de travail avec le format PDF 1 Quelle est l'utilité du format PDF? 1 Quelles sources pour quels fichiers PDF? 2 Comment utiliser le contenu de mes fichiers PDF? 3 Que
Plus en détailSRS Day. Vue d ensemble. Avérous Julien-Pierre
SRS Day Sécurité apporté à Mac OS X LéopardL Vue d ensemble Pieters Aimeric Avérous Julien-Pierre pieter_a averou_j Introduction Mac OS X Léopard c est : Time Machine. Nouveau Finder, Quicklook, etc. Mais
Plus en détailSiemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés.
Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés. Produit phare de l'étude de cas : Microsoft Office Édition Professionnelle
Plus en détailTous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.
4D Debug log analyzer Par Josh FLETCHER, Ingénieur support technique, 4D Inc. Note technique 4D-201003-06-FR Version 1 - Date 1 mars 2010 Résumé Cette note technique LogAnalyser et sa base fournissent
Plus en détailAutomatiser la création de comptes utilisateurs Active Directory
Automatiser la création de comptes d utilisateurs Active Directory Sommaire 1 Introduction : Les techniques d automatisation... 2 2 Les commandes DS : créer des utilisateurs avec les outils en ligne d
Plus en détailArmand PY-PATINEC 2010
Armand PY-PATINEC 2010 EPREUVE PRATIQUE : TABLEAU SYNOPTIQUE Activités Inventaire de bières et de leur lieu de fabrication Gestion des clients pour un programme de facturation Emploi du ruban de l interface
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailLA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS
Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation
Plus en détailSRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël. : 06 26 56 41 85 - : dromain.jean-pierre@neuf.
SRAL Saint Raphaël Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël : 06 26 56 41 85 - : dromain.jean-pierre@neuf.fr Document réalisé par Jean Pierre DROMAIN Pour servir de support
Plus en détailJava et les bases de données: JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java. Michel Bonjour http://cuiwww.unige.
: JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java Michel Bonjour http://cuiwww.unige.ch/~bonjour Plan JDBC: API bas niveau pour l accès aux BD (SQL) - Introduction - JDBC et : Java, ODBC, SQL
Plus en détailSQL Server Installation Center et SQL Server Management Studio
SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server
Plus en détailProcédure d'installation de SQL Server Express 2005
Fiche technique AppliDis Procédure d'installation de SQL Server Express 2005 Fiche IS00127 Version 1.04 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects
Plus en détailFaille dans Internet Explorer 7
Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont
Plus en détailLe stockage local de données en HTML5
Le stockage local HTML5, pourquoi faire? Dans une optique de réduction des couts de maintenance, de déploiement, beaucoup d'entreprises ont fait le choix de migrer leurs applicatifs (comptables, commerciales,
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailavast! EP: Installer avast! Small Office Administration
avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de
Plus en détailLe langage C++ est un langage de programmation puissant, polyvalent, on serait presque tenté de dire universel, massivement utilisé dans l'industrie
Chapitre I : Les bases du C++ Le langage C++ est un langage de programmation puissant, polyvalent, on serait presque tenté de dire universel, massivement utilisé dans l'industrie du logiciel, et ce depuis
Plus en détailLogiciel Enterprise Guide Version 1.3 Windows
Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre
Plus en détailManuel d'utilisation Logiciel (Network TWAIN Driver)
Manuel d'utilisation Logiciel (Network ) Pour les systèmes d'imagerie numérique Configuration système requise Description générale Il est recommandé de lire attentivement ce manuel d utilisation et de
Plus en détailSYNC FRAMEWORK AVEC SQLITE POUR APPLICATIONS WINDOWS STORE (WINRT) ET WINDOWS PHONE 8
SYNC FRAMEWORK AVEC SQLITE POUR APPLICATIONS WINDOWS STORE (WINRT) ET WINDOWS PHONE 8 INTRODUCTION Bonjour à tous; Aujourd hui je publie une nouvelle version de l adaptation de la Sync Framework Toolkit,
Plus en détailManuel du logiciel PrestaTest.
Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2
Plus en détailOSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1
OSSIR Groupe SécuritS curité Windows Réunion du du 9 octobre 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis de
Plus en détailMise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision
Page 1 de 7 Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Table des matières Table des matières... 1 1. Premier
Plus en détailConception d'une plate-forme collaborative Microsoft SharePoint 2003
Business Management and Global Internet Center Intitulé de la formation : Conception d'une plate-forme collaborative Programme B.M.G.I. Center Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly, 16004 Alger
Plus en détailSQL Data Export for PS/PSS
Version 2.3.5 MANUEL D INSTRUCTIONS (M98232701-02-13B) CIRCUTOR, SA SOMMAIRE 1.- INSTALLATION DU LOGICIEL SQL DATA EXPORT... 3 1.1.- ACTIVER CONNEXIONS A DISTANCE DU SERVEUR SQL SERVER... 14 1.2.- DESINSTALLER
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailCAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
Plus en détailRappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme
Rappel Ralf Treinen Université Paris Diderot UFR Informatique Laboratoire Preuves, Programmes et Systèmes treinen@pps.univ-paris-diderot.fr 6 mai 2015 Jusqu'à maintenant : un petit langage de programmation
Plus en détailCréer votre propre modèle
Créer votre propre modèle Vous recherchez un modèle personnalisé pour vos présentations Microsoft PowerPoint qui comprend le nom de votre organisation et un arrière-plan unique avec les couleurs et les
Plus en détailGuide d'installation et. de configuration. BlackBerry Enterprise Server pour Novell GroupWise. Version: 5.0 Service Pack: 4
BlackBerry Enterprise Server pour Novell GroupWise Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-18 SWD-20130618172943149 Table des matières 1 Présentation : BlackBerry
Plus en détailLe partenaire tic de référence. Gestion des ressources humaines INOVA RH
Le partenaire tic de référence Gestion des ressources humaines INOVA RH Présentation Présentation INOVA RH Objectifs Présentation La réalisation d une application de gestion des ressources humaines rentre
Plus en détailAcquisition des données
Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1 Un système compromis implique: Une méthodologie afin de faire face
Plus en détailServices Windows et Domaines d application
1 Sommaire... 1 1 Introduction... 2 2 Les services Windows... 3 2.1 Création et mise en place d un service pas à pas... 4 2.1.1 Créer un service... 4 2.1.2 Gérer son service Windows... 12 2.2 Exemple pratique...
Plus en détailRôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008
Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailOrganiser vos documents Windows XP
Organiser vos documents Windows XP Dossier? Fichier? Qu'est ce que c'est? Un dossier (autrement appelé répertoire) est un élément dans lequel on peut mettre d'autres dossiers, ou des fichiers (ou les 2).
Plus en détailDéveloppement d'applications Web HTML5 L'art et la manière avec Visual Studio 2015 et TFS
Avant de commencer 1. Introduction 15 2. HTML5 oui, mais pas que... 15 2.1 HTML5 16 2.2 JavaScript 17 2.3 CSS 18 3. Les outils 18 Préparation des outils et création du projet 1. Introduction 21 2. Team
Plus en détailTable des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires...
Manuel utilisateur Table des matières 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5 1.2 Public visé... 5 1.3 Commentaires... 5 2 Généralités sur les applications web... 7 3 Module
Plus en détail1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5
1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en
Plus en détailProjet de développement
Projet de développement Introduction à Eclipse Philippe Collet Licence 3 MIAGE S6 2012-2013 http://miageprojet2.unice.fr/index.php?title=user:philippecollet/projet_de_développement_2012-2013 Plan r Application
Plus en détail1. Installation standard sur un serveur dédié
Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et
Plus en détail.NET remoting. Plan. Principes de.net Remoting
Plan.NET remoting Clémentine Nebut LIRMM / Université de Montellier 2 de.net Remoting côté serveur côté client.net Remoting en ratique Les canaux de communication L'activation L'invocation Les aramètres
Plus en détailIntroduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Plus en détailPROGRAMMATION EVENEMENTIELLE sur EXCEL
MASTERs SMaRT & GSI PROGRAMMATION EVENEMENTIELLE sur EXCEL Pierre BONNET Programmation évènementielle La programmation évènementielle permet un appel de procédure depuis l'interface HMI d'excel (ou d'un
Plus en détailMicrosoft Application Center Test
Microsoft Application Center Test L'outil de Test de performance des Sites Web Avec Visual Studio.NET, il est fourni une petite application qui permet de valider la performance de son site Internet ou
Plus en détailEXTENSION de Microsoft Dynamics CRM 2013. Réf FR 80452
EXTENSION de Microsoft Dynamics CRM 2013 Réf FR 80452 Durée : 3 jours A propos de ce cours : Ce cours offre une information interactive et détaillée sur le développement d extensions pour Microsoft Dynamics
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailCode Produit Nom Produit Dernière mise à jour. AM003 Alias Mobile On Demand Licence 1 mois 27/04/2015
www.alias-ad.com ALIAS MOBILE DESIGNER Des solutions innovantes pour la création d applications de gestion accessibles aux appareils mobiles (tablettes et smartphones) en client léger. Code Produit Nom
Plus en détail