GS-Days WebScarab Développement de nouveaux modules pour les tests d intrusion
|
|
|
- Pauline Beaudin
- il y a 9 ans
- Total affichages :
Transcription
1 1 GS-Days 2011 WebScarab Développement de nouveaux modules pour les tests d intrusion Jérémy Lebourdais EdelWeb ([email protected])
2 2 Introduction Présentation de WebScarab Développements réalisés Conclusion Questions
3 Introduction Qui suis-je? 3 Consultant Sécurité chez EdelWeb depuis Réalisation de tests d intrusion, d audits (techniques), expertise technique et conseil. Cibles des tests d intrusion: majorité de sites web. Passionné de sécurité, de GNU/Linux et des logiciels libres, mais aussi de programmation, et d amélioration /optimisation des outils utilisés quotidiennement. Utilisateur de WebScarab depuis plus de 4 ans. Pas de «lien» avec l OWASP. Oui, j ai déjà utilisé BurpSuite ;-)
4 Introduction Objet de la présentation 4 Cette présentation ne concerne pas La comparaison de différents proxy intrusifs (no troll inside). La «promotion» de WebScarab. La présentation «technique» des différentes fonctionnalités de WebScarab. Cette présentation a pour objectif de présenter un retour d expérience concret sur le développement et l amélioration d outils, en l occurrence WebScarab.
5 5 Introduction Présentation de WebScarab Développements réalisés Conclusion Questions
6 Présentation de WebScarab 6 Proxy web intrusif, projet de l OWASP, codé en JAVA, sous licence GPL. Premières versions du code en N a pas évolué pendant «longtemps» de façon «officielle» (sur le site de l OWASP). Cette «vieille» version avait de nombreux bugs: mauvaise réputation de cet outil auprès des pentesters. L auteur (Rogan Dawes) l a fait évoluer sur son GIT (version non «officielle»). Moi aussi, de mon côté ;-) Une version NextGen (NG) a été publiée, mais n est pas (ou très peu) maintenue.
7 Présentation de WebScarab 7 Pourquoi j ai choisi WebScarab? Choix fait il y a quelques années, en partie pour les raisons suivantes Format des traces sous forme de fichiers (*-request, *-response). Logiciel libre. L ergonomie de BurpSuite ne me convenait pas, et celui-ci n avait pas de fonctionnalités indispensables par rapport à WebScarab. Quels avantages j en ai tiré? Evolution des fonctionnalités et correction des bugs, au fur et à mesure. Scripts d analyse «offline» des requêtes/réponses. Sujet de cette présentation!
8 Présentation de WebScarab Comment est-il codé? 8 Conçu comme un framework, c est à dire Un cœur qui s occupe de gérer les connexions, le stockage des requêtes/réponses, et plus généralement tous les aspects «bas niveau» et interface graphique. Des plugins qui interagissent avec le cœur afin de réaliser leurs tâches: la plupart des onglets de WebScarab sont des plugins (sauf les 3 premiers: la vue globale, les messages de log et les paramètres du proxy). Segmentation du code des différentes parties (packages JAVA) Gestion des requêtes HTTP. Cœur du framework. Parsers. Répertoires spécifiques pour chacun des plugins. Interface graphique. Classes «utilitaires»
9 Présentation de WebScarab Comment est-il codé? 9 Qualité du code? Variable, d où la présence de bugs! Problèmes de gestion des cas d erreurs (exceptions non traitées). Problèmes plus «difficiles»: mauvaise conception de certaines fonctions: parcours de tableaux, gestion de certains cas de figures uniquement, Utilisation d algorithmes trop «lourds», tel que celui pour la comparaison des requêtes. Cependant, la segmentation du code est claire et les classes/méthodes/variables ont des noms explicites qui facilitent la compréhension du code.
10 Présentation de WebScarab 10 Une capture d écran, pour voir à quoi ressemble WebScarab
11 11 Introduction Présentation de WebScarab Développements réalisés Conclusion Questions
12 Développements réalisés Pourquoi? 12 Pourquoi avoir développé du code pour WebScarab? Corrections des bugs, histoire de se faciliter la vie de tous les jours Ajout de fonctionnalités manquantes, au fil de l eau. Adaptation de WebScarab aux applications rencontrées. WebScarab est sous licence GPL et j aime coder :-)
13 Développements réalisés Liste rapide 13 Principales modifications apportées au code sur plus de 2 ans Création d un nouveau plugin de recherche d injections. Amélioration du support de l AMF. Amélioration du support des objets Java Serialisés. Corrections des bugs. Ajouts de fonctionnalités «mineures», telles que: La modification de l algorithme de comparaison des requêtes. La sauvegarde de la réponse du serveur pour analyse par un autre outil (ex: fichier flash pour décompilation). Différents menus afin de gagner du temps sur des opérations répétitives (ex: rejouer une requête en un clic).
14 Développements réalisés Plugin d injections 14 Plugin d injection Besoin Certaines applications Web, généralement complexes, font usage de (très) nombreux paramètres, sur de nombreuses pages. Ce même type d application complexe est généralement très peu testable avec des outils «tout-automatisés». Nécessité d utiliser l application par le pentester (opération manuelle) tout en testant les paramètres envoyés à l application (opération automatisée).
15 Développements réalisés Plugin d injections 15 Solution réalisée Basé sur le plugin XSS de WebScarab. Suppression de la partie détection de CSRF. Analyse, en temps réel, des requêtes envoyées par le navigateur. Création de nouvelles requêtes avec les paramètres modifiés. Utilisation d une chaine de caractères, modifiable, ainsi qu un identifiant unique pour tester les injections.
16 Développements réalisés Plugin d injections 16 Algorithme (simplifié) Analyse de chaque requête envoyée par le navigateur. Si celle-ci comporte des paramètres dans l URL ou dans le corps Récupération de ces paramètres. Duplication de la requête en deux copies La première avec l injection de la chaîne de caractères «normale». La seconde avec l injection de la chaine de caractères «URL-encodée». Envoi des deux copies au serveur et analyse des réponses Recherche de la chaine de caractères injectée. Information de l utilisateur sur les résultats découverts.
17 Développements réalisés Plugin d injections 17 Points «importants» lors du développement Création d une table de «requêtes/paramètres» testés, afin de ne pas tester plusieurs fois le même paramètre. Vérification des requêtes envoyées afin de ne pas analyser les requêtes générées par le plugin. Utilisation d un «pattern» distinctif (et modifiable) avec une marque de début et de fin, tel que: EDW-1';!--"\<\>=&{()}_EDW Ce point est très important afin de savoir quel paramètre se retrouve où (grâce à un numéro incrémenté). Prise en compte des différents contenus de requêtes qui peuvent être envoyés (texte, POST-multipart, requête GWT, )
18 Développements réalisés Plugin d injections 18 Points «importants» lors du développement (suite) Besoin d avoir un filtre d action pour le plugin, afin de n envoyer des requêtes forgées qu à la cible (cas des applications utilisant du contenu d autres sites, ou bien un service type XITI). Plusieurs modes d utilisation du plugin Mode sur demande (ex: test des paramètres de telle requête). Mode automatique: test de toutes les requêtes qui sont envoyées. Mode forcé: test forcé d une ou de toutes les requêtes (ex: suite à la modification de la chaîne d injection utilisée).
19 Développements réalisés Plugin d injections 19 Bilan Test des paramètres de l application quelque soit sa complexité. Maîtrise complète de l algorithme de test utilisé et donc des paramètres envoyés et testés. Possibilité d évolution du moteur afin de prendre en compte un nouveau type de contenu (ex: requêtes GWT). La reprise du plugin XSS original a permis de bien comprendre la structure et le fonctionnement d un plugin WebScarab. Le développement a pris du temps au début, mais permet d avoir une réactivité très forte ensuite (ex: support des requêtes GWT en une journée).
20 Développements réalisés Plugin d injections 20 Bilan (suite) Ce plugin a permis de trouver de nombreuses vulnérabilités de type XSS ou SQLi, publiées (ex: Typo3) ou non. Ce plugin permet d avoir une certaine «exhaustivité» Mais aussi de pouvoir fournir au client la liste des paramètres testés, afin de répondre à la question «vous avez trouvé un XSS sur le paramètre de la fonction A, mais avez-vous testé celui qui est très similaire dans la fonction B?». Cette certaine «exhaustivité» permet de trouver une aiguille dans une botte de foin: parmi tous les paramètres qui sont utilisés (plusieurs centaines voire milliers) par l application, découvrir les deux seuls paramètres vulnérables.
21 21 WebScarab Développements et améliorations Développements réalisés Amélioration du support de l AMF Amélioration du support de l AMF Besoin «A l époque» (début 2009), peu de programmes supportent vraiment l AMF et permettent de le modifier à la volée. Un des seuls outils utilisables est CharlesProxy. Cependant, son ergonomie pour des tests d intrusion est, de mon point de vue, lourde Le support de l AMF est déjà, en partie, présent dans WebScarab, mais très peu fonctionnel.
22 22 WebScarab Développements et améliorations Développements réalisés Amélioration du support de l AMF Solution réalisée Lecture des spécifications d AMF par Adobe: facile, il y a à peine 20 pages Le support de l AMF est basé sur l utilisation des classes de BlazeDS, l interface Open Source d Adobe pour utiliser Flex et AIR. Refonte de la classe utilisée pour afficher/modifier de l AMF dans WebScarab Modification des paramètres d initialisation de BlazeDS. Refonte en profondeur du code. Ajustements au cours du temps.
23 23 WebScarab Développements et améliorations Développements réalisés Amélioration du support de l AMF Points «importants» lors du développement L AMF est assez «simple»: les objets arrivent typés, il faut les convertir en objets JAVA pour les manipuler dans WebScarab, puis les reconvertir pour les envoyer au serveur. Cependant, le passage de la théorie à la pratique n est pas si simple a demandé plusieurs ajustements du code et pas mal de tests. Mais l accès au code source et la possibilité de le modifier «en temps réel» permet d adapter l outil et de prendre en compte certains cas non rencontrés auparavant. Problème: la modification «in vivo» du code a tendance ne pas être optimale (correction rapide pour «que ça marche»).
24 24 WebScarab Développements et améliorations Développements réalisés Amélioration du support de l AMF Bilan Cette amélioration a permis de trouver de nombreuses vulnérabilités critiques dans une application majeure d un client, utilisée internationalement. Bien que cette application ait été auditée plusieurs fois précédemment, aucun test sur les requêtes AMF n avait été réalisé, pourtant le cœur de l application. Méfiez-vous du support de l AMF dans les outils d intrusion: vérifiez bien qu il n y a pas du contenu «passé à la trappe» car mal ou non décodé par votre outil (comparaison du contenu brut et de celui décodé).
25 Développements réalisés Autres développements 25 Support des objets JAVA sérialisés Support très partiel de WebScarab «de base». Développements pour modifier les objets envoyés ou reçus. Développements faits en 2009 depuis quelques publications sur la même fonctionnalité dans BurpSuite (cf. BlackHat EU 2010). Ces développements ont permis aussi de trouver de nombreuses vulnérabilités dans différentes applications (principalement celles avec une intégration métier forte). Corrections des bugs au fil des découvertes. Ajout de nouvelles fonctionnalités selon nos besoins.
26 26 Introduction Présentation de WebScarab Développements réalisés Conclusion Questions
27 Conclusion 27 De mon point de vue, la possibilité de modification du code source de WebScarab est sa principale «killer-feature» par rapport aux autres proxies intrusifs similaires. Par contre, les nombreux bugs qui étaient présents dans la version publiée sur le site de l OWASP étaient aussi une «killer-feature», mais dans l autre sens: rejet des utilisateurs. Le langage JAVA a permis d intégrer facilement certaines fonctionnalités (ex: support AMF avec BlazeDS, objets JAVA sérialisés).
28 Conclusion 28 Développer prend un certain temps, parfois non négligeable mais «étalé» dans le temps. La phase d apprentissage est la plus longue, car il faut bien connaitre le code pour l exploiter au mieux. Par contre, les résultats sont aussi là, avec un outil «4x4» qui peut s adapter à n importe quelle application, et ce très rapidement.
29 Conclusion 29 Idées de développements Plugin d injection Gestion plus fine des injections et de leur détection. Support de l AMF et d autres contenus. Apprentissage des requêtes et de leur séquence pour déjouer les protections anti- CSRF. Support d AMF Création d une requête «from scratch». Création d un modèle générique avec des parsers par contenu: AMF, JAVA sérialisé, etc. Intégration aux outils internes Envoi d informations directement aux outils d assistance à la rédaction du rapport (telle vulnérabilité découverte sur telle requête, dans tel contexte). Utilisation d outils tiers pour certaines opérations (analyse de l entropie des cookies, exploitation automatisée d une Blind injection, etc.).
30 Conclusion 30 L objectif de cette présentation n est pas de vous «vendre» WebScarab Mais de vous montrer que l utilisation d outils libres, notamment dans le domaine du pentest, apporte une flexibilité non négligeable.
31 Questions 31
Rapport de stage. Développement d un logiciel de vidéoconférence : Enjeux 3. Guillaume DOTT 2009
Rapport de stage Développement d un logiciel de vidéoconférence : Enjeux 3 Guillaume DOTT 2009 Maître de stage : Louis Poulette Tutrice : Marie-Paule Muller Remerciements Je tiens à remercier toute l équipe
www.netexplorer.fr [email protected]
www.netexplorer.fr 05 61 61 20 10 [email protected] Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
Présentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Contrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Vulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants [email protected] http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot
Une approche positive du filtrage applicatif Web Didier «grk» Conchaudron Sébastien «blotus» Blot 1 Un peu de background 2 Une hécatombe Juste en 2011: Sony, RSA, Orange, MySQL.com, HBgary & 600+ autres
Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Contrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
PARAMETRER INTERNET EXPLORER 9
PARAMETRER INTERNET EXPLORER 9 Résumé Ce document vous donne la marche à suivre pour paramétrer Microsoft Internet Explorer 9, notamment en vous indiquant comment lancer Internet Explorer 9, réinitialiser
MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
Sessions en ligne - QuestionPoint
Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet
Analyse statique de code dans un cycle de développement Web Retour d'expérience
Analyse statique de code dans un cycle de développement Web Retour d'expérience Laurent Butti et Olivier Moretti Orange France [email protected] Agenda Introduction Notre contexte L (in)sécurité des
CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING
CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING Durée : 3J / 21H Formateur : Consultant expert en PAO et Web-marketing. Groupe de : 4 max Formation au web marketing Objectifs : Mettre en oeuvre des
MINI-MÉMOIRE DE PPP - S4
MINI-MÉMOIRE DE PPP - S4 Par [OUAZAR ARIS-ARAB] [S4-G2] [AYME OLIVIA] TABLE DES MATIÈRES ANALYSE DE L ENTREPRISE # PRESENTATION DE L ENTREPRISE # LISTE ET DESCRIPTION DES DIFFERENTS METIERS REPRESENTES
DenyAll Detect. Documentation technique 27/07/2015
DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...
Installation et configuration d OCS/GLPI sur un Serveur Debian
Installation et configuration d OCS/GLPI sur un Serveur Debian GLPI (Gestionnaire Libre de Parc Informatique) est une application web (développée en PHP) qui permet la gestion de parc informatique et de
Tutoriel QSOS. Version 2.0-13/02/2013
Version 2.0-13/02/2013 1 Table des matières 1 Note de licence 4 2 Historique des modifications 4 3 Introduction 4 4 Gérer les templates 4 4.1 Généralités sur les templates.................... 4 4.2 Créer
Mes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Rapport de Stage Christopher Chedeau 2 au 26 Juin 2009
Rapport de Stage Christopher Chedeau 2 au 26 Juin 2009 «Web. De l intégration de pages statiques HTML à un CMS, à la dynamisation d un site grâce au Javascript et l utilisation de nouvelles technologies
Principaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES
WEB & DÉVELOPPEMENT LES BASES DU WEB HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES LE LANGAGE HTML STRUCTURE D UNE PAGE En-tête et corps Syntaxe INSÉRER DES CONTENUS Texte : formatage (titre,
FileMaker Server 11. Publication Web personnalisée avec XML et XSLT
FileMaker Server 11 Publication Web personnalisée avec XML et XSLT 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker est une
Failles XSS : Principes, Catégories Démonstrations, Contre mesures
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,
DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
les techniques d'extraction, les formulaires et intégration dans un site WEB
les techniques d'extraction, les formulaires et intégration dans un site WEB Edyta Bellouni MSHS-T, UMS838 Plan L extraction des données pour un site en ligne Architecture et techniques Les différents
Outils de développement collaboratif
Outils de développement collaboratif Envol 2012 Olivier Thauvin 24 janvier 2013 Olivier Thauvin Outils de développement collaboratif 24 janvier 2013 1 / 80 1 Avant Propos 2 Versionner 3 Communiquer 4 Documenter
Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?
Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I
Présentation de la plateforme WINDCHILL. Invitation à rejoindre la plateforme
Présentation de la plateforme WINDCHILL WINDCHILL est une plateforme de travail collaboratif qui vous permettra, entre autres, de partager des documents et de gérer votre projet. L interface est 100% web
Présentation des nouveaux services de l ENT Second degré Rentrée scolaire 2015 et fin du 1 er trimestre de l année scolaire 2015-2016
Important - Période de fermeture estivale 2015 L installation de la version 8.0 et la réalisation du traitement de bascule d année auront lieu du 10 juillet au soir jusqu à la fin du mois de juillet. Durant
Stage : Développement du contenu Web
Stage : Développement du contenu Web SIAL Études - EQS 09/09/12 Inga Burdujan Master 2éme année Informatique Déroulement de la présentation Présentation de Natixis SIAL Le service Équipes Spécialisées
CAS, la théorie. R. Ferrere, S. Layrisse
CAS, la théorie R. Ferrere, S. Layrisse ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014
Joomla! Création et administration d'un site web - Version numérique
Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique
Projet en nouvelles technologies de l information et de la communication
Projet en nouvelles technologies de l information et de la communication Site Web universitaire du Prof. Jacques Moeschler. Nono Steeve Semestre de printemps 2013 Sous la direction du Prof Luka Nerima
S y m M a i l i n g. S o l u t i o n d e - m a i l i n g. SymMailing est un outil professionnel de création et de gestion de campagnes d emailing.
S y m M a i l i n g S o l u t i o n d e - m a i l i n g Introduction SymMailing est un outil professionnel de création et de gestion de campagnes d emailing. SymMailing intègre à la fois les outils de
Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Rapport de stage. Création d un site web. Stage du 20/01/2013 au 21/02/2013
Rapport de stage Création d un site web Stage du 20/01/2013 au 21/02/2013 Auteur : Antoine Luczak Tuteur professionnel : M. Tison Tuteur scolaire : Mme Girondon Année scolaire : 2013/2014 1 Table des matières
Présentation de Firefox
Présentation de Firefox A l ouverture la fenêtre ressemble a ceci. (A noter qu ici j ai ouvert la page d accueil GOOGLE) Firefox présente toutes les fonctionnalités de base d un navigateur comme Internet
Jimmy Clairbois. Projets réalisés dans le cadre professionnel
Jimmy Clairbois Projets réalisés dans le cadre professionnel 1. becad... 2 1.1. Logiciel de gestion de membres d une union professionnelle... 2 1.2. Logiciel de gestion de site de vente en ligne pour le
INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
En date du 11 décembre 2008
R E F O N T E S I T E W E B G F I E CAHIER DES CHARGES ET DEVIS En date du 11 décembre 2008 ADITEL - WEB AGENCY 4 RUE CAROLINE 75017 PARIS Tel 01 44 70 02 77 SARL AU CAPITAL DE 20 000 EUROS R.C.S BOBIGNY
Réglages du portail de P&WC
Réglages du portail de P&WC Afin de régler votre navigateur Internet Explorer et de résoudre quelques problèmes spécifiques que les utilisateurs du portail de P&WC pourraient éprouver, nous vous recommandons
Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement
Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons
BeEF : Browser Exploitation Framework
BeEF : Browser Exploitation Framework 18 Presented by Etienne Maynier # whoami Pentest / audit sécurité Intéressé par l exploitation, la sécurité Web, le fuzzing, la sécurité réseau Participation à des
Programmation Web. Madalina Croitoru IUT Montpellier
Programmation Web Madalina Croitoru IUT Montpellier Organisation du cours 4 semaines 4 ½ h / semaine: 2heures cours 3 ½ heures TP Notation: continue interrogation cours + rendu à la fin de chaque séance
CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
FLEX 3. Applications Internet riches avec Flash ActionScript 3, MXML et Flex Builder. Aurélien Vannieuwenhuyze
Programmation FLEX 3 Applications Internet riches avec Flash ActionScript 3, MXML et Flex Builder Aurélien Vannieuwenhuyze Avec la contribution de Romain Pouclet Groupe Eyrolles, 2009, ISBN : 978-2-212-12387-6
La Clé informatique. Formation Internet Explorer Aide-mémoire
La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...
FileMaker Server 14. Aide FileMaker Server
FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
I. Descriptif de l offre. L offre Sage 100 Entreprise Edition Entreprise
I. Descriptif de l offre L offre Sage 100 Entreprise Edition Entreprise Sage 100 Entreprise Edition Etendue est une offre en accès full web. En complément d une utilisation traditionnelle de Sage 100 Entreprise,
PostgreSQL, le cœur d un système critique
PostgreSQL, le cœur d un système critique Jean-Christophe Arnu PostgreSQLFr Rencontres Mondiales du Logiciel Libre 2005 2005-07-06 Licence Creative Commons Paternité - Pas d utilisation commerciale - Partage
Guide d utilisation OGGI. Gestionnaire d incidents à l usage des clients. Date de rédaction : 04/02/2013. Version : 1.0.
Guide d utilisation OGGI Gestionnaire d incidents à l usage des clients Date de rédaction : 04/02/2013 Version : 1.0 Groupe Archimed Sommaire 1 PREAMBULE 3 1.1 Objectif du document... 3 1.2 Public cible...
CAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
CONFIGURATION FIREWALL
Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux
Armand PY-PATINEC 2010
Armand PY-PATINEC 2010 EPREUVE PRATIQUE : TABLEAU SYNOPTIQUE Activités Inventaire de bières et de leur lieu de fabrication Gestion des clients pour un programme de facturation Emploi du ruban de l interface
OZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications
OZSSI NORD 4 JUIN 2015 - LILLE Conférence thématique: Sécurité des applications www.advens.fr Document confidentiel - Advens 2015 Présentation de la société Advens 2 La sécurité est source de valeur Pas
Vulnérabilités et solutions de sécurisation des applications Web
Vulnérabilités et solutions de sécurisation des applications Web Patrick CHAMBET EdelWeb ON-X Consulting [email protected] http://www.edelweb.fr http://www.chambet.com Eric Larcher RSSI Accor
PySQLi. Framework d'injection de code SQL
PySQLi Framework d'injection de code SQL Meeting #Hackerzvoice 3 novembre 2012 Plan (1/2) Les camés du SQL TOP 10 OWASP Rappels sur les injections Exploitations possibles Outils (non exhaustif) Sqlmap
CATALOGUE DES OFFRES O2i INGÉNIERIE POUR LES PLATEFORMES ÉDITORIALES
CATALOGUE DES OFFRES O2i INGÉNIERIE POUR LES PLATEFORMES ÉDITORIALES SYGESP Solution éditoriale Cross-Média Fiche produit O2i + L' EXPERTISE O2I POUR LA SOLUTION Nous sommes distributeur exclusif de la
Description de Produit Logiciel. AMI News Monitor v2.0. SPD-AMINM-10 v1.0
Description de Produit Logiciel AMI News Monitor v2.0 SPD-AMINM-10 v1.0 Octobre 2010 Sommaire 1 Préambule... 3 2 Approbations... 3 3 Fonctionnalités... 4 3.1 Principes... 4 3.2 Sources d information...
Projet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
proximite + qualite + competitivite
proximite + qualite + competitivite 1 NOS ENGAGEMENTS 2 PROXIMITE Accompagnement par un consultant senior tout au long du projet RESULTAT, QUALITE Engagement sur le chiffrage, les livrables et les délais
JSSI 2012 13 mars 2012 Laurent Butti Orange France DMGP/PORTAIL [email protected]
Retour d'expérience sur les outils d'audit d'applications Web en «boite noire» JSSI 2012 13 mars 2012 Laurent Butti Orange France DMGP/PORTAIL [email protected] À propos Expérience en R&D (Orange
Référencement Vendredi 4 Juillet Ile Degaby
Donnez un second souffle à votre e-commerce Référencement Vendredi 4 Juillet Ile Degaby Nicolas Viron / Laurent Bizot Introduction Attente : Comment référencer son site? Thème : Fonctionnement du référencement
SPECIFICATIONS TECHNIQUES : Gestion des Médicaments et des commandes de médicaments
SPECIFICATIONS TECHNIQUES : Gestion des Médicaments et des commandes de médicaments Développement d une application en web/ client lourd en C# permettant la gestion des médicaments et des commandes de
SITE I NTERNET. Conception d un site Web
SITE I NTERNET Conception d un site Web Conception de votre site Web Préambule Ce document a pour but de donner une méthode de travail afin de réaliser dans les meilleures conditions un site internet.
Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.
Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...
Découvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Communiqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus
Sage 100 Entreprise Edition Etendue Module CRM inclus Disponibilité commerciale 3 Mars 2010 Nouveauté produit! 1 1 Sommaire I. Descriptif de l offre ------------------------------------------------------------------------------------
Catalogue Formations Jalios
Catalogue Formations Jalios Offre de services Jalios 23/04/2015-6.0 1 / 19 Sommaire Sommaire... 2 1. Introduction... 3 2. Jalios, organisme de formation... 4 3. Formations fonctionnelles... 5 3.1. Formation
V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.
V11 Release 1 Nouveaux appareils. Plus de flexibilité. Les points forts du système innovaphone PBX Version 11 Release 1 (11r1) La version 11 du logiciel du système enrichit la solution de téléphonie IP
Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage
Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service
FileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
26 Centre de Sécurité et de
26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...
Hassene BELGACEM. Expériences Professionnelles. JEE architect / Technical leader. Ingénieur Informatique. Cycle Préparatoire
Objectifs Formations Expériences Professionnelles Hassene BELGACEM http://belgacem.hassene.netcv.com S intégrer dans une équipe de développement de haute compétence et participer activement dans la réalisation
Formation. Module WEB 4.1. Support de cours
Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Documentation utilisateur. [EIP] TransLSF
Documentation utilisateur [EIP] TransLSF Henri HARDILLIER - Thomas MOREL - Florian JOUSSEAU Alexis MONNIER - Keo KHEMARA - Leo MARTIN Stéphane RICARDO Résumé Ce document présente la documentation destinée
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Teste et mesure vos réseaux et vos applicatifs en toute indépendance
Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités
Le logiciel internet pour les consultants et entreprises en ressources humaines
Le logiciel internet pour les consultants et entreprises en ressources humaines TECHNOLOGIE DE POINTE : OKTOCAREER EST VOTRE AVANTAGE CONCURRENTIEL Avec OktoCareer, je garde le contrôle Tandis que les
IPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
Installation d OpenVPN
École des Ponts ParisTech DSI Installation d OpenVPN INTRODUCTION... 3 INSTALLATION SOUS WINDOWS... 3 Préambule... 3 Installation du logiciel OpenVPN... 3 Utilisation... 11 INSTALLATION SOUS LINUX... 13
AngularJS pour une application d'entreprise
AngularJS pour une application d'entreprise SAVOIR FAIRE SERIAL Jean-Philippe Laurent Responsable pôle Web Benoit Charpié-Pruvost Expert AngularJS 18 juin 2015 BRINGING THE HUMAN TOUCH TO TECHNOLOGY BRINGING
Déploiement d un serveur courriel dédié pour entreprise
CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : [email protected] Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels
Logiciel Libre Cours 9 Modèles Économiques
Logiciel Libre Cours 9 Modèles Économiques Stefano Zacchiroli [email protected] Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/ Copyright
FAQ Trouvez des solutions aux problématiques techniques.
FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment
PLAN 1. A PROPOS 2. EXPERTISE 3. NOS RÉFÉRENCES 4. TECHNOLOGIES 5. CONTACT
PLAN 1. A PROPOS 2. EXPERTISE 3. NOS RÉFÉRENCES 4. TECHNOLOGIES 5. CONTACT A PROPOS D EMENCIA QUI SOMMES NOUS? Emencia est une société de services en logiciels libres (SSLL) spécialisée dans l intégration
Atelier E-TOURISME 2013. Optimiser la visibilité de son site sur les moteurs de recherche. ecotourismepro.jimdo.com
Atelier E-TOURISME 2013 Optimiser la visibilité de son site sur les moteurs de recherche ecotourismepro.jimdo.com Optimiser la visibilité de son site sur les moteurs de recherche Audrey Piquemal Chargée
PPE 1 : GSB. 1. Démarche Projet
PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités
MSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
