Chapitre 3. Sécurité des Objets
|
|
- Élisabeth Archambault
- il y a 8 ans
- Total affichages :
Transcription
1 Chapitre 3 Sécurité des Objets
2 Objectifs du chapitre Dans ce chapitre nous allons étudier les points suivants Le modèle de sécurité de Windows 2000 La gestion des droits sur le système de fichier Le chiffrement disponible sur le système de fichier
3 Sécurité des Objets Introduction au contrôle d accès Architecture du système de fichier Contrôle d accès et héritage EFS (Encrypting File System) Résumé
4 Modèle Objet (Suite) Windows 2000 utilise un modèle objet pour la gestion de la sécurité des ressources Les fichiers et les autres ressources sont définies comme des objets Les utilisateurs et les groupes sont aussi des objets L accès aux objets est contrôlé par des attributs de sécurité attachés à l objet La plupart des objets stockent leur sécurité dans une ACL (Access-Control List) La sécurité du système de fichier peut être mise en œuvre uniquement si le système de fichier est basé sur du NTFS NTFS = NT Filesystem
5 SRM / Object Manager Différents acteurs sont impliqués dans le contrôle d accès aux ressources Security Reference Monitor (SRM) Object Manager Access-Control Lists (ACLs) Security Access Token Lorsqu un processus essaye d accéder à une ressource, le SRM vérifie qu il possède les permissions nécessaires Le SRM commence par vérifier les SIDs dans le jeton d accès avec ceux contenus dans l ACL de la ressource accédée Si le processus a assez de permissions pour l action demandée, la requête est transmise à l Object Manager L Object Manager renvoie un pointeur d accès (Handle), qui sera utilisé par le processus dans toutes les futures communications avec l Object Manager
6 Sécurité des Objets Introduction au contrôle d accès Architecture du système de fichier Contrôle d accès et héritage EFS (Encrypting File System) Résumé
7 La MFT La MFT (Master File Table) maintient toutes les informations du système de fichiers Chaque dossier ou fichier possède une entrée (ligne) dans la MFT Chaque ligne contient différents attributs Toutes les caractéristiques d un fichier sont stockées comme des attributs (streams) Données Position sur le disque Sécurité
8 Les données sont un attribut L attribut DATA représente approximativement les 1500 premiers octets d un fichier L attribut Data est stocké sur des clusters disques, qui sont eux même référencés par des VCNs(Virtual Cluster Numbers) Les répertoires contiennent dans leur attribut DATA un index de leur contenu Chaque Fichier/Dossier est référencé Un pointeur permet de retrouver la position de la description de ce fichier dans la MFT Nom Attribut Data Position 601.ppt VCN 1-16 ntlogon.bat VCN lophtcrack15.exe VCN whitepaper.doc VCN secsem.ppt VCN 31-45
9 Attributs Multiples Le système de fichier du Macintosh est conçu avec deux attributs Un attribut Data contient les données du fichier Un attribut Resource contient des informations sur l application qui a servi à créer le fichier, le format des données et la version Le système de fichier FAT est un système de fichier à un seul attribut Les informations équivalentes sont fournies par Les extensions de fichier Les associations L entrée Hkey_Classes_Root du registre FAT = file allocation table
10 Les attributs NTFS (Streams) NTFS est un système de fichiers multi-attributs Les attributs NTFS sont aussi appelés des flux (streams) Documenté par Microsoft comme des attributs définis par l utilisateur (user defined data attributes) Peut contenir théoriquement jusqu à 235 attributs Une des utilisations des flux est le support des FSMs (File Services for the Macintosh) L attribut par défaut contenant les données est $Data La plupart des applications, dont l explorateur, considèrent $Data comme étant le seul et unique attribut contenant des données Selon l algorithme d analyse des informations de la ligne de commande; Ces attributs ne sont pas visibles dans les programmes Ils sont inaccessibles pour la plupart des applications
11 Création d attributs NTFS supplémentaires La création d attributs supplémentaires peut se faire en utilisant les re-directions Echo «Information cachée» > test.txt:secret secret est un attribut supplémentaire qui contient l information «Information cachée» More < test.txt:secret permet d afficher le contenu du stream sur l écran La création/modification d attributs ne nécessite pas de droits particuliers Un utilisateur quelconque Peut créer un attribut avec les permissions d écriture Peut le lire avec les permissions de lecture et le nom de l attribut On peut aussi ajouter des données binaires dans les attributs
12 Attributs supplémentaires et sécurité Outils de quota disque La plupart des ces outils ne prennent pas en compte les attributs supplémentaires Les quotas disque sont souvent calculés uniquement à partir de la taille de l attribut $Data Cela peut rendre très difficile le contrôle réel de l espace disque utilisé Anti-Virus La plupart de ces outils ne prennent pas en compte les attributs supplémentaires L idée est de dire que les attributs supplémentaires ne sont pas dangereux tant qu ils ne sont pas copiés dans l attribut $Data
13 Attributs supplémentaires et sécurité (Suite) Outils de défragmentation de disque Des attributs supplémentaires importants peuvent causer une fragmentation importante du disque La plupart des outils de défragmentation ne prennent pas en compte les attributs NTFS supplémentaires
14 Une cachette parfaite? Les attributs peuvent être utilisés pour Cacher des données Transmettre des données secrètes dans des données anodines Les attributs supplémentaires ne sont conservés que sur des volumes NTFS Ils sont conservés lors des opérations de copie/sauvegarde Ils sont supprimés lorsque Le fichier est copié vers un media non NTFS Lorsque le fichier est envoyé par
15 Détecter la présence d attributs supplémentaires Il y a beaucoup d utilisations légitimes des attributs Cependant un administrateur peut vouloir analyser le contenu des disques pour découvrir des attributs «bizarres» Pour passer outre les droits des fichiers et pouvoir analyser les attributs supplémentaires, l utilitaire utilisé doit avoir le droit SeBackUp Il existe de nombreux outils dans le domaine public mais leurs performances sont souvent décevantes DACL = discretionary access control list
16 LADS (List Alternative Data Streams)
17 LADS et les fichiers ouverts LADS ne peut pas analyser les fichiers ouverts (DEMO)
18 Security Descriptors SID du propriétaire Propriétaire Groupe DACL SACL Identificateur de groupe pour la compatibilité POSIX Access-control List Propriétés d audit POSIX = portable operating system interface specification
19 Security Descriptors (Suite) Chaque DACL stockée dans un Security Descriptor est composée de plusieurs entrées, les ACEs ( Access Control Entries) Chaque ACE représente un type d accès pour un utilisateur ou un groupe Les ACEs sont découpées en trois parties Un SID (utilisateur ou groupe) Un drapeau d autorisation access allowed ou de refus access denied Un masque décrivant le type d accès SID Drapeau Masque ACE
20 Les DACLs (Discretionary Access Control List) Drapeau SID ACCESS_DENIED_ACE S RX ACCESS_DENIED_ACE S RWXD Masque ACCESS_DENIED_ACE S W ACCESS_ALLOWED_ACE S RX ACCESS_ALLOWED_ACE S RWXD ACCESS_ALLOWED_ACE S RWX D = delete, R = read, W = write, X = execute
21 Vulnérabilités du système de fichier La sécurité du système de fichier n est contrôlée que si Windows 2000 est actif Lorsque Windows 2000 fonctionne, tous les accès sont contrôlables D autres systèmes, ou une disquette bootable contenant des utilitaires qui comprennent la structure des volumes NTFS, peuvent permettre l accès aux fichiers sans tenir compte des ACLs NTFS DOS Linux Protégez votre système de fichier! Contrôlez l accès physique Chiffrez vos données confidentielles
22 NTFS v5 et les disques dynamiques Windows 2000 supporte deux types de disques: Basic Partitions standards : Primaire et Etendue Prise en compte par Microsoft MS-DOS, Windows 95, 98, SE et Windows NT Disque Les partitions sont remplacées par des volumes Le module Logical Disk Manager (LDM) gère les disques dynamiques et les volumes Gère tous les types de volume spanned, striped et RAID-5 logiciel Les partitions associées à un volume dynamique ne sont pas reconnues par d autres OS pour le moment Un bon moyen de se prémunir contre NTFSDOS!!
23 La console de récupération Dans les versions précédentes de NT, la remise en état d un système non bootable nécessitait: Un démarrage sur disquette ou CD puis lancement de la procédure de réparation L installation d une seconde copie de NT pour réparer la première L achat de NTFS-DOS ou d outils équivalents Windows 2000 contient une console de récupération Démarrer en ligne de commande Permet l accès aux répertoires %systemroot% et system32 Est ce que la console de récupération est une faille dans la sécurité de Windows 2000? Le module Security Reference Monitor n est pas actif dans ce mode Pas de vérification des permissions
24 Sécurité des Objets Introduction au contrôle d accès Architecture du système de fichier Contrôle d accès et héritage EFS (Encrypting File System) Résumé
25 Permissions sur le système de fichiers L information peut être séparée en deux catégories Non contrôlée Contrôlée NTFS Tout le monde peut accéder au fichier et à son contenu L accès à ce fichier et à son contenu est réservé à certains utilisateurs NTFS = NT Filesystem
26 Permissions sur le système de fichiers (Suite) Les fichiers Secrets ne sont pas les seuls qui doivent être protégés Les fichiers doivent être sécurisés si Ils contiennent des données confidentielles (Confidentialité) Ils contiennent des données stratégiques (Intégrité) Ils contiennent des données qui doivent être disponibles 24/24 (Disponibilité) Le coût du contrôle d accès des fichiers doit être calculé à l échelle de l entreprise Surchage administrative Possibilité pour les utilisateurs d accéder à leurs ressources
27 Mise en place du DACL Utilisateurs Utilisateurs et et Groupes Groupes Permissions Permissions Click droit sur un objet, puis sélectionnez Propriétés Sécurité
28 Contrôle d accès simple sur les fichiers et les dossiers Permissions simples Un dossier que le département des ventes doit pouvoir lire et que la direction doit pouvoir modifier Les dossiers personnels ne sont modifiables et lisibles que par leur propriétaire L héritage simple propage les permissions sur les sous-dossiers et les fichiers Tous les fichiers ou les dossiers qui vont être créés dans la structure vont subir ses règles Ventes : RX Direction : RWXD Administrateurs : Full
29 Contrôle d accès avancé sur les fichiers et les dossiers Les permissions avancées fournissent une granularité plus fine, toutes les ACEs peuvent être modifiées pour des circonstances spécifiques Donner la possibilité à un utilisateur d ajouter des fichiers ou des dossiers sans la possibilité de les supprimer Permettre aux administrateurs de visualiser le contenu d une arborescence sans avoir le droit d ouvrir ou de lire les fichiers
30 Contrôle d accès avancé (Suite)
31 Contrôle de la hiérarchie des fichiers et des dossiers La gestion des structures de fichiers complexes est plus facilement gérable Windows 2000 fournie une granularité plus fine La construction d une hiérarchie gérable demande une étude préalable Nécessite permission 1 Nécessite permission 2 Nécessite permission 3
32 Héritage La configuration par défaut permet un héritage total Les permissions d une racine sont héritées par : Tous les sous-dossiers Niveau 1, Niveau 2, Niveau 3, Etc Tous les fichiers L héritage peut être restreint si ce comportement n est pas celui que vous voulez obtenir L héritage peut être stoppé pour les dossiers fils L héritage peut être défini sur un dossier pour ses fils
33 Gestion de la propagation de l héritage La définition des caractéristiques d héritage au niveau du dossier parent permet une gestion plus fine
34 Comprendre les permissions Les DACLs d un dossier fils sont construites en combinant les permissions héritées et les permissions explicites pour ce dossier Chaque ACE héritée est ajoutée aux DACLs en fonction de sa proximité Les ACEs des «grands parents» sont placées devant, sur les objets «fils» Les ACEs explicites sont placées devant toutes les permissions héritées Les ACEs au sein d une ACL sont ordonnées en fonction de la valeur du drapeau; «flag» Les refus access denied sont placés devant les autorisations access allowed
35 Héritage Multi-Niveau DACL Explicite XX X X X X A A A A A A A A ACEs héritée du parent XX A A A A XX X X X X A A A A A A A A ACEs Explicite ACEs Explicite XX X X A A XX A A A A Parent ACEs XX X X X X A A A A A A A A Grand Parent
36 Planification des permissions Quel type d héritage doit être mis en oeuvre pour gérer la structure cidessous? Pensez à prendre en compte les contraintes d administration de vos choix Ventes: RWX Direction : RWXD Administrateurs: Full Ajouter Johnc: RWXD À la DACL héritée Remplacer l héritage par Ventes: RX Directions : RX Administrateurs: Full
37 Permissions et Héritage Notez ci-dessous les permissions adéquates pour obtenir le résultat souhaité : Dossier 1 Ensemble 2 Ensemble 4 Ensemble 3
38 Sécurité des Objets Introduction au contrôle d accès Architecture du système de fichier Contrôle d accès et héritage EFS (Encrypting File System) Résumé
39 Chiffrer les fichiers Le chiffrement des fichiers fournit un niveau supplémentaire de sécurité pour les données sensibles L accès physique à une machine rend souvent la protection par DACL insuffisante Utilitaires de lecture du NTFS qui ignorent les DACLs Une machine ou un disque volé peut être facilement compromis Un chiffrement solide fournit Un niveau élevé de protection des données Des procédures de recouvrement de clefs Une transparence relative d utilisation Windows 2000 EFS (Encrypting File System) est la solution standard fournie par Microsoft
40 EFS Intégration Driver EFS Inclus comme une couche dans l architecture NTFS Reçoit les clefs du service EFS Fournit les informations nécessaires au FSRTL pour un fonctionnement transparent Toutes les communications avec le système de fichier NTFS sont prises en compte FSRTL Est une des composantes du driver EFS Est responsable du chiffrement et du déchiffrement des fichiers Service EFS Fait partie intégrante du système de sécurité Est chargé de la gestion des clefs utilisées pour le chiffrement FSRTL = File System Reparse Tag List
41 Intégration de EFS (Suite) User mode Kernel mode Applications Win32 layer I/O manager EFS driver CryptoAPI service EFS Communication LPC pour la gestion des clefs FSRTL NTFS Disque
42 Chiffrement et déchiffrement des fichiers Les fichiers sont chiffrés en utilisant une clef symétrique aléatoire Une clef de chiffrement FEK (File Encryption Key) est générée pour chaque fichier/répertoire, cette clef est utilisée par l algorithme de chiffrement DESX La FEK est chiffrée en utilisant la clef publique de tous les agents autorisés. Elle est stockée dans un champ particulier attaché au fichier le DDF Des copies de la FEK sont chiffrées avec les clefs publiques des «recovery agents» et stockées dans un champ séparé, le DRF Avant que les fichiers ne puissent être déchiffrés, il faut d abord déchiffrer la FEK Lorsqu un agent autorisé demande à lire le fichier, la clef privée de l agent est utilisée pour obtenir une copie de la FEK La FEK est alors utilisée pour déchiffrer le fichier DDF = Data Decryption Field, DRF = Data Recovery Field
43 Cinématique de chiffrement d un fichier A la claire fontaine Chiffrement (DESX) *#$fjda^j u539!3t t389e *& Clef publique de L utilisateur K Génération du DDF (RSA) DDF Générateur de nombre aléatoire Génération du DRF (RSA) DRF Clef de chiffrement générée aléatoirement K Clef de recouvrement K RSA = Rivest Shamir Addelson
44 Cinématique de déchiffrement d un fichier *#$fjda^j u539!3t t389e *& Déchiffrement (DESX) A la claire fontaine FEK K Clef privée de l utilisateur K Extraction du DDF (RSA) DDF
45 Le recouvrement de clef dans EFS Le recouvrement de clef pour un fichier doit être disponible pour les fichiers critiques Des utilisateurs qui quittent la société Le recouvrement d informations critiques doit être disponible Les agents de recouvrement doivent être mis en place avant le chiffrement des fichiers Un DRF est créé uniquement pour les agents autorisés au moment du chiffrement Vous devriez créer un agent de recouvrement générique pour votre société La politique de recouvrement EFS peut être définie au niveau des stratégies de sécurité Lors du recouvrement d un fichier, la clef privée d un agent de recouvrement est utilisée pour déchiffrer une copie de la FEK qui sera à son tour utilisée pour déchiffrer le fichier
46 Cinématique de recouvrement d un fichier *#$fjda^j u539!3t t389e *& Chiffrement (DESX) A la claire fontaine FEK K Clef privée de l agent de recouvrement K Extraction du DDF (RSA) DDF
47 Chiffrement pour un groupe d utilisateur? Les données chiffrées doivent souvent être consultées par un groupe de personnes EFS utilise du chiffrement asymétrique, les certificats sont délivrés uniquement à des individus, pas à des groupes! Seul des utilisateurs peuvent utiliser l EFS ou servir d agent de récupération Une note de TechNet: la version initiale de l EFS ne supporte pas le partage de fichiers EFS est prévu pour pouvoir le faire Les utilisateurs peuvent décrypter les fichiers en utilisant leurs clefs
48 Génération automatique de certificat pour EFS Microsoft à conçu EFS de manière à pouvoir fonctionner sur une machine autonome sans l aide d un CA (Certificate Authority) En l absence d une CA, lorsqu un utilisateur chiffre un fichier pour la première fois Le service EFS génère automatiquement un certificat EFS et une clef privée Sans l aide des fonctions de gestion d une CA, la gestion d un tel certificat est assez difficile Sur une machine autonome, l agent de récupération par défaut est l administrateur prédéfini Dans le contexte d un domaine, l agent de récupération par défaut est l administrateur de domaine prédéfini
49 Génération de certificats par le CA Une bonne pratique consiste à mettre en place une CA au niveau de l entreprise avant la mise en œuvre d un domaine Windows 2000 Les certificats EFS sont générés automatiquement par la CA lors du premier chiffrement d un fichier par un utilisateur Les agents de récupération doivent être mis en place avant le premier chiffrement Générer un certificat de récupération EFS pour chaque agent Définir les agents de récupération dans la stratégie de la PKI (Public Key Policy)
50 Stockage des certificats
51 Stockage des certificats (Suite) Les magasins de certificats contiennent les certificats et leurs caractéristiques MY Certificat correspondant à la clef privée de l utilisateur et associé à son profil CRLs Certificate Revocation Lists; Liste des certificats révoqués CTLs Certificate Trust Lists; Liste des cas de confiance Keys Clefs privées
52 Les utilisateurs nomades et les certificats EFS est capable de prendre en compte les utilisateurs nomades, à condition que leurs certificats soient disponibles Les profils itinérants sont le moyen le plus simple de mettre à disposition le dossier MY pour les utilisateurs nomades Les cartes à puces (Smart Cards) sont le moyen le plus simple et le plus sécurisé pour la mise à disposition des certificats Le certificat x.509 v3, ainsi que la paire de clef Publique/Privé, sont stockés dans la carte
53 EFSINFO EFSINFO Disponible dans le ressource Kit de Windows 2000 Affiche les informations suivantes sur un fichier chiffré L utilisateur qui a chiffré le fichier L empreinte du certificat de l utilisateur Les agents de récupérations L empreinte du certificat des agents de récupération
54 EFSINFO (Suite) L empreinte des certificats est particulièrement utile pour savoir quels sont les certificats à importer pour la mise en oeuvre d une récupération
55 Stratégie de récupération EFS Un fichier chiffré doit être déchiffré avant d être copié Un fichier chiffré doit être récupéré lorsque le compte de l utilisateur a été supprimé ou que la clef privée est corrompue Pour plus de simplicité, attribuez un profil itinérant à l agent de récupération Pour plus de sécurité sur la clef privée de l agent Sauvegardez le fichier chiffré et restaurez-le sur une machine sûre qui contient le certificat de l agent et sa clef privée Exportez le certificat de l agent sur une disquette puis importez-le sur la machine qui contient le fichier chiffré
56 Récupération avec Windows 2000 Backup L outil standard de sauvegarde Windows 2000 peut être utilisé pour sauvegarder et restaurer des fichiers chiffrés, c est une des méthodes de récupération
57 Sauvegarde vers une disquette La sauvegarde/restauration sur disquette est facile et rapide avec l outil de sauvegarde standard de Windows 2000 Supporte les sauvegardes sur plusieurs disquettes
58 Exportation/importation des clefs importantes pour la récupération et la sauvegarde Les certificats doivent être sauvegardés et stockés en lieu sûr Pour une sauvegarde complète la clef privée doit aussi être exportée L exportation se fait depuis la MMC
59 Options d exportation La clef privée associée au certificat peut aussi être exportée Une protection par mot de passe est demandée dès que l on exporte la clef privée
60 Importation d un Certificat Les certificats exportés ont des extensions particulières Pour lancer l assistant d importation, cliquez avec le bouton droit sur le fichier.pfx Une fois que le certificat est correctement importé, le fichier peut être récupéré
61 Utilisation d EFS en ligne de commande En plus des fonctionnalités accessibles depuis l interface, plusieurs outils en ligne de commande sont utilisables pour manipuler les fonctions de l EFS CIPHER permet le chiffrement et le déchiffrement des fichiers Peut être utilisé dans des traitements «batchs»
62 EFS Commands: CIPHER
63 Copie de fichiers chiffrés EFS est disponible seulement sur NTFS v5 Le chiffrement est perdu si le fichier est copié vers un autre système de fichiers L outil de sauvegarde de Windows 2000 peut sauvegarder et restaurer des fichiers chiffrés Pour être déchiffrés, les fichiers doivent être restaurés sur un système NTFS V5 Pour ouvrir ou copier un fichier chiffré, l utilisateur doit : Avoir les permissions de lecture Déchiffrer le fichier En cas d echec, un message «Accés refusé» est affiché Contrairement à la logique appliquée aux fichiers «en clair», lorsqu un fichier chiffré est copié vers un autre volume NTFS V5, il n hérite pas de l état de chiffrement du dossier cible, mais reste chiffré
64 Copie de fichiers chiffrés via le réseau La plupart des utilisateurs ont des données sensibles sur les serveurs Un fichier chiffré traverse le réseau «en clair» Un analyseur réseau peut être utilisé pour capturer ces données Lors de la sauvegarde Lors de la lecture Lors de l impression sur une imprimante du réseau Windows 2000 permet l utilisation d IP Sec pour le chiffrement des données sur le réseau
65 Données capturées sur le réseau (DEMO)
66 Résumé Dans ce chapitre nous avons vu : La Sécurité des Objets Les contrôles d accès sur le système de fichier Le chiffrement sur le système de fichier
Installation d un poste i. Partage et Portage & permissions NTFS
Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers
Plus en détailSécurisation de Windows NT 4.0. et Windows 2000
Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,
Plus en détailASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique
ASR3 Partie 4 Le système de fichier Arnaud Clérentin, IUT d Amiens, département Informatique Plan 1- Notion de système de fichier 2- Stockage de base et stockage dynamique 3- Partage de répertoire et FAT32
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailRapport sur les travaux pratiques réalisés sous Windows 2000 Serveur
FONTAINE David 1ère Info / 2002-2003 ESA Namur Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur Cours : Systèmes d'exploitation Professeur : M. de Thysebaer Travail de recherche Point
Plus en détailChiffrement du système de fichiers EFS (Encrypting File System)
Chiffrement du système de fichiers EFS (Encrypting File System) a. Introduction à EFS EFS est une technologie qui permet le chiffrement de fichier et de dossier sur un volume NTFS. Il utilise un chiffrement
Plus en détailLe modèle de sécurité windows
Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailMicrosoft Windows 2000 Administration de Microsoft Windows 2000
Microsoft Windows 2000 Memento Par : TATEFO WAMBA Fidèle 23, rue Château Landon 75010 PARIS www.supinfo.com Ce http://www.laboratoire-microsoft.org document est propriété du Laboratoire des Technologies
Plus en détailInstallation Windows 2000 Server
Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments
Plus en détailPARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH
PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailEtat de l art du chiffrement de données
Etat de l art du chiffrement de données Date de création Dernière modification 19 septembre 2001 20 novembre 2002 Page 2 / 39 1 ETAT DE L ART DES SOLUTIONS DE CHIFFREMENT DE DISQUES DURS....4 1.1 OBJECTIF
Plus en détailGestion des sauvegardes
Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus
Plus en détailI. Objectifs de ce document : II. Le changement d architecture :
I. Objectifs de ce document : Ce document a pour but de vous présenter : - L outil File Server Migration Toolkit 1.1. - Le mode opératoire à suivre pour migrer les données de plusieurs serveurs de fichiers
Plus en détailSÉCURISATION D'UN SERVEUR WINDOWS 2000
Présentation OSSIR 09/10/2000 SÉCURISATION D'UN SERVEUR WINDOWS 2000 Patrick CHAMBET Jean OLIVE EdelWeb patrick.chambet@edelweb.fr jean.olive@edelweb.fr http://www.edelweb.fr Page 1 Planning Objectifs
Plus en détailManuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150
Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Référence : 376352-051 Décembre 2004 Ce manuel contient le mode d emploi du logiciel permettant de définir les paramètres
Plus en détailModule 6 : Gestion de données à l'aide du système de fichiers NTFS
Table des matières Module 6 : Gestion de données à l'aide du système de fichiers NTFS Vue d'ensemble 1 Présentation des autorisations NTFS 2 Application des autorisations NTFS dans Windows 2000 5 Utilisation
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailLES SYSTÈMES DE FICHIERS
SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation
Plus en détailBoot Camp Guide d installation et de configuration
Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailLe partage du disque dur raccordé à la Bbox avec Windows Vista
Le partage du disque dur raccordé à la Bbox avec Windows Vista Résumé Partagez vos fichiers avec tous les ordinateurs du foyer de manière simple! Connectez un disque dur externe à votre Bbox : tous les
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailRecommandations pour la protection des données et le chiffrement
CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires
Plus en détailHP StorageWorks All-in-One Storage Manager Manuel de l utilisateur
HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,
Plus en détailWindows avancé7préface de SANSTABOO. Louis-Guillaume Morand. & Thomas Garcia. 2 e édition. Lucas Riedberger
Louis-Guillaume Morand & Thomas Garcia SANSTABOO Windows avancé7préface de Lucas Riedberger 2 e édition, 2011, ISBN : 978-2-212-12995-3 chapitre6 Stocker les données SOMMAIRE Le stockage des données n
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailMode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB
Mode d emploi de la clef USB de l I.P.I. Ce mode d emploi est destiné aux étudiant(e)s qui suivent l enseignement de la Phytothérapie Clinique prodigué par l I.P.I. (Institut de Phytothérapie International)
Plus en détailPrise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost
Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde
Plus en détailWindows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône
Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détailGroupes et utilisateurs locaux avec Windows XP
Groupes et utilisateurs locaux avec Windows XP 1. Distinction entre comptes de domaine et comptes locaux Pour rappel, et comme avec Windows 2000, il existe deux types de comptes utilisateurs : les comptes
Plus en détailUltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
Plus en détailScTools Outil de personnalisation de carte
Outil de personnalisation de carte Manuel d installation et de configuration Version 1.0.2 http://www.auditiel.fr/docs/installation.pdf Référence : 1.3.6.1.4.1.28572.1.2.2.1.2 1 SOMMAIRE 1Sommaire... 2
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailTable des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté
Plus en détailTable des matières Page 1
Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.
Plus en détailRéparer un disque dur passé en RAW
Réparer un disque dur passé en RAW Vous branchez comme d habitude votre disque dur externe à votre ordinateur afin de récupérer son contenu ou de lui ajouter des fichiers quand Windows vous propose de
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailIntégrer le chiffrement et faciliter son intégration dans votre entreprise!
Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail
Plus en détailLa base de données dans ArtemiS SUITE
08/14 Vous préférez passer votre temps à analyser vos données plutôt qu à chercher un fichier? La base de données d ArtemiS SUITE vous permet d administrer et d organiser confortablement vos données et
Plus en détailTechnicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Plus en détailSans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :
Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services
Plus en détailAuditer une infrastructure Microsoft
Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.
Plus en détailProcédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330
page 1 / 14 ATTENTION!! CETTE OPERATION ENTRAINE LA PERTE DE TOUTES LES DONNEES DE LA PARTITION (C :) Dès le démarrage du PC, appuyer sur la touche F8 successivement jusqu à l apparition de l écran cidessous
Plus en détailIntroduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle
Raphael Motais de Narbonne IR3 2010/2011 Active Directory Right Management Services 2 Introduction Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008
Plus en détailWindows 7 Administration de postes de travail dans un domaine Active Directory
Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux
Plus en détailLa renaissance de la PKI L état de l art en 2006
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,
Plus en détailNicolas Hanteville. for(e=n;s<i;c++){attitude();} Sur environnement Microsoft Windows
for(e=n;s
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................
Plus en détailPartie théorique (20 points) :
OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction Recherche et Ingénierie de la Formation Examen Passage Session Juillet 2012 Variante 2 Filière : Technicien en Maintenance
Plus en détailLe Network File System de Sun (NFS)
1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailWindows 2000 Server Active Directory
ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer
Plus en détailTable des matières ENVIRONNEMENT
ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17
Plus en détailRéparer un disque dur passé en RAW
Réparer un disque dur passé en RAW Vous branchez comme d habitude votre disque dur externe à votre ordinateur afin de récupérer son contenu ou de lui ajouter des fichiers quand Windows vous propose de
Plus en détailWindows Server 2012 Les bases indispensables pour administrer et configurer votre serveur
Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailBac Professionnel Systèmes Electroniques Numériques
Installation d'os : Ghost réseau On vous demande de réaliser la sauvegarde de l'image d'un PC Mise en situation: Vous disposez d'un PC fonctionnel qui a été installé. On vous demande de réaliser une image
Plus en détailLa gestion des dossiers sous Windows Vista, W7, W8.
Le Coach DU PC : Les fiches pratiques. La gestion des dossiers sous Windows Vista, W7, W8. Situation : Chaque programme, chaque document que vous utilisez est, en fait, un fichier de caractères (bits),
Plus en détailMoteur de réplication de fichiers BackupAssist
Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailCrédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25
Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailSécurité Informatique
420-PKF-SL Sécurité Informatique Copies de sécurité. Serveurs Postesde travail A quel niveau? Serveur? Les données doivent être centralisées Les profils. doivent être itinérants Que fait-on des données
Plus en détailWindows Server 2012 R2 Administration avancée - 2 Tomes
Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure
Plus en détailTout d abord les pré-requis : Au menu un certain nombre de KB
Sauvegarde automatisée de VM sous HyperV!!! Un sujet plutôt obscur La solution de virtualisation de Microsoft, HyperV (aujourd hui en v1) est très puissante et rivalise avec les ténors comme la solution
Plus en détailndv access point : Utilisation
NAP10-MU-121207-fr ndv access point : Utilisation www.neocoretech.com ndv AP Plus qu un simple protocole de déport d affichage, ndv AP est une solution complète pour vos points d accès offrant l affichage
Plus en détailWindows Server 2012 R2
Installation et Configuration Dans le premier chapitre, après une présentation des technologies de virtualisation, l auteur détaille l implémentation d Hyper-V : pré-requis, machine virtuelle, mémoire
Plus en détailCréer le schéma relationnel d une base de données ACCESS
Utilisation du SGBD ACCESS Polycopié réalisé par Chihab Hanachi et Jean-Marc Thévenin Créer le schéma relationnel d une base de données ACCESS GENERALITES SUR ACCESS... 1 A PROPOS DE L UTILISATION D ACCESS...
Plus en détailAuto réparation des postes de travail Comprendre et déployer les mises à jours de TSC avec OfficeScan Corporate 5.5
Auto réparation des postes de travail Comprendre et déployer les mises à jours de TSC avec OfficeScan Corporate 5.5 QU'EST-CE QUE TSC?... 2 Où récupérer TSC?... 2 Techniquement, que fait-t-il?... 3 La
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailPARAGON - Sauvegarde système
PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant
Plus en détailCe tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système.
Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. L'objectif final de ce tutoriel est de pouvoir déployer une
Plus en détailDécouvrez notre solution Alternative Citrix / TSE
Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,
Plus en détailLES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1
LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 SAS Cost and Profitability Management, également appelé CPM (ou C&P), est le nouveau nom de la solution SAS Activity-Based Management. Cette version
Plus en détailPrérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE
Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :
Plus en détailRésumé examen 70-210. Ver 0.01 beta
Résumé examen 70-210 Ver 0.01 beta Ce document m a été utile comme résumé afin de préparer l examen 70-210. Ceci est une version beta, ce qui veut dire qu elle sera amenée à être complétée, corrigée. N
Plus en détailRetour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch
Plus en détailINSTALLATION D UN CERTIFICAT FIDUCIO LOGICIEL
INSTALLATION D UN CERTIFICAT FIDUCIO LOGICIEL Le présent document indique les différentes étapes de l installation d un certificat logiciel sur votre poste, ainsi que les modalités de réinstallation (pour
Plus en détailPRONOTE 2010 hébergement
PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailSécurisation de Windows NT 4.0. et Windows 2000
Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 1/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Pas sécurisé, Windows NT? Pas si sûr. S il est certain
Plus en détailConfiguration du serveur FTP sécurisé (Microsoft)
Configuration du serveur FTP sécurisé (Microsoft) L application Le serveur FTP est disponible en standard sur la version W2K serveur. Il s installe par défaut et si ce n est pas le cas peut-être installer
Plus en détailWindows Server 2012 R2 Administration
Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailCREATION D UN WINPE 3.1
CREATION D UN WINPE 3.1 Créé le 03/10/2011 Page 1 de 10 1. QU EST CE WINPE L environnement de pré-installation Windows (Windows PE) est un système d exploitation minimal conçu pour préparer un ordinateur
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailLes meilleurs logiciels de récupération de
Les meilleurs logiciels de récupération de données Telecharger.com vous présente sa sélection de logiciels et d applications Web pour tenter de récupérer vos données perdues et/ou effacées par erreur.
Plus en détailSetting Up PC MACLAN File Server
Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Ce chapitre explique comment paramètrer le Serveur de fichiers PC MACLAN, une fois la procédure d installation terminée. Les sujets sont
Plus en détail