Safe Browsing: to Track, Censor and Protect
|
|
|
- Aimé Paradis
- il y a 10 ans
- Total affichages :
Transcription
1 Safe Browsing: to Track, Censor and Protect Thomas Gerbet, Amrit Kumar, Cédric Lauradoux 26 mars 2015
2 Google Safe Browsing Mise en service en 2008 pour les navigateurs : Google Chrome Mozilla Firefox Apple Safari Opera Impact : plus d un milliard d utilisateurs selon Google Objectifs : prévenir les utilisateurs d atteindre des sites de phishing malwares Approche : blacklist API compatible avec C#, Python et PHP Copier par Yandex (et Baidu?). 1
3 Safe Browsing Lookup API Google crawle le web à la recherche des sites de phishing ou de malwares pour maintenir une blacklist sur ces serveurs. Utilisation la plus simple : on demande aux serveurs de Google si un site est malicieux avec un simple HTTP GET. Problèmes : passage a l échelle mauvais problème de protection de la vie privée 2
4 La première blacklist de l histoire 3
5 72 Démons de Salomon Agares Aim Alloces Amdusias Amon Amy Andras Andrealphus Andromalius. 4
6 Comment reconnaître un démon? Problème : tout le monde ne peut pas disposer de la clavicule de Salomon dans sa poche. Comment faire alors? Solution : faire de la compression avec perte. Ag Ai Al Am An. On passe de 72 noms à 50 préfixes (30% de compression). On passe de 518 caractères à 150 (70% de compression). 5
7 Les faux positifs Hollande Ho n est pas dans le dictionnaire. Donc Hollande n est pas un démon. Vals Va est dans le dictionnaire. Pourtant Vals n est pas dans la liste complète. C est un faux positif! Si une valeur est dans la liste raccourcie, il faut vraiment ouvrir la Clavicule de Salomon pour avoir la liste de tous les démons. Pour Va, on aurait : Valefar, Vapula et Vassago. La solution est intéressante si on a peu de faux positifs. Si tout est clair, il est temps de revenir a Safe Browsing. 6
8 Google Safe Browsing API v3 La vérification en local est faites dans ces fichiers : List name Description #prefixes goog-malware-shavar malware 317,807 goog-regtest-shavar test file 29,667 goog-whitedomain-shavar unused 1 googpub-phish-shavar phishing 312,621 Environ entrées au total. On ne travaille pas avec directement sur les URLs. On utilise les 4 premiers octets de l empreinte SHA-256 (32 octets). Prefix32(SHA256( 7
9 Safe Browsing API v3 Start client Found prefix? no Nonmalicious URL no Update needed? no URL Canonicalize and compute digest yes Get full digests Found digest? yes Update local database yes Malicious URL 8
10 Why 32-bit prefixes? Code optimisation Structure (Mo) Codage Delta Filtre de Bloom Préfixe (bits) Don. brutes taille Compr. taille Compr
11 Why 32-bit prefixes? Privacy Year # unique URLs (Google) # of domains Trillion 177 Million Trillion 252 Million Trillion 271 Million M for URLs M for domain l (bits)
12 Yandex Safe Browsing API v3 List name Description #prefixes goog-malware-shavar malware 283,211 goog-mobile-only-malware-shavar mobile malware 2,107 goog-phish-shavar phishing 31,593 ydx-adult-shavar adult website 434 ydx-adult-testing-shavar test file 535 ydx-imgs-shavar malicious image 0 ydx-malware-shavar malware 283,211 ydx-mitb-masks-shavar man-in-thebrowser 87 ydx-mobile-only-malware-shavar malware 2,107 ydx-phish-shavar phishing 31,593 ydx-porno-hosts-top-shavar pornography 99,990 ydx-sms-fraud-shavar sms fraud 10,609 ydx-test-shavar test file 0 ydx-yellow-shavar shocking content 209 ydx-yellow-testing-shavar test file 370 ydx-badcrxids-digestvar.crx file ids * ydx-badbin-digestvar malicious binary * ydx-mitb-uids man-in-thebrowser * ydx-badcrxids-testing-digestvar test file * 11
13 Re-identififcation URL bit prefix 0x2929f0b1 0xc99584e3 0x192af851 Problème des valeurs positives : 1 match : 0x2929f0b1 aucun problème. 2 matches : 0xc99584e3 et 0x192af851 re-identification. Corrélations temporelles URL bit prefix 0x192af851 0x2929f0b1 12
14 Caractéristiques des fichiers Reconstruction à partir de sources publiques. Google Yandex Malware list Phishing list list name #matches %matches #matches %matches goog-malware-shavar googpub-phish-shavar ydx-malware-shavar ydx-adult-shavar ydx-mobile-only-malware-shavar ydx-phish-shavar ydx-mitb-masks-shavar ydx-porno-hosts-top-shavar ydx-sms-fraud-shavar ydx-yellow-shavar
15 Orphelins et faux-positifs Google Yandex #full hash per prefix #Coll. with TopAlexa list name Total Total goog-malware-shavar , , googpub-phish-shavar , , ydx-malware-shavar 4, , , , ,687 ydx-adult-shavar ydx-mobile-only-malware-shavar 130 1, , ydx-phish-shavar 31, , ydx-mitb-masks-shavar ydx-porno-hosts-top-shavar , , , ,584 ydx-sms-fraud-shavar 10, , ydx-yellow-shavar
16 URLs remarquables URL matching decomposition prefix http ://fr.xhamster.com/user/video fr.xhamster.com/ 0xe4fdd86c xhamster.com/ 0x3074e021 http ://nl.xhamster.com/user/video nl.xhamster.com/ 0xa95055ff xhamster.com/ 0x3074e021 http ://m.mofos.com/user/login m.mofos.com/ 0x6e mofos.com/ 0x http ://fr.xhamster.com/user/kmille fr.xhamster.com/ 0xe4fdd86c xhamster.com/ 0x3074e021 http ://de.xhamster.com/user/video de.xhamster.com/ 0x0215bac9 xhamster.com/ 0x3074e021 http ://nl.xhamster.com/user/ppbbg nl.xhamster.com/ 0xa95055ff xhamster.com/ 0x3074e021 http ://mobile.teenslovehugecocks.com/user/join mobile.teenslovehugecocks.com/ 0x585667a5 teenslovehugecocks.com/ 0x92824b5c http ://nl.xhamster.com/user/photo nl.xhamster.com/ 0xa95055ff xhamster.com/ 0x3074e021 http ://m.mofos.com/user/logout m.mofos.com/ 0x6e mofos.com/ 0x
17 Censure avec Yandex.Browser secours-islamique.org 16
18 Conclusion Des URLs peuvent être re-identifiées par Google et Yandex. Les listes sont choisies arbitrairement : reverse impossible... orphelins, justification des valeurs. On a besoin d accountability. Solution (par défaut) : trivial Private Information Retrieval! accountable private 17
MailStore Server 7 Caractéristiques techniques
MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages
Guide Utilisateur Enregistrement d'un compte en ligne
Guide Utilisateur Enregistrement d'un compte en ligne Version: 1.0 Date du document: 21 novembre 2012 N du document: Guide Utilisateur Enregistrement d un compte en ligne Guide utilisateur Enregistrement
Numilog - Téléchargement des ebooks Mode d emploi
Numilog - Téléchargement des ebooks Mode d emploi Attention, Les liseuses "Kindle" d'amazone ne sont pas compatibles avec ce service. Préparation de votre tablette L utilisation du service Numilog et la
Outils de traitements de logs Apache
Outils de traitements de logs Apache 1) Anonymisation des logs 2) Outil visuel d'exploration des données 3) Adaptation d'un robot 1 Anonymisation des logs Objectifs : Anonymiser les logs du point de vue
Présentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Procédure d utilisation du PRM
Procédure d utilisation du PRM By Bienvenue dans l univers PRM Cette application a été conçue dans un triple objectif : - Vous procurer les informations les plus qualifiées sur les structures et décisionnaires
Proxies,, Caches & CDNs
Proxies,, Caches & CDNs Anthony Busson Plan Exemple de page web simple Anatomie du téléchargement d une page web Problématique Définition : Proxy, Reverse Proxy Interception, Redirection Système de cache
COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec
COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec Google Analytics Donner votre appréciation du cours!
L IMPACT ATTENDU DE DMARC SUR LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab
L IMPACT ATTENDU DE DMARC SUR LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Avril 2012 Sommaire Introduction... 3 Etude de la spécification DMARC... 4 Etude statistique... 6 Conclusion...
Programmation Web. Introduction
Programmation Web Introduction 1 Introduction 10 séances 1 h cours + 1h TD Notes : contrôle continu DS 1 TP : note de groupe : rapport + code source + démo TD : note personnelle (=0 si 2 absences non justifiées)
L e-commerce : sécurité et paiements en ligne
L e-commerce : sécurité et paiements en ligne La corde sensible d Internet : état des lieux Jean David Olekhnovitch www.olek.fr V1.2-29/01/10 Evolution du marché français Evolution du CA B to C en milliards
Poste virtuel. Installation du client CITRIX RECEIVER
SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: [email protected] Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table
HTTP Commander. Table des matières. 1-Présentation de HTTP Commander
HTTP Commander Table des matières 1-Présentation de HTTP Commander... 1 2-Accéder à vos fichiers... 2 3-Téléversement... 6 4-Glisser-déposer... 7 5- Le mode Webdav, un outil puissant... 8 6-Accéder aux
Version: 1.1 Date du document: 07 Novembre 2013 N du document: Guide Utilisateur Mandant. Guide utilisateur Mandant Page 1 de 20
Version: 1.1 Date du document: 07 Novembre 2013 N du document: Guide Utilisateur Mandant Guide utilisateur Mandant Page 1 de 20 Sommaire 1. Généralités... 3 1.1 Objet du document... 3 1.2 Utilisation du
Guide d installation BiBOARD
Version 3.0 29/05/2013 Support BiBOARD E-mail : [email protected] Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.
SVP j ai besoin d aide!
SVP j ai besoin d aide! Ma première connexion J ai encore oublié mon mot de passe! Je dois valider les relevés d heures de mes intérimaires Je veux retrouver d anciens relevés d heures J imprime ou j enregistre
Recommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.
de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars
Guide de migration BiBOARD V10 -> v11
Guide de migration BiBOARD V10 -> v11 Version 11.3 13/12/2012 Support BiBOARD E-mail : [email protected] Guide de migration BiBOARD Ce document est destiné à l équipe informatique en charge de la migration
I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques
I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques I. QU'EST-CE QU'UN ORDINATEUR? Branchements sur l'unité Centrale + Connexions SANS FILS : WIFI (vers la Box Internet) Bluetooth
Mode d emploi pour lire des livres numériques
Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet
Google Merchant Center
Google Merchant Center Version : 3.1.0 Date de dernière mise à jour : 16/08/2013 Développement : Business Tech (www.businesstech.fr) Pré-requis Google Vous devez avant tout vous enregistrer sur Google
Trusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Exigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin
Maîtrisez votre Navigateur
Qu est-ce que Surfer ou Naviguer sur Internet? C est l action, à l aide d un navigateur internet, de suivre les liens hypertexte qui relient les pages Web les unes aux autres. La navigation Web C est une
Zeus V3.XX :: PRE-REQUIS TECHNIQUES
DEHO SYSTEMS - DTU102 Ind 5 du 20/06/13 Page 1/ 6 Zeus V3.XX :: PRE-REQUIS TECHNIQUES Architecture générale Jusqu'à 350 personnes. Installation monoposte ou multiposte avec un seul serveur. Le serveur
Exigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,
Modules InnovationCRM
Modules InnovationCRM Introduction Le but de ce document est de référencer les bonnes pratiques et premières astuces en cas de soucis de fonctionnement, permettant de balayer une grande partie des soucis
Etude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet
DNSSEC Pour la sécurité sur Internet Que signifie DNSSEC? DNSSEC est une extension du système de noms de domaine (DNS) servant à garantir l authenticité et l intégrité des données de réponses DNS. Par
CHAPITRE 11. Temps réel Remy Sharp
CHAPITRE 11 Temps réel Remy Sharp LE WEB EN TEMPS RÉEL fait partie de ces aspects d Internet qu on apprécie d utiliser mais qui peuvent être assez effrayants quand il faut les mettre en place. Ce chapitre
Guide d installation de SugarCRM Open Source version 4.5.1
Guide d installation de SugarCRM Open Source version 4.5.1 Version 1.0.2 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans notification. Disclaimer / Responsabilité
Exemple de configuration ZyWALL USG
Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement
Vulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants [email protected] http://www.edelweb.fr http://www.chambet.com Page 1 Planning
MANUEL D INSTALLATION D UN PROXY
MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,
Création d un «Web Worm»
Création d un «Web Worm» Exploitation automatisée des failles web Simon Marechal Thales Security Systems Consultant Risk Management 1 Création d un ver exploitant une faille web 1.1 Introduction Les applications
CRYPTOGRAPHIE. Signature électronique. E. Bresson. [email protected]. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie [email protected] I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Le format OpenPGP. Traduit par : Sébastien Person. [email protected]. Matthieu Hautreux. [email protected].
Le format OpenPGP Traduit par : Sébastien Person [email protected] Matthieu Hautreux [email protected] Odile Weyckmans [email protected] Relu et maintenu par : Yvon Benoist [email protected]
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
Guide utilisateur i-milo >> Décisionnel
Guide utilisateur i-milo >> Décisionnel Suivi des changements Version Date Chapitres impactés Opération effectuées sur le document 01 28/02/2014 Tous Initialisation du document pour les utilisateurs Contact
SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2
SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 Version 1.0.5 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans
Paramétrage des navigateurs
Paramétrage des navigateurs 1 Procédure d'accès aux ressources électroniques nationales suivant le script de configuration automatique de proxy revelec.pac Document mis à jour en avril 201 Configuration
RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Document de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Didier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Guide pour les chercheurs. Version 1.0
Guide pour les chercheurs Version 1.0 Septembre 2012 Table des matières 1. Introduction... 3 2. Les types de fonds... 3 3. Accès... 3 4. FAST MaRecherche... 4 4.1 Hyperlien pour accéder à FAST MaRecherche...
PHP et le Cloud. All rights reserved. Zend Technologies, Inc.
PHP et le Cloud Les plateformes de cloud IAAS PAAS SAAS Applications Applications Applications Runtimes Sécurité et intégration Base de données Runtimes Sécurité et intégration Base de données Runtimes
WDpStats Procédure d installation
WDpStats Procédure d installation Table de matières WDpStats... 1 Procédure d installation... 1 Table de matières... 1 Résumé... 2 Réquisits... 2 Installation... 2 Difficultés... 6 Lancement... 7 wdpstats_install_oracle_fr.xml
cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque
Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Logiciel d archivage d e-mails et de gestion et de contrôle de la conformité
MailStore Server 7 Logiciel d archivage d e-mails et de gestion et de contrôle de la conformité MailStore Server La référence en matière d archivage d e-mails MailStore Server permet aux entreprises de
Sécuristation du Cloud
Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui
1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine
Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment
Recherche d information textuelle
Recherche d information textuelle Recherche Web B. Piwowarski CNRS / LIP6 Université Paris 6 [email protected] http://www.bpiwowar.net Master IP - 2014-15 Cours et travaux pratiques basés sur les documents
CATALOGUE DES OFFRES O2i INGÉNIERIE POUR LES PLATEFORMES ÉDITORIALES
CATALOGUE DES OFFRES O2i INGÉNIERIE POUR LES PLATEFORMES ÉDITORIALES SYGESP Solution éditoriale Cross-Média Fiche produit O2i + L' EXPERTISE O2I POUR LA SOLUTION Nous sommes distributeur exclusif de la
Oracle Developer Suite 10g. Guide de l installation. Vista & Seven
TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS
Tutoriel compte-rendu Mission 1
Mission 1 : Inventaire de l ensemble du matériel BTS SIO 2 2012/2013 MUNIER Julien Tutoriel compte-rendu Mission 1 Sommaire I - OCS Inventory Agent a) Installation et configuration Agent b) Installation
OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Guide de mise en service - THOMSON ST2030
Keyyo Operation & Support www http://www.keyyo.fr/fr/support/expert.php version 1.0 Guide de mise en service - THOMSON ST2030 Préambule : Ce document a pour but de guider le partenaire dans la configuration
Le partenaire tic de référence. Gestion des ressources humaines INOVA RH
Le partenaire tic de référence Gestion des ressources humaines INOVA RH Présentation Présentation INOVA RH Objectifs Présentation La réalisation d une application de gestion des ressources humaines rentre
Guide d utilisation de Secure Web Access
Guide d utilisation de Secure Web Access (Mise à jour du 27/06/2011) 1 Conditions préalables (à lire attentivement)... 2 2 Connaître son PC privé... 2 2.1 Contrôle Windows... 2 2.2 Contrôle Java... 2 3
Mode d emploi CONNEXION AU TERMINAL SERVER
Mode d emploi CONNEXION AU TERMINAL SERVER Introduction Introduction Le présent document décrit la manière de se connecter sur un Terminal Server (TS) depuis un périphérique disposant d un système d exploitation
Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des
Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en
La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Installation d OpenVPN
École des Ponts ParisTech DSI Installation d OpenVPN INTRODUCTION... 3 INSTALLATION SOUS WINDOWS... 3 Préambule... 3 Installation du logiciel OpenVPN... 3 Utilisation... 11 INSTALLATION SOUS LINUX... 13
Solution Pro pour l Envoi de SMS direct opérateurs PUSH SMV MODE HTTP. Documentation Technique
Solution Pro pour l Envoi de SMS direct opérateurs PUSH SMV MODE HTTP Documentation Technique DixData - 19 Chemin des Travails - 06800 Cagnes-sur-Mer RCS Marseille B 443 014 238 - Sarl au capital de 108
Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Partager rapidement un fichier volumineux
Partager rapidement un fichier volumineux Par Clément JOATHON Dernière mise à jour : 25/03/2015 Vous souhaitez envoyer à un ou plusieurs amis un fichier qui pèse plusieurs dizaines ou centaines de Mo.
Menaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 [email protected] 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Performance Front-End
Performance Front-End SEO Camp us 2012 Thomas SOUDAZ Consultant Webperformance & SEO Fondateur de la société Refficience @tsoudaz #seocampus Refficience.com Google a dit Chez Google nous sommes obsédés
Windows 7 Système d exploitation. INF0326 - Outils bureautiques, logiciels et Internet
Windows 7 Système d exploitation INF0326 - Outils bureautiques, logiciels et Internet Ordinateur Un ordinateur est une machine électronique qui fonctionne par la lecture séquentielle d'un ensemble d'instructions,
Fiche Technique. MAJ le30/03/2011
MAJ le30/03/2011 Présentation du problème Ce logiciel est bien pour écouter de la musique mais il contient au moins un malware Conduit Lcd Pricegong. Il faut donc essayer de supprimer le maximum d éléments
GERER SES REFERENCES BIBLIOGRAPHIQUES AVEC ZOTERO
Bibliothèque GERER SES REFERENCES BIBLIOGRAPHIQUES AVEC ZOTERO Juin 2012 Fonctionnalités de Zotero Constituer sa base personnelle de références en ligne en saisissant ou important les données Trier, classer
Espace Client Aide au démarrage
Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...
Documentation API Octopush
Documentation API Octopush (Version 1.6.1 du 10 juin 2014) Sommaire Campagne de SMS (Envois multiples) par requête POST HTTP/HTTPS... 2 URL... 2... 2... 2 Publipostage :... 3 Exemple d appel en GET :...
Demande d'assistance : ecentral.graphics.kodak.com
Kodak Graphic Communications Canada Company 4225 Kincaid Street Burnaby, B.C., Canada V5G 4P5 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de mise à jour : 08 avril 2012 Demande d'assistance : ecentral.graphics.kodak.com
Rationalité et irrationalité dans le gestion des risques informatiques
IBM Security Systems Rationalité et irrationalité dans le gestion des risques informatiques Sophie Tacchi [email protected] 1 Agenda Evolution technologique, innovation Typologie des risques Analyse
OpenDNS: Un DNS rapide et utile
OpenDNS: Un DNS rapide et utile Publié par sebsauvage, dernière mise à jour le vendredi 13 février 2009 à 23:13:59 par Ssylvainsab DNS? Chaque fois que vous tapez un nom de site (www.commentcamarche.net),
Guide utilisation SFR Sync. SFR Business Team - Présentation
Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud
Défis engendrés par la criminalité informatique pour le secteur financier
Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la
INSTALLATIONS. Vous adapterez l installation en fonction des nouvelles versions qui peuvent légèrement différer.
INSTALLATIONS Dans la première partie, vous trouverez l installation de WAMPSERVER et PRESTASHOP en local (sur votre ordinateur) et les copies d écran. Vous adapterez l installation en fonction des nouvelles
I. Descriptif de l offre. L offre Sage 100 Entreprise Edition Entreprise
I. Descriptif de l offre L offre Sage 100 Entreprise Edition Entreprise Sage 100 Entreprise Edition Etendue est une offre en accès full web. En complément d une utilisation traditionnelle de Sage 100 Entreprise,
Allegro INVOICE subito. Prise en main rapide
Allegro INVOICE subito Prise en main rapide 1 Table des matières 1 Démarrer votre facturation... 1 1.1 Se connecter... 1 1.2 Information utilisateur... 2 1.3 Propriétés du dossier... 3 1.4 Paramètres -
Fingerprinting d'applications Web
Fingerprinting d'applications Web Nicolas Massaviol Toucan System nicolas.massaviol@ toucan-system.com Agenda Fingerprinting Serveur Web Fichiers statiques Frameworks Questions Fingerprinting Fingerprinting?
De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur
Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur
CONFÉRENCE WEB 2.0. UPDATE ASBL Michaël Barchy 23 janvier 2013
CONFÉRENCE WEB 2.0 UPDATE ASBL Michaël Barchy 23 janvier 2013 POINTS ABORDÉS Qu est-ce que le Web 2.0? Introduction Différents aspects du Web 2.0 Aspects techniques Syndication et agrégation de contenu
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
RSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Sommaire : Pourquoi créer un site web? Qu est-ce qu un site Web? Les différents types de sites. Quelles solutions peuvent être employées?
Sommaire : Pourquoi créer un site web? Qu est-ce qu un site Web? Les différents types de sites Quelles solutions peuvent être employées? Présentation d une des solutions Conclusion Aujourd hui le web est
I La création d'un compte de messagerie Gmail.
Les outils du Cloud Computing #2 Gmail / Google Drive L'exemple des Googles Documents & Googles formulaires Un pas à pas pour faire connaissance avec les services google. I La création d'un compte de messagerie
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Mozilla Firefox 3.5. Google Chrome 3.0 LES NAVIGATEURS WEB. (pour Windows) Opéra 10. Internet Explorer 8. Safari 4.0
Mozilla Firefox 3.5 Google Chrome 3.0 LES NAVIGATEURS WEB (pour Windows) Opéra 10 Internet Explorer 8 Safari 4.0 1 1 Sommaire Qu est ce qu un navigateur Web? Fonctionnement Caractéristiques communes Caractéristiques
Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria
Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security
RELEASE NOTES. Les nouveautés Desktop Manager 2.8
RELEASE NOTES Les nouveautés Desktop Manager 2.8 Décembre 2013 Réf : FR-DTM-R28-RN-V1.00 Contenu Introduction...3 Synthèse des nouveautés...3 Interface administrateur revisitée...4 Intégration d un moteur
SaltStack pour la gestion de parc
SaltStack & la gestion de parc SaltStack pour la gestion de parc meetup Salt-fr novembre 2014 SaltStack & la gestion de parc La problématique Mise en conformité des postes de travail Mises à jour OS et
