La sécurité dans les couches basses du logiciel : attaques et contre-mesures
|
|
- Matthieu Samson
- il y a 8 ans
- Total affichages :
Transcription
1 05/04/2013 Séminaire SSI 1/60 La sécurité dans les couches basses du logiciel : attaques et contre-mesures Vincent Nicomette - Fernand Lone Sang Eric Alata - Yves Deswarte - Mohamed Kaâniche INSA - LAAS/CNRS Séminaire SSI - Rennes - 5 Avril 2013
2 05/04/2013 Séminaire SSI 2/
3 05/04/2013 Séminaire SSI 3/
4 Sécurité des systèmes informatiques (1/2) 05/04/2013 Séminaire SSI 4/60 Etat des lieux Les vulnérabilités recensées ne diminuent pas malgré la prise de conscience des malveillances La menace ne diminue pas (cyber-criminalité plus que jamais d'actualité) Les points d'entrée sont aujourd'hui multiples : Internet, réseaux sans ls, réseaux 3G, home-network, oce-network, connectivité dans les transports (avion, voitures,etc) year #vuln source : nvd.nist.gov
5 Sécurité des systèmes informatiques (2/2) 05/04/2013 Séminaire SSI 5/60 Méthodes de défense Méthodes formelles pour la spécication, le développement et la vérication (ISO/IEC Common Criteria notamment) Mécanismes et outils de protection : pare-feux, réseaux privés, détection d'intrusion, authentication, contrôle d'accès, etc. La recherche de vulnérabilités et la proposition de contre-mesures en particulier dans les couches basses du logiciel
6 Pourquoi la recherche de vulnérabilités? Limites des méthodes formelles Diculté d'exprimer des propriétés de haut niveau (condentialité, intégrité et condentialité) et l'implémentation de mécanismes subtiles (gestion des modes d'exécution, des caches, des interruptions, etc) Diculté de modéliser un noyau complet, non trivial : les certications EAL6 ou 7 ne concernent que des noyaux minimalistes Une version précise est certiée et le processus est long ; pendant ce temps, le développement continue on recertie? Logiciels certiés font des suppositions sur le matériel Sibert et. al 95 : deux logiciels certiés A1 dans les années 90 Tous ces logiciels ont été implémentés sur architecture x86 (en particulier 80386) Dans le même temps, vulnérabilités découvertes sur ce type de processeurs. 05/04/2013 Séminaire SSI 6/60
7 05/04/2013 Séminaire SSI 7/
8 05/04/2013 Séminaire SSI 8/60 Sécurité des noyaux d'os (architecture x86) Rookits noyau et contre-mesures ( ) Thèse de d'eric Lacombe Collaboration EADS/IW
9 05/04/2013 Séminaire SSI 9/60 Problématique (1/2) Vulnérabilité des systèmes d'exploitation Objectif Les systèmes d'exploitation sont en majorité des COTS (Components O The Shelf) Ces composants génériques sont très complexes : susceptibles de contenir des vulnérabilités Système d'exploitation : espace utilisateur et espace noyau Corruption de l'espace noyau particulièrement rentable Renforcer la sécurité des noyaux de système d'exploitation (travaux sur noyau Linux, architecture x86)
10 05/04/2013 Séminaire SSI 10/60 Problématique (2/2) Le logiciel est contournable Majorité des mécanismes permettant d'empêcher la corruption d'un noyau : mécanismes s'exécutant dans le même niveau de privilège que le noyau lui-même Mécanismes inecaces vis-à-vis de logiciels s'exécutant au niveau de privilège du noyau (ring 0 sur Intel) : en particulier, les rootkits noyau Objectif Utilisation de mécanismes matériels que nous considérons inviolables et incontournables
11 05/04/2013 Séminaire SSI 11/60 Les rootkits Dénition Ensemble de modications permettant à un attaquant de maintenir dans le temps un contrôle frauduleux sur un système informatique. Evolution des rootkits D'abord modication des commandes du système Puis modication de librairies partagées Enn au sein de l'entité partagée par tous les éléments du système : le noyau
12 05/04/2013 Séminaire SSI 12/60 Architecture fonctionnelle d'un rootkit Quatre éléments fonctionnnels Un injecteur : installer le rootkit Un module de protection : protéger le rootkit et les activités de l'attaquant Une backdoor : communiquer avec le rootkit Des services : eectuer des opérations malveillantes
13 05/04/2013 Séminaire SSI 13/60 Comment protéger les objets contraints par le noyau Kernel-Constrained Object (KCO) Exemples Objet contraint par le noyau Toujours dans un état xe ou prédictible par spécication IDT (Interrupt Descriptor Table) et le registre idtr sont des KCO L'agencement de l'espace d'adressage du noyau est composé de plusieurs KCO Protection par un hyperviseur assisté par le matériel Doit être fait à un niveau de privilège matériel supérieur à celui du noyau Hyperviseur assisté par le matériel Hyperviseur très léger Vérication de sa correction possible
14 05/04/2013 Séminaire SSI 14/60 Aperçu de Hytux
15 05/04/2013 Séminaire SSI 15/60 Aperçu d'intel-vtx
16 05/04/2013 Séminaire SSI 16/60 Exemple : empêcher idtr d'être modié L'objet contraint idtr = registre du processeur, contient l'adresse de l'idt Besoin de le charger seulement à l'initialisation du système Mais peut être modié par des maliciels noyau La protection Hytux empêche les modications de l'idtr : Intercepte les accès en écriture (grâce aux contrôles de VM-exit) Emule cet accès : ne modie pas l'idtr, met à jour seulement le compteur d'instructions de l'invité D'autres registres sont protégés de façon similaire : gdtr, cr0 and cr4, MSR, etc.
17 05/04/2013 Séminaire SSI 17/60 Sécurité des noyaux d'os (architectures x86) Attaques par entrées-sorties ( ) Thèse de Fernand Lone Sang Etude sur fonds propres
18 05/04/2013 Séminaire SSI 18/60 Contexte et problématique (1/3) Logiciel malveillant s'exécutant sur le processeur principal Exploitation d'une vulnérabilité logicielle : débordement de tampon, chaîne de format,... Abus de fonctionnalités légitimes du système : chargeur de modules noyau, périphériques virtuels,...
19 05/04/2013 Séminaire SSI 18/60 Contexte et problématique (1/3) Contre-mesures à ces logiciels malveillants Axées sur les vulnérabilités : les détecter et les éliminer, empêcher leur exploitation,... Axées sur les logiciels malveillants : les détecter et les supprimer, empêcher leur exécution,...
20 05/04/2013 Séminaire SSI 18/60 Contexte et problématique (1/3) Logiciel malveillant impliquant les composants matériels Modication du comportement Altération de la conguration matérielle
21 05/04/2013 Séminaire SSI 19/60 Contexte et problématique (2/3) Hypothèses d'attaques considérées Composants vulnérables qui peuvent être modiés Composants conçus pour contenir des fonctions cachées
22 05/04/2013 Séminaire SSI 19/60 Contexte et problématique (2/3) Hypothèses d'attaques considérées Composants vulnérables qui peuvent être modiés Composants conçus pour contenir des fonctions cachées
23 05/04/2013 Séminaire SSI 19/60 Contexte et problématique (2/3) Hypothèses d'attaques considérées Composants vulnérables qui peuvent être modiés Composants conçus pour contenir des fonctions cachées
24 05/04/2013 Séminaire SSI 20/60 Contexte et problématique (3/3) Problématiques sur lesquels portent nos travaux Actions malveillantes possibles pour un attaquant Ecacité des contre-mesures actuelles Contre-mesures complémentaires pour s'en protéger
25 05/04/2013 Séminaire SSI 21/60 Attaques vers la mémoire (1/4) Accès DMA Bus Master Accès DMA sur la mémoire possible à l'aide de périphériques de type Bus Master : possible d'écraser n'importe quelle zone de mémoire y compris celle du noyau! Processeur MMU Chipset RAM Tables MMU Tables I/O MMU Contrôleur d'e/s PCI Express Contrôleur d'e/s PCI Express
26 05/04/2013 Séminaire SSI 22/60 Attaques vers la mémoire (2/4) Contre-mesure : l'iommu Même fonctionnalité qu'une MMU mais pour les accès de type entrée-sortie : sur les processeurs récents seulement S'intercale entre un système d'e/s et la mémoire : traduction d'adresse et contrôle d'accès Processeur MMU Chipset RAM X I/O MMU Tables MMU Tables I/O MMU Contrôleur d'e/s PCI Express Contrôleur d'e/s PCI Express
27 05/04/2013 Séminaire SSI 23/60 Attaques vers la mémoire (3/4) Limites de l'iommu Périphériques PCI sont associés au même identiant PCI-Express et peuvent donc accéder à la même zone de mémoire Chipset RAM I/O MMU / Intel VT-d Régions mémoire des periphériques PCI requêtes DMA utilisant l'identité du pont Tables Intel VT-d Pont PCI - PCI Express requêtes DMA sans source-id Contrôleur d'e/s PCI Contrôleur d'e/s PCI Contrôleur d'e/s PCI
28 Attaques vers la mémoire (4/4) L'attaque ipod BOB (TPMI) EVE (ALLEN) ALICE (FOUDI) :50:ba:26:ca:f2 00:24:e8:df:b4:79 aa:bb:cc:dd:ee:ff 1 Mise en place d'une attaque exploitant la limitation de l'io/mmu Forger des paquets ARP à injecter Localiser les régions mémoire utilisées par un contrôleur Ethernet Programmer un ipod pour injecter les trames malveillantes 2 Rejeu sur la machine de Bob Prêter l'ipod à Bob Recevoir les paquets réseaux détournés 05/04/2013 Séminaire SSI 24/60
29 05/04/2013 Séminaire SSI 25/60 Attaques peer-to-peer (1/2) Le principe Accès par des périphériques à d'autres périphériques par E/S Lecture/modication des registres et des mémoires internes L'IOMMU est cette fois encore contournable (située dans le northbridge et ne peut donc contrôler les accès au sein du southbridge)
30 05/04/2013 Séminaire SSI 26/60 Attaques peer-to-peer (2/2) L'attaque Preuve de concept : recopie de la mémoire vidéo d'une machine grâce à un périphérique rewire Processeur Processeur Pont PCI Express Northbridge Host-Bridge Mémoire principale Contrôleur graphique Contrôleur DMI Contrôleur de disques Southbridge DMI Pont PCI Express-PCI Disque IDE Contrôleur DMI Contrôleur FireWire Disque SATA Contrôleur PCI Contrôleur PCI Express Contrôleurs USB Cable FireWire BOB EVE
31 05/04/2013 Séminaire SSI 27/60 IronHide (1/2) Description IronHide est une carte FPGA connectée à un bus PCI-Express et capable d'émettre tout type de requête sur ce Bus Requêtes légitimes mais aussi illégitimes Peut être utile pour : générer des attaques, mais aussi faire de la détection d'intrusions Expérimentation : fuzzing sur le bus PCI-Express
32 05/04/2013 Séminaire SSI 28/60 IronHide (2/2) Résultats de tests de fuzzing TLP Valide TLP invalide Requête normale Requête inhabituelle Altération Address Altération Length Altération Reserved Eaglelake Lakeport - - Déni de service sur un segment de bus PCI-Express amenant à un kernel panic Erreur non détectée Déni de service sur un segment de bus PCI-Express amenant à un kernel panic Erreur non détectée Tylersburg - Erreur détectée Erreur détectée Erreur détectée
33 05/04/2013 Séminaire SSI 29/
34 05/04/2013 Séminaire SSI 30/
35 05/04/2013 Séminaire SSI 31/60 Sécurité des noyaux de systèmes embarqués ( ) Thèse de d'anthony Dessiatniko Projet ANR SOBAS
36 05/04/2013 Séminaire SSI 32/60 Contexte des travaux (1/2) Les systèmes avioniques d'aujourd'hui : l'ima Evolution des systèmes embarqués dans des avions vers une architecture de type IMA (Integrated Modular Avionics) Fin de l'isolation complète des fonctions avioniques Partage de ressources et communications via un bus (AFDX) Utilisation de COTS Jusqu'à peu, beaucoup de normes concernant la safety mais peu concernant la security cela change aujourd'hui, les malveillances sont sérieusement considérées
37 05/04/2013 Séminaire SSI 33/60 Contexte des travaux (2/2) Le projet SOBAS Projet ANR Securing On-Board Aerospace Systems Objectif : étudier les vulnérabilités des couches basses du logiciel En pratique : étude d'un noyau embarqué expérimental fourni par Airbus France avec ses sources Réalisation d'un certain nombre d'expérimentations visant à mettre en évidence des vulnérabilités Ces expérimentations peuvent inuer sur le développement du noyau (qui est en cours) : un des objectifs de SOBAS
38 05/04/2013 Séminaire SSI 34/60 Le système embarqué étudié Caractéristiques Un noyau minimaliste Des partitions utilisateurs, avec un faible niveau de criticité Des partitions système, avec un haut niveau de criticité Partitionnement spatial et temporel assuré par la MMU (Memory Management Unit) et le MPIC (Multicore Programmable Interrupt Controller)
39 La plateforme de Test Caractéristiques Plateforme P4080 de FreeScale Plateforme puissante : nombreuses interfaces réseaux, accéleration matérielle du traitement et du chi rement des communications 8 coeurs, MMU, caches, PAMU (équivalent IOMMU) CodeWarrior et un port JTAG : observation et injections d'attaques 05/04/2013 Séminaire SSI 35/60
40 05/04/2013 Séminaire SSI 36/60 Expérimentations Hypothèses d'attaques et catégories d'attaques Hypothèse d'attaque : une partition utilisateur non-critique est malveillante et essaie de corrompre une autre partition ou le noyau lui-même Deux catégories d'attaques : Attaques ciblant les fonctions principales du noyau (le processeur, la gestion mémoire, la gestion du temps, le scheduling, etc) Attaques ciblant les mécanismes de tolérance aux fautes (traitement de fautes et traitement d'erreurs)
41 05/04/2013 Séminaire SSI 37/60 Attaques ciblant les fonctions principales (1/2) Gestion de la mémoire Problème de conguration de la MMU : région mémoire contenant des registres sensibles en lecture/écriture pour les partitions Modication de certains registres par la partition malveillante peut provoquer un déni de service Deux cas concrets implémentés Faire échouer les tests du Security Monitor et le congurer pour stopper le noyau dans ce cas (via modication de registres) Possibilité de changer l'état d'un coeur via modication de registres (passage à l'état nap)
42 05/04/2013 Séminaire SSI 38/60 Attaques ciblant les fonctions principales (2/2) Gestion du temps Objectif de l'attaque : modier le temps de cycle d'une partition critique depuis une partition non-critique Le scheduling des partitions est fait grâce au MPIC : impossible de générer des interruptions depuis une partition utilisateur Idée : augmenter la durée d'exécution de la partition malveillante pour réduire la durée d'exécution de la partition critique schédulée juste après 1 Réaliser une boucle jusqu'à la n de la durée d'exécution normale 2 Déclencher une exception de façon à exécuter du code noyau non interruptible, le plus long possible
43 05/04/2013 Séminaire SSI 39/60 Attaques ciblant les mécanismes de tolérance aux fautes Gestion exceptions Mise à l'épreuve de la gestion des exceptions à l'aide d'un programme de type crashme Programme exécuté sur 1 million de cycles de la partition : exécution de 100 instructions aléatoires à chaque cycle Pas de crash du noyau mais... Beaucoup d'exceptions provoquent à tord le redémarrage de la partition, du noyau ou du système complet Nécessité d'améliorer l'analyse des causes d'exceptions pour prendre des décisions moins radicales
44 05/04/2013 Séminaire SSI 40/
45 05/04/2013 Séminaire SSI 41/60 Sécurité des noyaux de systèmes embarqués Matériels grand public connectés à Internet ( ) Thèse de de Yann Bachy Collaboration Thalès
46 05/04/2013 Séminaire SSI 42/60 Contexte Le projet ADREAM au LAAS Challenge : systèmes ubiquitaires, intelligence ambiante Environnement de travail, environnement familial et personnel : oce networks, personal networks, home-networks Axe scientique du projet ADREAM : sécurité et protection de la vie privée Abus de privilèges Vol d'informations condentielles Modication/Destruction d'informations Conséquences potentiellement très sérieuses : hospitalisation à domicile
47 05/04/2013 Séminaire SSI 44/60 Objets cible de l'étude
48 05/04/2013 Séminaire SSI 44/60 Objets cible de l'étude
49 05/04/2013 Séminaire SSI 44/60 Objets cible de l'étude
50 05/04/2013 Séminaire SSI 45/60 Ce qui qui a déjà été fait (1/2)
51 05/04/2013 Séminaire SSI 46/60 Ce qui qui a déjà été fait (2/2) Analyse d'une box : résultats Le principe de l'attaque : mimer le comportement des serveurs normaux de la Box, situés sur le réseau du FAI Protocoles utilisés par la box : BOOTP/DHCP, DNS, HTTP Simulation des serveurs normaux jusqu'au téléchargement du rmware à distance Téléchargement de notre propre rmware : ajout du service telnet sur le lien WAN.
52 05/04/2013 Séminaire SSI 47/60 Ce qui est en cours Analyse similaire sur box plus récentes : problèmes Les box récentes utilisent des connexions chirées Les box récentes utilisent des protocoles propriétaires non documentés Analyse similaire sur TV/lecteur DVD connectés Abus de fonctionnalités internes des matériels, extensions de privilèges Possibilité d'exploitation à distance du matériel Attaques locales par entrées/sorties Respect de la vie privée...
53 05/04/2013 Séminaire SSI 48/60 Ce que l'on aimerait faire Analyse similaire sur du matériel de santé Systèmes de soins à domicile se multiplient Les dispositifs sont connectés via Internet Possibilités de malveillance sont potentiellement très nombreuses et trés sérieuses
54 05/04/2013 Séminaire SSI 49/
55 05/04/2013 Séminaire SSI 50/60 Sécurité des noyaux de systèmes embarqués ( ) Thèse de d'ivan Studnia Collaboration Renault
56 05/04/2013 Séminaire SSI 51/60 Contexte Les nouvelles architectures automobiles Présence de nombreux calculateurs (ECU pour Electronic Control Unit) Communiquent en général au travers d'un bus CAN (principe de diusion) Malveillances peu envisagées jusqu'à présent puisque nécessité de connection physique au véhicule Aujourd'hui : multiples point de connectivité au véhicule USB Sans l : Wi, Bluetooth, 3G Bientôt Communications V2V (Vehicule to Vehicule) Communications V2I (Vehicule to Infrastructure) Les menaces sont aujourd'hui réelles
57 05/04/2013 Séminaire SSI 52/60 Contexte Les motivations Vol : déverouiller les mécanismes de fermeture, l'antidémarrage, l'alarme, etc. Modication non autorisées du véhicule : diminuer le kilométrage, obtenir plus de puissance du moteur, etc Sabotage plus ou moins grave : de la climatisation coupée jusqu'au blocage du freinage Vol de propriété intellectuelle : contre-façon Vol de données condentielles : données relatives à la vie privée (coordonnées GPS, contacts téléphoniques, fréquences radio favorites) Challenge : il y en a toujours :)
58 05/04/2013 Séminaire SSI 53/60 Les attaques (1/2) Attaques locales Attaques portant atteinte aux 3 propriétés de sécurité sur le BUS CAN Diusion sur le bus CAN : problème de condentialité Un simple CRC sur les messages : problème d'intégrité Flooding de trames prioritaires sur le CAN possible : problème de disponibilité Attaques internes par la prise OBD (On Board Diagnostics) Ecoute du bus CAN Emission de trames (rejeu) Possibilité de reprogrammer un ECU
59 05/04/2013 Séminaire SSI 54/60 Les attaques (2/2) Attaques distantes Attaques indirectes Prise OBD piloté à distance en Wi détournée : injection de code malveillant Buer overow dans le décodage de chiers WMA sur un lecteur CD Connectique USB : chier malveillant sur clé USB inséré dans un lecteur multimédia, connexion d'un smartphone infecté Attaques de courte portée Connexion sans l Wi ou Bluetooth Connexion V2V Attaques de longue portée Vulnérabilités dans le module télématique : téléchargement de code via le réseau 3G Application malveillantes via un AppStore (pour bientôt?)
60 05/04/2013 Séminaire SSI 55/60 Les défenses Les défenses envisagées Techniques de chirement sur les bus de communications : attention aux ressources limitées des calculateurs Détection d'intrusions sur les bus de communications Détection de vulnérabilités dans les rwmares des ECU Nos travaux en cours 1 Recenser les attaques et mécanismes de défense existants 2 Un système de détection d'intrusion intelligent sur le bus CAN, capable de tenir en compte du contexte dans lequel sont émis les diérentes trames (gérer l'urgence notamment)
61 05/04/2013 Séminaire SSI 56/
62 Protection de gestionnaire de machines virtuelles (1/2) 05/04/2013 Séminaire SSI 57/60 Gestionnaire de machines virtuelles : cible d'attaques Utilisation intensive de machines virtuelles dans le Cloud Virtualisation implique partage de ressources et donc éventuels vecteurs d'attaques Partage de ressources géré par un gestionnaire de machines virtuelles qui peut donc être la cible d'attaques Rompre le partage de la CPU entre les VMS Rompre l'isolation spatiale entre VMs
63 Protection de gestionnaire de machines virtuelles (2/2) 05/04/2013 Séminaire SSI 58/60 Virtualiser le gestionnaire de machines virtuelles Assurer la protection du gestionnaire de machines virtuelles Caractériser les actions représentatives d'une corruption du gestionnaire Les détecter dans un hyperviseur assisté par le matériel Verrous Peut-on virtualiser un gestionnaire qui lui-même utilise déjà des techniques matérielles de virtualisation? Dispose-ton des connaissances susantes à ce niveau d'abstraction pour déterminer la corruption d'un gestionnaire?
64 05/04/2013 Séminaire SSI 59/
65 05/04/2013 Séminaire SSI 60/60 La recherche de vulnérabilités Est un aspect à ne pas négliger Est complémentaire des méthodes formelles Doit être mené au cours du développement et non sur le produit nal Perspectives L'hospitalisation à domicile Systèmes embarqués dans tous les équippements connectés au domicile, au travail
Une approche de virtualisation assistée par le matériel pour protéger l espace noyau d actions malveillantes
Une approche de virtualisation assistée par le matériel pour protéger l espace noyau d actions malveillantes Éric Lacombe 1,2, Vincent Nicomette 1,2, Yves Deswarte 1,2 eric.lacombe(@){laas.fr,security-labs.org},
Plus en détailLes rootkits navigateurs
Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailVMWARE VSPHERE ESXI INSTALLATION
1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal
Plus en détailSystèmes d exploitation
Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation
Plus en détailInitiation à la sécurité
Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailCours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"
Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes
Plus en détailLes avantages de la virtualisation sont multiples. On peut citer:
1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailVirtualisation et ou Sécurité
Virtualisation et ou Sécurité Nicolas RUFF / nicolas.ruff (à) eads.net Introduction Virtualisation: De nombreux projets en production Virtualisation et sécurité Un sujet très débattu Mais jamais tranché
Plus en détailVirtualisation et sécurité Retours d expérience
Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de
Plus en détailCommunications performantes par passage de message entre machines virtuelles co-hébergées
Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction
Plus en détailA propos de la sécurité des environnements virtuels
A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou
Plus en détailDémontage d'un ordinateur
Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailSRS DAY: Problématique liée à la virtualisation
SRS DAY: Problématique liée à la virtualisation Anthony GUDUSZEIT Franck CURO gudusz_a curo_f Introduction Sommaire Définition Contexte Avantages / inconvénients Fonctionnement et problématique Techniques
Plus en détailLe Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V
Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les
Plus en détailÉléments d'architecture des ordinateurs
Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances
Plus en détailESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011
ESXi: Occupation RAM avec VM_Windows et VM_Linux R. Babel, A. Ouadahi April 10, 2011 1 Contents 1 Introduction 3 2 TPS 3 2.1 Principe................................ 3 2.2 L'implémentation ESXi.......................
Plus en détailConception de circuits numériques et architecture des ordinateurs
Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique
Plus en détailFiche d identité produit
Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de
Plus en détailUtilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel
Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur
Plus en détailPolux Développement d'une maquette pour implémenter des tests de sécurité
Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects
Plus en détailAGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization
AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient
Plus en détailIntroduction sur les risques avec l'informatique «industrielle»
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,
Plus en détailModule : Virtualisation à l aide du rôle Hyper-V
Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailChoix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz
Choix d'un serveur Vous êtes responsable informatique d'une entreprise. Vous devez faire un choix pour l'achat d'un nouveau serveur. Votre prestataire informatique vous propose les choix ci-dessous Vous
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailFaits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
Plus en détailConditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.
Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailVirtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...
Plus en détailVirtualisation de serveurs Solutions Open Source
Virtualisation de serveurs Solutions Open Source Alain Devarieux TSRITE2009 FOAD 1 / 19 Table des matières 1.Les principes de la virtualisation...3 1.1.Partage d'un serveur...3 1.2.Objectif de la virtualisation...4
Plus en détailSRS Day. Attaque BitLocker par analyse de dump mémoire
SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailPrésentation d HyperV
Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailHyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2
186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailLe Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailGlossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
Plus en détailLes réseaux ad hoc : problèmes de sécurité et solutions potentielles
Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr
Plus en détailSans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :
Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailAdresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être
GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement
Plus en détailTP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailVirtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com
Virtualisation sous Linux L'age de raison Daniel Veillard veillard@redhat.com Solution Linux 2009 Une jungle d'acronymes Xen UML VServer VMWare VirtualBox lguest QEmu KVM VirtualIron OpenVZ LXC Définition
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailVersion de novembre 2012, valable jusqu en avril 2013
Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril
Plus en détailSamsung Magician v.4.3 Guide d'introduction et d'installation
Samsung Magician v.4.3 Guide d'introduction et d'installation Avis de non-responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS ET DES SPÉCIFICATIONS
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailPLATE-FORME DE CLOUD COMPUTING SLAPOS. Intégration d applications
PLATE-FORME DE CLOUD COMPUTING SLAPOS Intégration d applications Alain Takoudjou Kamdem Alain.takoudjou@lipn.univ-paris13.fr LIPN Université Paris 13 Vichy 2014 Présentation du cloud computing Le Cloud
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailPPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE
PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom
Plus en détailA5.2.3, Repérage des compléments de formation ou d'autoformation
A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailConception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet
Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet Ayda Saidane, Yves Deswarte,, Vincent Nicomette Tolérance aux fautes et Sûreté de Fonctionnement informatique
Plus en détailDétection d'intrusions et analyse forensique
Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailCommandCenter Secure Gateway
CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailSymantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailGuide rapide d'installation SUSE Linux Enterprise Server 11 SP1
Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailMise en œuvre d une infrastructure de virtualisation au CNRGV
Mise en œuvre d une infrastructure de virtualisation au CNRGV Pourquoi la virtualisation? Choix de la solution Mise en œuvre Avantages, inconvénients, perspectives Pour aller plus loin 26/03/2013 AG CATI
Plus en détailWindows Server 2012 Les bases indispensables pour administrer et configurer votre serveur
Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory
Plus en détailMobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Plus en détailVirtualisation & Sécurité
Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles
Plus en détailArmelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration
Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailActivité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel
Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC
Plus en détailResponsabilités du client
Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détail