Attaques applicatives via périphériques USB

Dimension: px
Commencer à balayer dès la page:

Download "Attaques applicatives via périphériques USB"

Transcription

1 Introduction applicatives via périphériques modifiés Benoît Badrignans - SECLAB FR 5 juin 2013, Rennes (France) 1/ 31

2 Plan Introduction 1 Introduction / 31

3 Plan Introduction 1 Introduction 3/ 31

4 Introduction Introduction Contexte Dans le contexte des systèmes d information critiques Des problèmes liés à l fréquents (Stuxnet) Prise de conscience générale et recommandations (ex : ANSSI) Menaces Déni de service Fuite d information Infection virale, prise de contrôle 4/ 31

5 Plan Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé 2 5/ 31

6 Recommandations Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Éviter l Éviter de faire entrer/sortir les périphériques du SI Sas de décontamination Limiter les périphériques par leur classe (imprimante, clavier/souris, clef ) Limiter les périphériques par leur descripteur Forcer le montage en read-only Antivirus à jour Désactiver autorun, autoplay, preview Logiciel de protection (ex : Lumension) 6/ 31

7 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef classique Périphérique Classique Matériel (HUB, root hub) Couche physique Périphérique 7/ 31

8 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef classique Périphérique Classique Stack Driver Matériel (HUB, root hub) Driver malveillant signé par Microsoft Couche physique Périphérique 7/ 31

9 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef classique Périphérique Classique Système de fichiers Table partition Stack Driver Matériel (HUB, root hub) Faille lecture table des partitions (ex : Linux et LDM) Driver malveillant signé par Microsoft Couche physique Périphérique 7/ 31

10 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef classique Périphérique Classique Fichiers Clavier Souris Virus, autorun Système de fichiers Table partition Stack Driver Matériel (HUB, root hub) Faille lecture table des partitions (ex : Linux et LDM) Driver malveillant signé par Microsoft Couche physique Périphérique 7/ 31

11 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef modifiée Périphérique Classique Périphérique Modifié Périphérique Usurpation de descripteur 8/ 31

12 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef modifiée Périphérique Classique Périphérique Modifié Matériel (HUB, root hub)? Couche physique Sniff, fuzzing Périphérique Usurpation de descripteur 8/ 31

13 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef modifiée Périphérique Classique Périphérique Modifié Driver Matériel (HUB, root hub) Driver malveillant signé par Microsoft Ex : Windows : Faille dans la lecture du descripteur => élévation privilège? Couche physique Sniff, fuzzing Périphérique Usurpation de descripteur 8/ 31

14 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef modifiée Périphérique Classique Périphérique Modifié Système de fichiers Table partition Stack Driver Matériel (HUB, root hub) Faille lecture table des partitions (ex : Linux et LDM) Driver malveillant signé par Microsoft Bypass sas de décontamination Fuzzing Ex : Windows : Faille dans la lecture du descripteur => élévation privilège? Couche physique Sniff, fuzzing Périphérique Usurpation de descripteur 8/ 31

15 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef modifiée Périphérique Classique Périphérique Modifié Fichiers Système de fichiers Table partition Stack Driver Matériel (HUB, root hub) Virus, autorun Faille lecture table des partitions (ex : Linux et LDM) Driver malveillant signé par Microsoft Covert Channel Bypass sas de décontamination Fuzzing Ex : Windows : Faille dans la lecture du descripteur => élévation privilège? Couche physique Sniff, fuzzing Périphérique Usurpation de descripteur 8/ 31

16 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef modifiée Fichiers Système de fichiers Table partition Stack Driver Clavier Souris Matériel (HUB, root hub) Périphérique Classique Virus, autorun Faille lecture table des partitions (ex : Linux et LDM) Driver malveillant signé par Microsoft Périphérique Modifié Covert channel, usurpation d'identité, brute force MdP Covert Channel Bypass sas de décontamination Fuzzing Ex : Windows : Faille dans la lecture du descripteur => élévation privilège? Couche physique Sniff, fuzzing Périphérique Usurpation de descripteur 8/ 31

17 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Plateformes d implémentation accessibles Micro-contrôleurs (ex : SMSC, Cypress) Téléphones portables (ex : Android + -Gadget) Outils de pentest prêt à l emploi (Facedancer pour fuzzing, clavier/souris programmable) Clef piégée dans le commerce 9/ 31

18 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Plateformes d implémentation accessibles Micro-contrôleurs (ex : SMSC, Cypress) Téléphones portables (ex : Android + -Gadget) Outils de pentest prêt à l emploi (Facedancer pour fuzzing, clavier/souris programmable) Clef piégée dans le commerce 9/ 31

19 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Plateformes d implémentation accessibles Micro-contrôleurs (ex : SMSC, Cypress) Téléphones portables (ex : Android + -Gadget) Outils de pentest prêt à l emploi (Facedancer pour fuzzing, clavier/souris programmable) Clef piégée dans le commerce 9/ 31

20 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Plateformes d implémentation accessibles Micro-contrôleurs (ex : SMSC, Cypress) Téléphones portables (ex : Android + -Gadget) Outils de pentest prêt à l emploi (Facedancer pour fuzzing, clavier/souris programmable) Clef piégée dans le commerce 9/ 31

21 : résumé Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Une grande surface d attaque pour une clef classique Une encore plus grande pour une clef modifiée De plus en plus simple à implémenter 10/ 31

22 Plan Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale 3 11/ 31

23 Attaque 1 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut voler le fichier retrocommission.xls Il n a qu un accès utilisateur au système cible Le système hôte filtre les descripteurs Il monte les clefs uniquement en read-only 12/ 31

24 Attaque 1 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut voler le fichier retrocommission.xls Il n a qu un accès utilisateur au système cible Le système hôte filtre les descripteurs Il monte les clefs uniquement en read-only 12/ 31

25 Attaque 1 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut voler le fichier retrocommission.xls Il n a qu un accès utilisateur au système cible Le système hôte filtre les descripteurs Il monte les clefs uniquement en read-only 12/ 31

26 Attaque 1 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut voler le fichier retrocommission.xls Il n a qu un accès utilisateur au système cible Le système hôte filtre les descripteurs Il monte les clefs uniquement en read-only 12/ 31

27 Introduction Usurpation descripteur Attaque 1 : Fuite d information Attaque 2 : Infection virale Extrêmement simple à modifier : 13/ 31

28 Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale Écrire sur une clef montée en read-only DEMO 14/ 31

29 Comment ça marche Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale On lit le secteur 1 puis 0 d un fichier de la clef (cmd.txt) On converti les données du fichiers à écrire en adresses On effectue des lectures à ces adresses dans un fichier de la clef (output.txt) La clef les interprète comme des écritures de données 15/ 31

30 Comment ça marche Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale On lit le secteur 1 puis 0 d un fichier de la clef (cmd.txt) On converti les données du fichiers à écrire en adresses On effectue des lectures à ces adresses dans un fichier de la clef (output.txt) La clef les interprète comme des écritures de données 15/ 31

31 Comment ça marche Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale On lit le secteur 1 puis 0 d un fichier de la clef (cmd.txt) On converti les données du fichiers à écrire en adresses On effectue des lectures à ces adresses dans un fichier de la clef (output.txt) La clef les interprète comme des écritures de données 15/ 31

32 Comment ça marche Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale On lit le secteur 1 puis 0 d un fichier de la clef (cmd.txt) On converti les données du fichiers à écrire en adresses On effectue des lectures à ces adresses dans un fichier de la clef (output.txt) La clef les interprète comme des écritures de données 15/ 31

33 Comment ça marche Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale On lit le secteur 1 puis 0 d un fichier de la clef (cmd.txt) On converti les données du fichiers à écrire en adresses On effectue des lectures à ces adresses dans un fichier de la clef (output.txt) La clef les interprète comme des écritures de données 15/ 31

34 Périphérique utilisé Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale Disque interne image0 image1 image2 image3... Image N CPU controller Port série 16/ 31

35 Périphérique utilisé Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale Disque interne image0 image1 image2 image3... Image N CPU controller Port série 16/ 31

36 Attaque 2 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut infecter une machine L attaque doit être automatisée La machine cible ne dispose pas d antivirus L attaquant ne peut pas entrer dans le SI L attaquant ne connait pas le système cible (Linux/Windows/Mac) Le SI dispose d un sas de décontamination L autorun est désactivé 17/ 31

37 Attaque 2 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut infecter une machine L attaque doit être automatisée La machine cible ne dispose pas d antivirus L attaquant ne peut pas entrer dans le SI L attaquant ne connait pas le système cible (Linux/Windows/Mac) Le SI dispose d un sas de décontamination L autorun est désactivé 17/ 31

38 Attaque 2 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut infecter une machine L attaque doit être automatisée La machine cible ne dispose pas d antivirus L attaquant ne peut pas entrer dans le SI L attaquant ne connait pas le système cible (Linux/Windows/Mac) Le SI dispose d un sas de décontamination L autorun est désactivé 17/ 31

39 Attaque 2 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut infecter une machine L attaque doit être automatisée La machine cible ne dispose pas d antivirus L attaquant ne peut pas entrer dans le SI L attaquant ne connait pas le système cible (Linux/Windows/Mac) Le SI dispose d un sas de décontamination L autorun est désactivé 17/ 31

40 Attaque 2 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut infecter une machine L attaque doit être automatisée La machine cible ne dispose pas d antivirus L attaquant ne peut pas entrer dans le SI L attaquant ne connait pas le système cible (Linux/Windows/Mac) Le SI dispose d un sas de décontamination L autorun est désactivé 17/ 31

41 Attaque 2 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut infecter une machine L attaque doit être automatisée La machine cible ne dispose pas d antivirus L attaquant ne peut pas entrer dans le SI L attaquant ne connait pas le système cible (Linux/Windows/Mac) Le SI dispose d un sas de décontamination L autorun est désactivé 17/ 31

42 Attaque 2 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut infecter une machine L attaque doit être automatisée La machine cible ne dispose pas d antivirus L attaquant ne peut pas entrer dans le SI L attaquant ne connait pas le système cible (Linux/Windows/Mac) Le SI dispose d un sas de décontamination L autorun est désactivé 17/ 31

43 Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale Contournement des sas de décontamination Sas de décontamination Effacement des fichiers vérolés / formate les clefs Attaque On fait apparaître des fichiers vérolés après X branchements 18/ 31

44 Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale Contournement des sas de décontamination Sas de décontamination Effacement des fichiers vérolés / formate les clefs Attaque On fait apparaître des fichiers vérolés après X branchements PC hôte Clef Mémoire Image saine Image verrolée 18/ 31

45 Introduction Autorun : clavier / souris Attaque 1 : Fuite d information Attaque 2 : Infection virale Attaque Le périphérique se présente comme un clavier et/ou une souris On assoit l attaquant derrière le PC 19/ 31

46 Introduction Autorun : clavier / souris Attaque 1 : Fuite d information Attaque 2 : Infection virale Attaque Le périphérique se présente comme un clavier et/ou une souris On assoit l attaquant derrière le PC 19/ 31

47 Plan Introduction logicielles Contre-mesure matérielles 4 20/ 31

48 Introduction Logiciels de protection logicielles Contre-mesure matérielles Avantages Mettent en œuvre les recommandations habituelles (filtre sur descripteur, DLP, désactive l autorun) Évite les erreurs de configuration des systèmes Problème Ne peuvent quasiment rien face à une clef modifiée (usurpation descripteur, écritures via lectures, autorun clavier/souris ) 21/ 31

49 Approche Qubes OS Introduction logicielles Contre-mesure matérielles Avantages délégué à une VM de faible niveau de confiance Les VM de confiance ne sont pas au contact de l Problème Formation et contraintes pour les utilisateurs 22/ 31

50 Approche matérielle Introduction logicielles Contre-mesure matérielles PC Système d'exploitation Contrôleur Hôte Le contrôleur au contact de l hôte est maîtrisé Filtrage matériel (ex : fichiers : sens, contenu, noms) Limite les attaques clavier/souris (fréquence de frappes, combinaisons de touches) 23/ 31

51 Approche matérielle Introduction logicielles Contre-mesure matérielles PC Système d'exploitation Contrôleur Hôte Transferts Matériel de Filtrage Transferts Le contrôleur au contact de l hôte est maîtrisé Filtrage matériel (ex : fichiers : sens, contenu, noms) Limite les attaques clavier/souris (fréquence de frappes, combinaisons de touches) 23/ 31

52 Approche matérielle Introduction logicielles Contre-mesure matérielles PC Système d'exploitation Contrôleur Hôte Transferts Matériel de Filtrage Transferts Périphériques virtuels Le contrôleur au contact de l hôte est maîtrisé Filtrage matériel (ex : fichiers : sens, contenu, noms) Limite les attaques clavier/souris (fréquence de frappes, combinaisons de touches) 23/ 31

53 Approche matérielle Introduction logicielles Contre-mesure matérielles PC Système d'exploitation Contrôleur Hôte Transferts Matériel de Filtrage Transferts Périphériques virtuels Le contrôleur au contact de l hôte est maîtrisé Filtrage matériel (ex : fichiers : sens, contenu, noms) Limite les attaques clavier/souris (fréquence de frappes, combinaisons de touches) 23/ 31

54 Conclusion Plan 5 Conclusion 24/ 31

55 Conclusion Conclusion Conclusion La surface d attaque sur l est grande même sans entrer dans les couches basses Difficile à contrer avec du logiciel Toute interface représente une menace (ex : fuite d information via PS/2, via audio) Autres attaques possibles Contournement d antivirus Écoute du trafic descendant sur un hub 25/ 31

56 Conclusion Conclusion Conclusion La surface d attaque sur l est grande même sans entrer dans les couches basses Difficile à contrer avec du logiciel Toute interface représente une menace (ex : fuite d information via PS/2, via audio) Autres attaques possibles Contournement d antivirus Écoute du trafic descendant sur un hub 25/ 31

57 Conclusion Merci pour votre attention 26/ 31

58 Conclusion Écoute à la couche physique sur un même hub PC Carte à puce Système d'exploitation Contrôleur Hôte HUB HDD Sniffer Traffic descendant (broadcast) Traffic montant (unicast) 27/ 31

59 Conclusion Bypass scan anti-virus PC hôte Clef Mémoire Image saine Image verrolée 28/ 31

60 Conclusion Contrôleur intelligent PC Système d'exploitation Contrôleur Hôte ''Intelligent'' Contrôleur ''Intelligent'' Challenge / response Crypto couche basse 29/ 31

61 Conclusion Approche matérielle PC Flash Système d'exploitation Contrôleur Hôte Contrôleur Filtre Matériel (FPGA) Système Embarqué 30/ 31

62 Conclusion Supprimer l Avantages Plus d attaques Problème Parfois impossible (clavier / souris, backup, configuration) On peut utiliser le port PS/2 pour extraire des fichiers 31/ 31

Attaques applicatives via périphériques USB modifiés : infection virale et fuites d informations

Attaques applicatives via périphériques USB modifiés : infection virale et fuites d informations Attaques applicatives via périphériques USB modifiés : infection virale et fuites d informations Benoit Badrignans benoit.badrignans@seclab.fr Seclab FR Résumé Les infrastructures critiques font face à

Plus en détail

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB Mode d emploi de la clef USB de l I.P.I. Ce mode d emploi est destiné aux étudiant(e)s qui suivent l enseignement de la Phytothérapie Clinique prodigué par l I.P.I. (Institut de Phytothérapie International)

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Introduction à l informatique en BCPST

Introduction à l informatique en BCPST Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Table des matières. Avant-propos... Préface... XIII. Remerciements... Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...

Plus en détail

Utiliser le Notebook GIGABYTE pour la première fois

Utiliser le Notebook GIGABYTE pour la première fois Félicitations pour l'achat de votre Notebook GIGABYTE Ce manuel vous aidera à démarrer avec l'installation de votre notebook. La configuration du produit final dépend du modèle acheté. GIGABYTE se réserve

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

FOG : Free Open-Source Ghost. Solution libre de clonage et de déploiement de systèmes d'exploitation.

FOG : Free Open-Source Ghost. Solution libre de clonage et de déploiement de systèmes d'exploitation. FOG : Free Open-Source Ghost Solution libre de clonage et de déploiement de systèmes d'exploitation. JoSy-Plume 22 novembre 2010 Logiciel développé par Chuck Syperski et Jian Zhang, IT à l'université "DuPage"

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Endpoint Protection. Guide d installation simplifié

Endpoint Protection. Guide d installation simplifié Guide d installation simplifié Ce guide vous permet de déployer rapidement l anti virus en réseau en utilisant la console d administration Norman Endpoint manager. Pour des informations techniques plus

Plus en détail

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur

Plus en détail

Chapitre 1 L interface de Windows 7 9

Chapitre 1 L interface de Windows 7 9 Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons

Plus en détail

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? WEB Recherche d information E commerce E banking Mail Chat / Vidéo conférence Apprendre, se former Partager > réseaux sociaux Jouer

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs»

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs» Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs» Agenda Problématiques, Le disque dur, 01010010101 01010100101 010101001010 0 00 0 01010101001 01010101010 Les «zones constructeurs

Plus en détail

Les meilleurs logiciels de récupération de

Les meilleurs logiciels de récupération de Les meilleurs logiciels de récupération de données Telecharger.com vous présente sa sélection de logiciels et d applications Web pour tenter de récupérer vos données perdues et/ou effacées par erreur.

Plus en détail

SRS Day. Attaque BitLocker par analyse de dump mémoire

SRS Day. Attaque BitLocker par analyse de dump mémoire SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Première édition en format électronique. Parallels Desktop 7 pour Mac OS X.

Première édition en format électronique. Parallels Desktop 7 pour Mac OS X. Première édition en format électronique Parallels Desktop 7 pour Mac OS X. Les Aventuriers du Bout du Monde. Rampe de Lancement 68ib - Yves Cornil - 11/06/2012 Rampe de lancement 68ib - Les ABM édition

Plus en détail

Bienvenue à l historien virtuel 2.0

Bienvenue à l historien virtuel 2.0 Bienvenue à l historien virtuel 2.0 Par où commencer.2 Comment s inscrire...4 Comment créer des classes..7 Comment éditer une leçon.. 10 Comment partager une leçon...21 Comment se débrancher.. 22 Comment

Plus en détail

Clé Flash USB2.0 Acer

Clé Flash USB2.0 Acer Clé Flash USB2.0 Acer Manuel Utilisateur Ver 2.0 Droits d'auteur Copyright 2005 par Acer Inc., Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, enregistrée

Plus en détail

Panorama des moyens de contrôle des ports USB sous Windows XP

Panorama des moyens de contrôle des ports USB sous Windows XP Panorama des moyens de contrôle des ports USB sous Windows XP Sommaire Cert-IST Association loi 1901 Avis publié au Journal Officiel du 26/04/2003 sous le N 2688 1. PROBLEMATIQUE... 2 2. SOLUTIONS DE CONTROLE

Plus en détail

Virtual Box Mettez un PC dans votre... PC

Virtual Box Mettez un PC dans votre... PC Virtual Box Mettez un PC dans votre... PC Philippe Wambeke LoliGrUB 17 mai 2014 Philippe Wambeke (LoliGrUB) Virtual Box 17 mai 2014 1 / 13 1 Virtual box Présentation Plateformes supportées Installation

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Plan de cet après-midi

Plan de cet après-midi Plan de cet après-midi Hyper-V Hyper-V V2 TSE Remote Desktop Server Virtualisation Ensemble de techniques matérielles et/ou logicielles permettant de faire fonctionner sur une seule machine plusieurs systèmes

Plus en détail

PARAGON - Sauvegarde système

PARAGON - Sauvegarde système PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Impression de sécurité?

Impression de sécurité? Impression de sécurité? Matthieu Herrb Capitoul, le 1er avril 2010 Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? Un ordinateur, c est quoi? Les composants matériels... 16 Les logiciels... 21 L anatomie d un ordinateur de bureau... 23 L anatomie d un ordinateur portable... 31 Chapitre 1 Un ordinateur, c est quoi?

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

Extrait de http://www.microsoft.com/france/windows/xp/virtualpc/deco uvrez/technique.mspx UREC 2006-09 MMSH (S. ZARDAN) 1

Extrait de http://www.microsoft.com/france/windows/xp/virtualpc/deco uvrez/technique.mspx UREC 2006-09 MMSH (S. ZARDAN) 1 Extrait de http://www.microsoft.com/france/windows/xp/virtualpc/deco uvrez/technique.mspx MMSH (S. ZARDAN) 1 Les systèmes d exploitation d hébergh bergés s Windows 98, Windows 2000 et Windows XP dans Windows

Plus en détail

Mise à jour de sécurité

Mise à jour de sécurité Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités

Plus en détail

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Dr.Web : les meilleures technologies pour protéger vos ordinateurs depuis 1992 Protégez votre univers Dr.Web : les meilleures technologies pour protéger vos ordinateurs www.drweb.fr Doctor Web SARL, 2013 Quel logiciel Dr.Web choisir? Technologies Dr.Web pour lutter contre

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Distributeur des solutions ESET et 8MAN en France

Distributeur des solutions ESET et 8MAN en France SOLUTIONS ANTIVIRUS POUR PROFESSIONNELS GESTION DES DROITS D ACCES EN ENVIRONNEMENT WINDOWS Distributeur des solutions ESET et 8MAN en France http://www.athena-gs.com/ +33 1 55 89 09 62 Léger, Rapide,

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

À propos de Parallels Desktop 9 pour Mac

À propos de Parallels Desktop 9 pour Mac À propos de Parallels Desktop 9 pour Mac Parallels Desktop 9 pour Mac est une mise à niveau majeure vers le logiciel primé de Parallels pour exécuter Windows sur un Mac. Nouveautés de Parallels Desktop

Plus en détail

Travailler en réseau intranet à l'école

Travailler en réseau intranet à l'école Ma d e wi t h Op e n Of f i c e. o r g 1 Travailler en réseau intranet à l'école Un réseau : pourquoi? Architecture du réseau Partager un dossier Enregistrer en réseau Accéder aux ressources partagées

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Sécurité Manuel de l'utilisateur

Sécurité Manuel de l'utilisateur Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations contenues dans ce document

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

Windows 7 Système d exploitation. INF0326 - Outils bureautiques, logiciels et Internet

Windows 7 Système d exploitation. INF0326 - Outils bureautiques, logiciels et Internet Windows 7 Système d exploitation INF0326 - Outils bureautiques, logiciels et Internet Ordinateur Un ordinateur est une machine électronique qui fonctionne par la lecture séquentielle d'un ensemble d'instructions,

Plus en détail

Démontage d'un ordinateur

Démontage d'un ordinateur Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Installer des périphériques

Installer des périphériques Installer des périphériques Le rôle des pilotes... 161 Le Gestionnaire de périphériques... 162 Installer un périphérique... 165 Installer des périphériques courants... 167 FAQ... 172 Chapitre 5 Installer

Plus en détail

Premier démarrage de votre portable GIGABYTE

Premier démarrage de votre portable GIGABYTE Félicitations pour l'achat de votre portable GIGABYTE. Ce manuel vous aidera à installer et commencer à utiliser votre nouvel ordinateur portable. Pour plus d informations, visitez notre site Web :http://www.gigabyte.fr.

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Félicitations pour l'achat de votre Notebook GIGABYTE.

Félicitations pour l'achat de votre Notebook GIGABYTE. Félicitations pour l'achat de votre Notebook GIGABYTE. Ce manuel vous aidera à démarrer avec l'installation de votre notebook. La configurationdu produit final dépend du modèle acheté en point de vente.

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

Parallels Desktop pour Mac

Parallels Desktop pour Mac Parallels Desktop pour Mac Livre blanc La virtualisation au service de vos investissements www.parallels.fr Comment adopter les Mac dans un environnement basé sur Windows RESUME La popularité croissante

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa

Plus en détail