Guide de l utilisateur WebSeekurity

Dimension: px
Commencer à balayer dès la page:

Download "Guide de l utilisateur WebSeekurity"

Transcription

1 SCRT Information Security Julia Benz Guide de l utilisateur WebSeekurity Version 1.0 Mars 2012

2 Table des matières Table des matières i 1 Introduction Contributions Fonctionnalités Installation Packages requis Débuter avec WebSeekurity CLI GUI Tutoriel et Exemples AMF Serveur d exemple Mode Manual Mode Automatic Mode Fuzzing SOAP Serveur d exemple Mode Manual Documentation 21 Bibliographie 22 i

3 Chapitre 1 Introduction WebSeekurity peut être utilisé pour évaluer la sécurité des applications Web qui utilisent AMF ou SOAP pour interagir avec un serveur. En particulier, les applications Internet riches développées grâce à la technologie Flex de Adobe [1] peuvent être auditées grâce à cet outil. Jusqu à maintenant, AMF et SOAP ont été intégrés à l outil. La gestion des protocoles est faite par plug-in. Cela signifie que d autres protocoles de communication pourront facilement être ajoutés par la suite. L outil remplace la partie cliente de l application et peut être utilisé pour communiquer avec le serveur. Il permet d envoyer des requêtes et de recevoir les réponses correspondantes. WebSeekurity tente de découvrir et d identifier des failles potentielles du côté du serveur : faiblesse des mécanismes d authentification et d autorisation, fuite d informations, vulnérabilités aux injections SQL, etc. Plusieurs modes sont proposés : Manual, Automatic et Fuzzing. Le mode Manual permet de créer des requêtes de toutes pièces. Le mode Automatic est utilisé pour découvrir les services et méthodes de l application de manière automatisée. Finalement, le dernier mode nous permet d effectuer du fuzzing. WebSeekurity est distribué sous license GNU GPLv2 [2]. 1.1 Contributions Les logiciels suivants ont contribué ou inspiré le développement de WebSeekurity. L outil Deblaze [3], distribué sous license GNU GPLv2, compatible avec la license sous laquelle WebSeekurity est distribué (GNU GPLv2). 1

4 2 CHAPITRE 1. INTRODUCTION Le script Python invregex.py du package pyparsing [4], distribué sous la license MIT compatible avec la license sous laquelle WebSeekurity est distribué (GNU GPLv2). Les exemples fournis par le projet PyAMF [5], distribués sous une license MIT. Les exemples fournis par le projet SOAPpy [6], distribués sous une license BSD. 1.2 Fonctionnalités L outil implémente les fonctionnalités suivantes. A. Génération de requêtes Création manuelle de requêtes Création automatique de requêtes (des dictionnaires sont fournis pour les noms de services et méthodes) Mode Fuzzing Visualisation des réponses Protocoles implémentés : AMF et SOAP B. Historique de session et reporting Création d un historique Génération de rapports HTML basée sur un historique C. Interfaces Interface en ligne de commande Interface graphique D. Compatibilité Linux Windows Mac OS

5 Chapitre 2 Installation WebSeekurity fonctionne avec Python 2.7 (non compatible avec Python 3.0 et les versions supérieures de Python). 2.1 Packages requis Les packages suivant doivent être installés pour que WebSeekurity fonctionne. A. PyAMF Le protocole AMF est supporté par cette librairie [5]. Plus d informations concernant ce package peuvent être trouvées ici : http :// B. SOAPpy Le protocole SOAP est supporté par cette librairie [6]. Plus d informations concernant ce package peuvent être trouvées ici : http ://pypi.python.org/pypi/soappy/. Afin que SOAPpy fonctionne, les packages suivants doivent être installés : fpconst (ou version sépurieure) : http ://pypi.python.org/pypi/fpconst wstools : http ://pypi.python.org/pypi/wstools C. pyparsing Cette librairie Python est utile pour parser les expressions régulières [4]. Plus d informations concernant ce package peuvent être trouvées ici : http ://pyparsing.wikispaces.com/ 3

6 4 CHAPITRE 2. INSTALLATION D. Tcl/Tk Tcl/Tk est requis comme le module Python Tkinter est utilisé pour l interface graphique [7].

7 Chapitre 3 Débuter avec WebSeekurity 3.1 CLI Lorsque WebSeekurity est utilisé via la ligne de commande, le script cli.py doit être exécuté. Les arguments suivants peuvent être passés. [-d] Si spécifié, les informations de debugging sont affichées. [-v] Si spécifié, le détail des résultats est affiché. [-po] Protocole à utiliser. Choix = [AMF, SOAP]. [-u] URL via laquelle l application doit être atteinte. [-s] Service à tester. [-sd] Découverte automatique des services. Si aucun autre argument n est spécifié, le dictionnaire par défaut est utilisé. [-ds] Dictionnaire à utiliser pour la découverte automatique des services. [-rs] Expression régulière à utiliser pour la découverte automatique des services. [-m] Méthode à tester. [-pa] Paramètres à envoyer avec la requête. Exemple si deux paramètres doivent être envoyés : -pa toto -pa toto123. Si le paramètre est un objet, il doit être spécifié comme suit : [object name]:object class,object namespace, param1 : param1 param2 :number [param3]...object description...[param3][object name] [-md] Découverte automatique des méthodes. Si aucun autre argument n est spécifié, le dictionnaire par défaut est utilisé. [-dm] Dictionnaire à utiliser pour la découverte automatique des méthodes. [-rm] Expression régulière à utiliser pour la découverte automatique des méthodes. [-mf] Le mode Fuzzing est utilisé. Des paramètres ou une expression régulière sont requis pour ce mode. [-re] Expression régulière à utiliser pour le fuzzing. 5

8 6 CHAPITRE 3. DÉBUTER AVEC WEBSEEKURITY [-mp] Nombe maximum de paramètres qui peuvent être modifiés en même temps pendant le fuzzing. [-usr] Nom d utilisateur si requis. [-pwd] Mot de passe si requis. [-he] Header HTTP à ajouter. [-va] Valeur correspondant au header HTTP à ajouter. [-t] Nombre de threads à lancer. [-hi] Fichier dans lequel doit être sauvé l historique de la sesssion (path/history file) [-rp] Fichier dans lequel doit être sauvé le rapport HTML de la sesssion (path/report file.html). Les options -usr, -pwd, -he et -va ne fonctionnent pas encore pour le protocole SOAP. 3.2 GUI Lorsque WebSeekurity est utilisé via l interface graphique, le script gui.py doit être exécuté. Figure 3.1: WebSeekurity : partie Request Editor, modifié avec Gliffy [8]

9 3.2. GUI 7 L interface graphique de l outil a deux parties distinctes : la partie Request Editor (figure 3.1 ci-dessus) et la partie Reporting (figure 3.4 ci-dessous). 1. La partie Request Editor est la partie principale de l interface graphique. Les éléments suivants en font partie. 2. La partie Protocol and URL permet à l utilisateur de spécifier le protocole à utiliser pour communiquer avec l application et l URL à laquelle se connecter. 3. Dans la partie Credentials and HTTP Headers, l utilisateur peut spécifier si un nom d utilisateur et un mot de passe doivent être utilisés pour s authentifier et si des headers HTTP doivent être ajoutés à la requête HTTP qui est envoyée au serveur. Ces paramètres sont optionnels ; l utilisateur n a pas besoin d en donner si cela n est pas requis par l application testée. Lorsque l on clique sur le bouton Add HTTP Headers, une fenêtre popup apparait. Figure 3.2: WebSeekurity : popup pour ajouter les headers HTTP, modifié avec Gliffy [8] 4. Cette fenêtre popup permet à l utilisateur de spécifier les headers HTTP (et leurs valeurs) à ajouter à la requête HTTP, Plusieurs headers HTTP peuvent être ajoutés à la requête. 5. Grâce à la partie Discovery Modes, l utilisateur peut choisir quels modes utiliser pour les services et les méthodes. Les modes à disposition pour les services sont Automatic et Manual et pour les méthodes Automatic, Manual et Fuzzing. Lorsque l on clique sur le bouton Validate, une fenêtre popup apparait. 6. Suivant les modes choisis par l utilisateur, une fenêtre popup différente apparait. La fenêtre popup de la figure 3.3 apparait dans le cas où le mode de service est Manual et le mode de méthode est Fuzzing. C est la fenêtre popup la plus

10 8 CHAPITRE 3. DÉBUTER AVEC WEBSEEKURITY complète qui puisse apparaitre. Cette fenêtre popup permet à l utilisateur de spécifier les éléments suivants. Figure 3.3: WebSeekurity : popup pour le mode Fuzzing, modifié avec Gliffy [8] 7. Grâce aux parties Service Name et Method Name, l utilisateur peut spécifier le service à contacter et la méthode à appeler. 8. Dans la partie Parameters, l utilisateur peut choisir de générer les paramètres grâce à une expression régulière ou de spécifier les paramètres qui doivent être modifiés durant le fuzzing. 9. Si l utilisateur choisit de spécifier une expression régulière, il doit cocher la case correspondante et donner l expression régulière à utiliser. 10. Si l utilisateur choisit d insérer des caractères spéciaux dans les paramètres donnés, il doit cocher la case correspondante. Puis, il doit indiquer le nombre maximum de paramètres qui peuvent être modifiés en même temps. Il doit aussi spécifier les paramètres et la méthode à appeler. Ces paramètres sont ensuite affichés dans la partie List of Parameters. Comme nous pouvons le remarquer, les paramètres qui sont des objets sont affichés de manière spéciale afin que cela soit plus clair et plus lisible. Lorsque l on clique sur le bouton OK, la requête est construite selon les différents élements donnés.

11 3.2. GUI La requête construite précédemment est résumée dans la partie Request. Le nombre de threads à lancer peut être spécifié dans cette partie. L utilisateur peut choisir de modifier la requête grâce au bouton Modify ou de l envoyer grâce au bouton Send. Lorsque l on clique sur le bouton Send, la requête est envoyée au serveur. 12. Lorsque la réponse est reçue, elle est affichée dans la partie History. Suivant le type de réponses, des couleurs différentes sont utilisées. Si un service ou une méthode a été découvert grâce au mode Automatic, la couleur bleue est utilisée pour afficher la réponse. Dans le cas où le mode pour la méthode est Fuzzing, la réponse à la requête initiale est affichée en orange, les réponses identiques à la réponse initiale sont affichées en vert et les réponses différentes sont affichées en rouge. 13. Une fois qu une requête a été envoyée et une réponse a été reçue, l utilisateur a la possibilité de renvoyer cette requête. Il peut soit faire un clic droit sur la requête qu il veut renvoyer ou sélectionner la requête et cliquer sur le bouton Resend. Cela ouvre une fenêtre popup pour permettre à l utilisateur de mofifier la requête avant de la renvoyer. 14. Dans la partie Request Editor, l utilisateur a aussi la possibilité de gérer un historique des requêtes et réponses. Les différentes options à disposition sont : Open History, Reset History et Save History. Les boutons correspondants se trouvent en bas de la fenêtre. Si l on ouvre un historique, celui-ci sera affiché dans la partie History. Si l on clique sur Reset, la partie History va être remise à zéro. Finalement, si l on sauve un historique, l on peut choisir un emplacement et un nom pour le fichier à sauver. 15. La partie Reporting de l outil permet à l utilisateur de générer un rapport HTML à partir d un historique (figure 3.4 ci-dessous).

12 10 CHAPITRE 3. DÉBUTER AVEC WEBSEEKURITY Figure 3.4: WebSeekurity Tool : partie Reporting, modifié avec Gliffy [8] 16. Grâce à la partie History, l utilisateur peut choisir un historique pour générer le rapport HTML. 17. Dans la partie Report, plusieurs options sont proposées pour permettre à l utilisateur de moduler ce qui doit être inclus dans le rapport. 18. Le bouton Save Report As permet à l utilisateur de choisir un emplacement et un nom pour le rapport HTML à générer. 19. Un rapport HTML a le format suivant (figure 3.5). 20. Dans la section Services and Methods Discovery, les services et méthodes découverts sont listés. Les services découverts sont présentés en premier lieu, suivis des méthodes découvertes par service. 21. Dans la section Complete History, un historique détaillé est présenté sous la forme d un tableau. Le même code de couleur que celui de la partie History de l interface graphique est utilisé. Du bleu est utilisé pour les services et méthodes découverts. Pour le mode Fuzzing, le jaune correspond à la requête initiale, le vert est utilisé pour les requêtes identiques et le rouge pour les requêtes différentes.

13 3.2. GUI 11 Figure 3.5: WebSeekurity : exemple de rapport HTML, modifié avec Gliffy [8]

14 Chapitre 4 Tutoriel et Exemples 4.1 AMF Afin de faire les premiers pas avec l outil WebSeekurity, un serveur d exemple a été fourni Serveur d exemple Le serveur d exemple utilisé pour illustrer le cas AMF est tiré du projet PyAMF [5]. Il est distribué sous une license MIT (compatible avec la license GNU GPLv2) et a été modifié (permis par la license MIT). Une base de données SQLite est utilisée. L URL de ce serveur est Il fournit les services et méthodes suivants. Service et Méthodes Service user add user add user object delete user get user list users validate user Service echo echo Afin de poursuivre ce tutoriel, veuillez lancer le serveur d exemple AMF en exécutant le script amfserver.py. 12

15 4.1. AMF Mode Manual Dans un premier temps, nous allons créer et envoyer une requête AMF simple. Le service à contacter est user et la méthode à appeler est add user qui prend trois paramètres (chaînes de caractères) : nom d utilisateur toto, mot de passe toto123, et toto@example.ch. A. CLI Le script cli.py doit être lancé et la commande suivante exécutée. python cli.py -po AMF -u -s user -m add user -pa toto -pa toto123 -pa toto@example.ch Une réponse de ce type doit être reçue. Figure 4.1: Réponse reçue par WebSeekurity Le nom d utilisateur, le mot de passe et l adresse fournis sont de simples chaînes de caractères. Nous envoyons maintenant une requête qui a pour paramètre un objet. Nous appelons la méthode add user object du service user. Cette méthode prend un seul paramètre qui doit être un objet. Il est demandé de décrire un objet selon le format suivant. [object name]:object type,object namespace, attribute1 : attribute1 attribute2 :number [attribute3]...object description...[attribute3][object name] Voici la commande qui doit être exécutée en ligne de commande. python cli.py -po AMF -u -s user -m add user object -pa [user]:user,example.namespace, username : toto password : toto123 toto@example.ch [user] Une réponse de ce type doit être reçue.

16 14 CHAPITRE 4. TUTORIEL ET EXEMPLES Figure 4.2: Réponse reçue par WebSeekurity B. GUI Nous utilisons maintenant l interface graphique pour envoyer la requête précédente. Voici comment les différents champs doivent être remplis (voir figures 4.3 et 4.4). La case AMF doit être cochée et l URL doit être spécifiée dans le champ approprié. Ensuite, les modes pour les services et méthodes doivent être mis sur Manual. Une fois que cela est fait, cliquez sur le bouton Validate et une fenêtre popup devrait apparaitre (voir figure 4.4). Figure 4.3: Interface graphique de WebSeekurity Dans la fenêtre popup, remplissez les champs nécessaires. Le paramètre objet doit être représenté suivant le même format que pour l interface en ligne de commande. Nous pouvons voir dans la figure ci-dessous que WebSeekurity permet une

17 4.1. AMF 15 représentation claire des objets. Finalement, cliquez sur le bouton OK. La requête doit être résumée dans la partie Request de la fenêtre principale. Pour envoyer la requête, cliquez sur le bouton Send. Figure 4.4: Interface graphique de WebSeekurity Mode Automatic Le mode Automatic de WebSeekurity permet de découvrir de manière automatisée les services et les méthodes d une application Web. Nous essayons dans un premier temps de découvrir les services de notre serveur d exemple. Nous utilisons le dictionnaire par défaut pour effectuer la découverte. Le concept de threading a été implémenté. Des requêtes peuvent être envoyées en parallèle si plusieurs threads sont lancés. Le temps de traitement est ainsi réduit. Nous décidons de démarrer deux threads. La commande suivante doit être exécutée. python cli.py -po AMF -u -sd -m test -t 2 Dans un premier temps, l outil indique le nombre de requêtes qui doivent être envoyées et demande si vous voulez continuer l opération. Puis les réponses aux

18 16 CHAPITRE 4. TUTORIEL ET EXEMPLES deux premières requêtes sont affichées. Les premiers noms de services testés sont des noms générés aléatoirement. Regardez les réponses reçues et decidez si vous voulez continuer la découverte. Vous devriez mettre fin à l opération si les réponses reçues indiquent qu une erreur de connexion s est produite par exemple. En effet, dans ce cas, l erreur se produira également pour toutes les requêtes suivantes. Il est donc mieux d arrêter à ce moment-là l opération. Figure 4.5: Réponse reçue par WebSeekurity Une fois que la découverte a été effectuée, une réponse de ce type est reçue. Figure 4.6: Réponse reçue par WebSeekurity Nous pouvons voir dans la figure ci-dessus que WebSeekurity a découvert les services echo et user. Vous pouvez aussi sélectionner un dictionnaire de votre choix en exécutant la commande suivante. python cli.py -po AMF -u -sd -ds path/your own dictionary.txt -m test -t 2 Vous pouvez aussi spécifier une expression régulière pour générer les noms de service à tester. Avec la commande suivante, tous les noms de service composés du mot Service suivi d un chiffre sont testés. Ainsi, les noms de service Service0 à Service9

19 4.1. AMF 17 sont testés. python cli.py -po AMF -u -sd -rs Service[0-9] -m test -t 2 Essayons maintenant de découvrir quelles méthodes sont mises à disposition par le service user qui a été découvert. Vous pouvez également utiliser votre propre dictionnaire ou une expression régulière pour identifier les méthodes disponibles. Ici, nous utilisons le dictionnaire par défaut. La commande suivante doit être exécutée. python cli.py -po AMF -u -s user -md -t 2 La découverte des méthodes est faite de la même manière que la découverte des services. Une réponse de ce type doit être reçue. Figure 4.7: Réponse reçue par WebSeekurity Toutes les opérations effectuées via l interface en ligne de commande peuvent être effectuées grâce à l interface graphique Mode Fuzzing Le mode Fuzzing de WebSeekurity permet d insérer des caractères spéciaux à l intérieur des paramètres d une requête. Vous pouvez aussi spécifier une expression régulière pour générer le paramètre. Le mode Fuzzing est utilisé pour découvrir des vulnérabilités potentielles. La méthode get user de notre serveur d exemple est vulnérable aux injections SQL. Quand cette méthode est appelée, elle se connecte à la base de données SQLite et récupère l utilisateur qui a été passé en paramètre. Exécutons la commande suivante.

20 18 CHAPITRE 4. TUTORIEL ET EXEMPLES python cli.py -po AMF -u -s user -mf get user -pa test Une réponse de ce type doit être reçue. Figure 4.8: Réponse reçue par WebSeekurity Le guillemet inséré dans le paramètre test a généré une réponse suspicieuse. Cela indique que l application est potentiellement vulnérable aux injections SQL. Pour tester cela, des injections SQL peuvent être effectuées manuellement. Le caractère null (\x00) a aussi généré une réponse inhabituelle. Si nous analysons l erreur reçue, nous pouvons voir que le caractère null indique probablement la fin d une chaîne de caractères dans SQLite. Par conséquent, l instruction SQL qui est exécutée finit avec le premier t de test et non pas avec un guillemet. Cela a causé une erreur. Le mode Fuzzing nous permet également d utiliser une expression régulière pour générer le paramètre. La commande suivante peut être exécutée pour tester si l application supporte les grands nombres comme paramètre. python cli.py -po AMF -u -s user -mf get user -re [9]{5,20} 4.2 SOAP Serveur d exemple Le serveur d exemple utilisé pour illustrer le cas SOAP est tiré du projet SOAPpy [6]. Il est distribué sous une license BSD (compatible avec la license GNU GPLv2) et a été modifié (permis par la license MIT). L URL de ce serveur est Il fournit les méthodes suivantes (SOAP ne fonctionne pas avec des services comme AMF). Méthode echo

21 4.2. SOAP 19 Afin de poursuivre ce tutoriel, veuillez lancer le serveur d exemple SOAP en exécutant le script soapserver.py. WebSeekurity fonctionne de la même manière pour AMF et SOAP. Par conséquent, nous allons seulement montrer comment envoyer des requêtes SOAP simples avec le mode Manual et via l interface en ligne de commande. Il est important de remarquer qu aucun service n est requis pour SOAP. La découverte automatique de services n a donc plus d utilité. Comme WebSeekurity est un outil qui doit fonctionner pour différents types de protocoles, le champ pour les services doit être rempli même si l on n a besoin d aucun service pour SOAP Mode Manual Dans un premier temps, nous créons et envoyons une requête SOAP simple. La méthode à appeler est echo qui prend un paramètre en entrée et retourne ce paramètre. Le script cli.py doit être lancé et la commande suivante exécutée. python cli.py -po SOAP -u -s -m echo -pa toto Une réponse de ce type doit être reçue. Figure 4.9: Réponse reçue par WebSeekurity Le paramètre toto spécifié est une simple chaîne de caractères. Nous envoyons maintenant une requête avec un objet XML comme paramètre. Nous appelons la même méthode echo. L objet XML peut être représenté suivant le format d objet que nous avons défini précédemment ou il peut être décrit à l aide du langage XML. Ces deux cas sont présentés ci-dessous. Description standard de l objet (les champs pour le type et le namespace restent vides) [user]:,, username : toto password : toto123 [user]

22 20 CHAPITRE 4. TUTORIEL ET EXEMPLES Par conséquent, la commande qui doit être exécutée est la suivante. python cli.py -po SOAP -u -s -m echo -pa [user]:,, username : toto password : toto123 [user] Une réponse de ce type doit être reçue. Figure 4.10: Réponse reçue par WebSeekurity Format XML <user> <username>toto</username> <password>toto123</password> </user> Par conséquent, la commande qui doit être exécutée est la suivante. python cli.py -po SOAP -u -s -m echo -pa <user><username>toto</username><password>toto123</password></user> Une réponse de ce type doit être reçue. Figure 4.11: Réponse reçue par WebSeekurity Nous pouvons remarquer que les réponses reçues sont identiques. Cela est normal vu que nous avons seulement changé la représentation de l objet XML. L objet lui est resté le même.

23 Chapitre 5 Documentation La documentation complète de WebSeekurity peut être trouvée dans le dossier doc du package de l outil. 21

24 Bibliographie [1] Adobe, Flex Product. Consulté le [2] GNU General Public License. June Consulté le [3] Deblaze : A Remote Enumeration Tool for Flex Servers Consulté le [4] pyparsing Python module Consulté le [5] The PyAMF Project, PyAMF : AMF for Python. Consulté le [6] SOAPpy : SOAP Services for Python. Consulté le [7] Tkinter : Python interface to Tcl/Tk. Consulté le [8] Gliffy. Consulté le

Terminal Server RemoteAPP pour Windows Server 2008

Terminal Server RemoteAPP pour Windows Server 2008 Terminal Server RemoteAPP pour Windows Server 2008 La présente démonstration va vous montrer comment déployer une application via RemoteAPP du serveur Terminal Server TS, nous allons choisir un exemple

Plus en détail

BIRT (Business Intelligence and Reporting Tools)

BIRT (Business Intelligence and Reporting Tools) BIRT (Business Intelligence and Reporting Tools) Introduction Cette publication a pour objectif de présenter l outil de reporting BIRT, dans le cadre de l unité de valeur «Data Warehouse et Outils Décisionnels»

Plus en détail

Installation et configuration du logiciel BauBit

Installation et configuration du logiciel BauBit Installation et configuration du logiciel BauBit Version Windows 2013 Version Date Description 1.0 11.2011 Gabriel Python 2.0 01.2013 Gabriel Python 3.0 09.2013 Gabriel Python 1 1 Configuration avant installation

Plus en détail

Accéder à ZeCoffre via FTP

Accéder à ZeCoffre via FTP Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

Construire des plug-ins pour SAS Management Console SAS 9.1

Construire des plug-ins pour SAS Management Console SAS 9.1 Construire des plug-ins pour SAS Management Console SAS 9.1 Janvier 2005 Sommaire 1 INTRODUCTION... 3 1.1 OBJECTIFS... 3 1.2 PERIMETRE... 3 2 LES COMPOSANTS DE SAS MANAGEMENT CONSOLE... 4 3 LA CONSTRUCTION

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

TESIAL sprl. Aide pour l installation et la gestion du backup. 27 novembre 2009

TESIAL sprl. Aide pour l installation et la gestion du backup. 27 novembre 2009 TESIAL sprl Aide pour l installation et la gestion du backup 27 novembre 2009 Page 1/10 1 Introduction La solution de backup en ligne TESIAL se base sur un logiciel StoreGrid édité par Vembu. Dans ce document,

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Table des matières L INTEGRATION DE SAS AVEC JMP. Les échanges de données entre SAS et JMP, en mode déconnecté. Dans JMP

Table des matières L INTEGRATION DE SAS AVEC JMP. Les échanges de données entre SAS et JMP, en mode déconnecté. Dans JMP L INTEGRATION DE SAS AVEC JMP Quelles sont les techniques possibles pour intégrer SAS avec JMP? Comment échanger des données entre SAS et JMP? Comment connecter JMP à SAS? Quels sont les apports d une

Plus en détail

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS

Plus en détail

Installation SQL Server 2005 Express sur le serveur

Installation SQL Server 2005 Express sur le serveur Installation SQL Server 2005 Express sur le serveur Démarrez le serveur en utilisant le login administrateur. Lancer la mise à jour du système via http://windowsupdate.microsoft.com, sélectionner la mise

Plus en détail

Transférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor

Transférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor Transférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor Pierre Drouin Conseiller pédagogique en TIC Service local du RECIT Commission scolaire de la

Plus en détail

Dans cette Unité, nous allons examiner

Dans cette Unité, nous allons examiner 13.0 Introduction Dans cette Unité, nous allons examiner les fonctionnements internes d une des plateformes de publication web les plus largement utilisées de nos jours sur l Internet, WordPress. C est

Plus en détail

HTTP Commander. Table des matières. 1-Présentation de HTTP Commander

HTTP Commander. Table des matières. 1-Présentation de HTTP Commander HTTP Commander Table des matières 1-Présentation de HTTP Commander... 1 2-Accéder à vos fichiers... 2 3-Téléversement... 6 4-Glisser-déposer... 7 5- Le mode Webdav, un outil puissant... 8 6-Accéder aux

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

PREMIERE UTILISATION D IS-LOG

PREMIERE UTILISATION D IS-LOG PREMIERE UTILISATION D IS-LOG Is-LOG est un logiciel d identification et d authentification à un ordinateur qui se substitue à la saisie du couple «Login / mot passe» par la présentation au lecteur de

Plus en détail

Créer un fichier PDF/A DÉPÔT ÉLECTRONIQUE

Créer un fichier PDF/A DÉPÔT ÉLECTRONIQUE Créer un fichier PDF/A SOMMAIRE 1. Terminologie 3 2. Introduction 3 3. Sauvegarder un fichier au format PDF/A avec Windows Office 2007 3 4. Exporter un fichier au format PDF/A avec Open Office 3.1 4 5.

Plus en détail

Guide de mise à jour BiBOARD

Guide de mise à jour BiBOARD Guide de mise à jour BiBOARD Version 11.4 13/12/2012 Support BiBOARD E-mail : support@biboard.fr Ce document est destiné à l équipe informatique en charge de la mise à jour de l application BiBOARD. Durée

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

Volet de visualisation

Volet de visualisation Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi

Plus en détail

Exécution de PCCOMPTA à distance sous Terminal Server 2003.

Exécution de PCCOMPTA à distance sous Terminal Server 2003. Développement de logiciels de gestion Exécution de PCCOMPTA à distance sous Terminal Server 2003. PCCOMPTA SOUS REMOTE DESKTOP CONNECTION Mai 2011. Exécution de PCCOMPTA SOUS Windows 2003 SERVER PCCOMPTA

Plus en détail

Gestion de stock pour un magasin

Gestion de stock pour un magasin Département d Informatique Université de Fribourg, Suisse http://diuf.unifr.ch Gestion de stock pour un magasin Stock online utilise ASP/MS-Access DO Thi Tra My No étudiant : 05-333-750 Travail de séminaire

Plus en détail

Manuel d installation de Business Objects Web Intelligence Rich Client.

Manuel d installation de Business Objects Web Intelligence Rich Client. Manuel d installation de Business Objects Web Intelligence Rich Client. Sommaire 1 Introduction... 3 2 Préconisation... 4 3 Lancement de l installation... 5 4 Installation du logiciel Rich Client... 6

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Début de la procédure

Début de la procédure Service informatique Introduction au VPN sous Windows 7 Ce document décrit comment configurer votre ordinateur personnel pour pouvoir accéder au serveur d archives médicales du collège. Il contient deux

Plus en détail

Installer Enterprise Miner 5.1 en SAS9.1.3 - environnement Windows

Installer Enterprise Miner 5.1 en SAS9.1.3 - environnement Windows Installer Enterprise Miner 5.1 en SAS9.1.3 - environnement Windows Introduction :... 3 1. Présentation de l architecture Enterprise Miner 5.1 :... 4 2. Installation d Enterprise Miner 5.1:... 5 3. Post-installation

Plus en détail

SQL MAP. Etude d un logiciel SQL Injection

SQL MAP. Etude d un logiciel SQL Injection Introduction Ce TP a pour but d analyser un outil d injection SQL, comprendre les vulnérabilités d une BD et de mettre en œuvre une attaque par injection SQL. Prise en main du logiciel SQLMap est un outil

Plus en détail

Le scan de vulnérabilité

Le scan de vulnérabilité 4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés

Plus en détail

< Atelier 1 /> Démarrer une application web

< Atelier 1 /> Démarrer une application web MES ANNOTATIONS SONT EN ROUGE : Axel < Atelier 1 /> Démarrer une application web Microsoft France Tutorial Découverte de ASP.NET 2.0 Sommaire 1 INTRODUCTION... 3 1.1 CONTEXTE FONCTIONNEL... 3 1.2 CONTEXTE

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Documentation Liste des changements apportés

Documentation Liste des changements apportés Version 4.1.000 Documentation Liste des changements apportés C2 Innovations 2010 Table des matières À LA VERSION 4.1... 4 NOUVEAU PRE REQUIS POUR L INSTALLATION DE C2... 4 FERMER LA SESSION D UN UTILISATEUR

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Présentation, mise en place, et administration d'ocs Inventory et de GLPI

Présentation, mise en place, et administration d'ocs Inventory et de GLPI Présentation, mise en place, et administration d'ocs Inventory et de GLPI I Présentation Open Computer and Software Inventory Next Gen II Architecture d'ocs Inventory III Mise en place 1 er méthode avec

Plus en détail

Configuration de GFI MailArchiver

Configuration de GFI MailArchiver Configuration de GFI MailArchiver Introduction à la configuration Après l installation de GFI MailArchiver, vous pourrez commencer la configuration de l interface Web et terminer la configuration de GFI

Plus en détail

Manuel d'installation de GESLAB Client Lourd

Manuel d'installation de GESLAB Client Lourd Manuel d'installation GESLAB Client Lourd Référence Date de la dernière mise à jour Rédigé par Objet GESLAB_MINS_TECH_Manuel d'installation GESLAB Client 15/04/2013 Steria Manuel d'installation de GESLAB

Plus en détail

Installation d'un Active Directory et DNS sous Windows Server 2008

Installation d'un Active Directory et DNS sous Windows Server 2008 Installation d'un Active Directory et DNS sous Windows Server 2008 Il est nécessaire de renommer notre machine et de lui attribuer une adresse IP fixe. Pour commencer l installation il va falloir ajouter

Plus en détail

Chapitre 02. Configuration et Installation

Chapitre 02. Configuration et Installation Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets

Plus en détail

Table des matières. Date : Version : 29/06/2013 1.1. Objet : OpenVas 6.0

Table des matières. Date : Version : 29/06/2013 1.1. Objet : OpenVas 6.0 Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

sécurisé de l ENSMM Accès au serveur FTP - Microsoft Windows 7 École Nationale Supérieure de Mécanique et des Microtechniques

sécurisé de l ENSMM Accès au serveur FTP - Microsoft Windows 7 École Nationale Supérieure de Mécanique et des Microtechniques École Nationale Supérieure de Mécanique et des Microtechniques Accès au serveur FTP sécurisé de l ENSMM - Clients FTP : FileZilla, WebFTP, FlashFXP - Microsoft Windows 7 Tutoriel de configuration d'une

Plus en détail

Récupérer les documents stockés sur l ENTG

Récupérer les documents stockés sur l ENTG Récupérer les documents stockés sur l ENTG Pour PC Le logiciel «BITKINEX» permet de récupérer les documents stockés dans l outil «Document» de l ENTG La récupération s effectue 3 étapes: le téléchargement

Plus en détail

26 Centre de Sécurité et de

26 Centre de Sécurité et de 26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Compte Rendu d intégration d application

Compte Rendu d intégration d application ISMA 3EME ANNEE Compte Rendu d intégration d application Compte Rendu Final Maxime ESCOURBIAC Jean-Christophe SEPTIER 19/12/2011 Table des matières Table des matières... 1 Introduction... 3 1. Le SGBD:...

Plus en détail

Keyyo Guide de mise en service CTI / API / TAPI Keyyo

Keyyo Guide de mise en service CTI / API / TAPI Keyyo Keyyo Guide de mise en service CTI / API / TAPI Keyyo Keyyo Opération & Support http://www.keyyo.fr/fr/support/expert.php Version 1.0.7 Sommaire 1 Portée du document... 3 2 Introduction à la configuration...

Plus en détail

Reporting Services - Administration

Reporting Services - Administration Reporting Services - Administration Comment administrer SQL Server Reporting Services Cet article a pour but de présenter comment gérer le serveur depuis le "portail" de Reporting Services. Nous verrons

Plus en détail

Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server. Sébastien Boutard Thomas David

Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server. Sébastien Boutard Thomas David Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server Sébastien Boutard Thomas David Le plan de la présentation Petit retour sur les environnements de développement ArcGIS Server

Plus en détail

Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-

Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau- Ministère de l Enseignement Supérieur et de la Recherche Scientifique Centre de Recherche sur l Information Scientifique et Technique Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-

Plus en détail

Application de lecture de carte SESAM-Vitale Jeebop

Application de lecture de carte SESAM-Vitale Jeebop Application de lecture de carte SESAM-Vitale Jeebop Présentation Le module de lecture de carte SESAM-Vitale Jeebop est une application Java Web Start, c'est à dire une application Java qui se télécharge

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

GUIDE DU NOUVEL UTILISATEUR

GUIDE DU NOUVEL UTILISATEUR GUIDE DU NOUVEL UTILISATEUR Le but de ce tutoriel est de vous guider à travers les fonctions de base de votre logiciel. Nous partirons du principe que votre terminal de pointage est déjà installé. A la

Plus en détail

ESPACE COLLABORATIF SHAREPOINT

ESPACE COLLABORATIF SHAREPOINT Conseil de l Europe Service des Technologies de l Information ESPACE COLLABORATIF SHAREPOINT DOSSIER D UTILISATEUR 1/33 Sommaire 1. Présentation de SharePoint... 3 1.1. Connexion... 4 2. Les listes...

Plus en détail

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Chapitre 2 Accès aux partages depuis votre système d'exploitation Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas

Plus en détail

NAS 208 WebDAV Une alternative au protocole FTP pour le partage sécurisé des fichiers

NAS 208 WebDAV Une alternative au protocole FTP pour le partage sécurisé des fichiers NAS 208 WebDAV Une alternative au protocole FTP pour le partage sécurisé des fichiers Connexion à votre NAS via WebDAV C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez

Plus en détail

Manuel du Desktop Sharing

Manuel du Desktop Sharing Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame

Plus en détail

Tenrox. Guide d intégration Tenrox-Salesforce. Janvier 2012. 2012 Tenrox. Tous droits réservés.

Tenrox. Guide d intégration Tenrox-Salesforce. Janvier 2012. 2012 Tenrox. Tous droits réservés. Tenrox Guide d intégration Tenrox-Salesforce Janvier 2012 2012 Tenrox. Tous droits réservés. À propos de ce guide Le présent guide décrit les procédures nécessaires pour configurer les paramètres d intégration

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Au préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG.

Au préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG. Disque virtuel (Windows XP) et (MAC OS X) ENTG Disque virtuel (Windows XP) Objectif : Le disque virtuel va vous permettre d accéder à vos documents ENTG sans vous connecter systématiquement à celui-ci.

Plus en détail

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires

Plus en détail

Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur

Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur Il est recommandé de lire attentivement la notice d utilisation avant d utiliser l appareil. FR Contenu de l emballage

Plus en détail

Paramétrage des navigateurs

Paramétrage des navigateurs Paramétrage des navigateurs 1 Procédure d'accès aux ressources électroniques nationales suivant le script de configuration automatique de proxy revelec.pac Document mis à jour en avril 201 Configuration

Plus en détail

Comment se connecter au VPN ECE sous vista

Comment se connecter au VPN ECE sous vista Comment se connecter au VPN ECE sous vista Pour commencer, aller dans le Centre de Réseau et partage (qui est aussi accessible via le panneau de configuration onglet internet et réseau), en faisant clic

Plus en détail

GPI Gestion pédagogique intégrée

GPI Gestion pédagogique intégrée Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES

Plus en détail

Procédure d'utilisation de Password Gorilla

Procédure d'utilisation de Password Gorilla Procédure d'utilisation de Password Gorilla PROCÉDURE RÉFÉRENCE DIFFUSION Procédure d'utilisation de Password Gorilla N/A LIBRE F-QM01 Procedure utilisation Password Gorilla 1/12 Table des matières 1.

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

Spécifications système. Démarrage de l application CertiBru-Res. Premier accès à l application à partir de cet ordinateur

Spécifications système. Démarrage de l application CertiBru-Res. Premier accès à l application à partir de cet ordinateur Démarrage du logiciel CertiBru-Res à l attention des certificateurs résidentiels Version juillet 2011 www.bruxellesenvironnement.be Professionnels Energie PEB et climat intérieur certificat PEB Logiciel

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Studio. HERITIER Emmanuelle PERSYN Elodie. SCHMUTZ Amandine SCHWEITZER Guillaume

Studio. HERITIER Emmanuelle PERSYN Elodie. SCHMUTZ Amandine SCHWEITZER Guillaume Studio HERITIER Emmanuelle PERSYN Elodie SCHMUTZ Amandine SCHWEITZER Guillaume Cours R Présentation projet 10/10/2013 Introduction RStudio est une interface créé par JJ Allaire Elle est sortie le 11 Février

Plus en détail

GUIDE D UTILISATION DU LOGICIEL DE TELE-MAINTENANCE. TEAM VIEWER Version 7.

GUIDE D UTILISATION DU LOGICIEL DE TELE-MAINTENANCE. TEAM VIEWER Version 7. www.teamviewer.com/fr/download/index.aspx Guide de mise en place de la télé-maintenance GUIDE D UTILISATION DU LOGICIEL DE TELE-MAINTENANCE TEAM VIEWER Version 7. Ce tutoriel vous décrit pas-à-pas la procédure

Plus en détail

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3 Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Optimiser pour les appareils mobiles

Optimiser pour les appareils mobiles chapitre 6 Optimiser pour les appareils mobiles 6.1 Créer un site adapté aux terminaux mobiles avec jquery Mobile... 217 6.2 Transformer son site mobile en application native grâce à PhoneGap:Build...

Plus en détail

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Protéger une machine réelle derrière une machine virtuelle avec pfsense Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows

Plus en détail

VIDEO RECORDING Accès à distance

VIDEO RECORDING Accès à distance ENREGISTREUR DIGITAL VIDEO (DMR): Accès à Distance (adresses données par S & P) Internet Explorer Ordinateur Chrome ou Firefox Windows Programme NON RECOMMANDE: avec ActiveX (fonction aléatoire) Ordinateur

Plus en détail

TechSoftware Présentations

TechSoftware Présentations TechSoftware Présentations Philippe THOMAS Spécialiste Supervision chez Tivoli THOMAS1@FR.IBM.COM 2 Mes Sessions à TechSoftware TIV02 - Comment construire ses rapports avec BIRT pour les solutions Tivoli

Plus en détail

Mysql. Les requêtes préparées Prepared statements

Mysql. Les requêtes préparées Prepared statements Mysql Les requêtes préparées Prepared statements Introduction Les prepared statements côté serveur sont une des nouvelles fonctionnalités les plus intéressantes de MySQL 4.1 (récemment sorti en production

Plus en détail

Maarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre

Maarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre Maarch Professional Services 11, bd du Sud Est 92000 Nanterre Tel : +33 1 47 24 51 59 Fax : +33 1 47 24 54 08 Maarch Framework 3 - Maarch PS anime le développement d un produit d archivage open source

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Campagnes d e-mailings v.1.6

Campagnes d e-mailings v.1.6 Campagnes d e-mailings v.1.6 Sommaire Objet Page I Préparation de la campagne 3 I 1 / Le compte de messagerie pour l envoi des emails 3 I 2 / Configurer le modèle de l email 4 I 3 / La préparation des

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Migration a Outlook 2010 - Guide

Migration a Outlook 2010 - Guide Migration a Outlook 2010 - Guide Contenu Assistance... 2 Explication... 3 Où puis-je trouver Outlook?... 4 Première connexion à Outlook!... 5 Création/Récupération de ma signature... 7 Récupération des

Plus en détail

guide d utilisation de showtime

guide d utilisation de showtime guide d utilisation de showtime montrez à vos participants ce dont vous parlez pourquoi showtime? Vous savez combien les téléconférences peuvent être utiles. Et si vous pouviez y ajouter des images? Grâce

Plus en détail

Guide de migration BiBOARD V10 -> v11

Guide de migration BiBOARD V10 -> v11 Guide de migration BiBOARD V10 -> v11 Version 11.3 13/12/2012 Support BiBOARD E-mail : support@biboard.fr Guide de migration BiBOARD Ce document est destiné à l équipe informatique en charge de la migration

Plus en détail

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec Google Analytics Donner votre appréciation du cours!

Plus en détail