SECURIDAY 2012 Pro Edition
|
|
|
- Aurore Dumas
- il y a 10 ans
- Total affichages :
Transcription
1 SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition Atelier audit de base de données Chef Atelier : Bilel BARHOUMI (GL 3) Ahmed BEN REHAYEM (RT 3) Maha ROMDHANI (RT 3) Oussema KHLIFI (RT 3) Said IBRAHIM (GL 3) 28/04/2012
2 Table des matières I. Présentation de l atelier : But : Quelques notions :... 4 i. Base de données :... 4 ii. SGBD :... 4 iii. Audit : Les différents niveaux de l'audit de base de données :... 5 i. Audit de structure :... 5 ii. Audit de qualité des données :... 5 iii. Audit de configuration et de performances :... 5 iv. Audit des requêtes clientes :... 6 v. Audit d'infrastructure réseau :... 6 II. Présentation des outils utilisés :... 6 SGBDs :... 6 Outils d investigation :... 6 III. Topologie du réseau :... 7 IV. Configuration des outils : Microsoft Sql Server :... 7 i. Création des instances d objets de SQL Server :... 8 ii. Création des objets de spécification d audit serveur iii. Création des objets de spécification d audit de bases de données : iv. Visualisation des enregistrements d audit : Oracle 11g : i. Logminer : Explorer les fichiers Redo Logs et Archive Logs : ii. Le Flash-Back : MySql 5.5 : i. Préparation du serveur ii. Activation du log à la volée iii. Désactivation des logs iv. Visualisation du fichier log :
3 V. Un scénario de test : VI. Conclusion: Changer le mot de passe par défaut Refuser les connexions distantes Supprimer les comptes inutiles Supprimer la base de données d exemple Activer les logs et les externaliser Exécuter le service avec un compte de service Restreindre les privilèges des utilisateurs Chiffrer les données stockées Appliquer les patchs de l éditeur
4 I. Présentation de l atelier : 1. But : Notre atelier consiste à analyser l'existant d'une base de données (ou d'un ensemble cohérent de bases de données) plus ou moins profondément afin d'en diagnostiquer l'état et de préconiser des améliorations, essentiellement sur le plan de la conformité et des performances. 2. Quelques notions : i. Base de données : Une base de est une entité dans laquelle il est possible de stocker des données de façon structurée et avec le moins de redondance possible. Ces données doivent pouvoir être utilisées par des programmes, par des utilisateurs différents. ii. SGBD : Un système de gestion de base de données (SGBD) est un ensemble de logiciels qui manipulent le contenu des bases de données. Il sert à effectuer les opérations ordinaires telles que rechercher, ajouter ou supprimer des enregistrements, manipuler les index, créer ou copier des bases de données. Les SGBD sont équipés de mécanismes qui effectuent des vérifications à l'insu de l'utilisateur, en vue d'assurer la réussite des transactions, éviter des problèmes dus à la concurrence et assurer la sécurité des données. 4
5 Les principaux systèmes de gestion de base de données sur le marché : IBM DB2, Oracle Database, MySQL, PostgreSQL et Microsoft SQL Server iii. Audit : L'audit, exercé par un auditeur, est un processus systématique, indépendant et documenté permettant de recueillir des informations objectives pour déterminer dans quelle mesure les éléments du système cible satisfont aux exigences des référentiels du domaine concerné. 3. Les différents niveaux de l'audit de base de données : i. Audit de structure : Il s'agit de montrer si la structure de la base est en adéquation avec les exigences fonctionnelles et particulièrement adaptée à l'usage qui en est fait (requêtes). On vérifiera en particulier que le modèle de données a été respectueux des règles de l'art : modélisation relationnelle (MCD, MLD), respect des formes normales, contraintes de domaine, schéma externe... et correspond à la nécessité de service. ii. Audit de qualité des données : Il s'agit de vérifier que la base n'est pas polluée par de nombreuses données inutiles ou erronées. En particulier on vérifiera l'existence de contraintes telles que : contraintes de domaine, intégrité référentielles, unicité, validation, format (notamment les formats normalisés de données)... iii. Audit de configuration et de performances : Il s'agit de vérifier si la configuration du serveur logique (SGBDR) et du serveur physique (hardware) est conforme aux exigences du service des données : en particulier RAM, disques, processeurs, paramétrages à tous niveau. 5
6 Cela nécessite de tracer l'activité du serveur sur divers plans techniques puis d'analyser les données recueillies à l'aide de différentes techniques et moyens qui peuvent faire l'objet de plusieurs passes successives pour affinement. iv. Audit des requêtes clientes : Il s'agit de vérifier : - le style de développement adopté (requêtes adhoc, emploi de procédures stockées, mapping relationnel objet...), - la qualité de l'écriture des requêtes et l'indexation des tables. On procède à l'aide de différentes techniques en fonction de la façon dont est écrit le programme applicatif, techniques qui peuvent être combinées (analyse d'échantillon, traçage de l'activité du moteur SQL, revue de code...). v. Audit d'infrastructure réseau : Il s'agit de vérifier ce qui se passe entre les serveurs SQL et les "clients". Ces clients pouvant être d'autres serveurs (Web, objet...) ou des clients applicatifs finaux. Il faut mesurer les temps de réponse effectifs (trames) et ressentis (utilisateur). II. Présentation des outils utilisés : SGBDs : Pour la réalisation de cet atelier, on a choisi quelques SGBQ qui sont très utilisés dans les entreprises : Oracle 11g : Oracle est un système de gestion de base de données relationnelle produite par Oracle Corporation, c est un des SGBD les plus rapide et performant disponible sur le marché. Microsoft SQL Server 2008 R2: SQL Server est un SGBD relationnel produit par Microsoft, c est un des concurrents direct d oracle. MySQL 5.5: MySQL est un SGBD relationnel open source très populaire, il est largement utilisé dans les sites web vu sa licence flexible et son faible cout. Outils d investigation : SQLMap : c est un outil permettant d effectuer des requêtes SQL de manières automatisées dans le but de trouver et d exploiter une mauvaise configuration sur un serveur Web. Tamper Data : est une extension (add-on) Firefox qui vous donne le pouvoir de visionner, enregistrer et même de modifier les requêtes HTTP sortantes. 6
7 III. Topologie du réseau : Pour la configuration des SGBDs on va travailler sur la même machine contenant le SGBD. Pour la partie injection Sql on utilise notre ordinateur qui doit être connecté au serveur web contenant le web : soit via internet soit réseau locale. IV. Configuration des outils : Cette partie concerne tous ce qui est configuration de chaque outil. Elle doit comporter toutes les commandes que vous avez utilisés (en expliquant bien sûr à quoi elles servent) et éventuellement des imprimes écran qui montrent les résultats obtenus. 1. Microsoft Sql Server : SQL Server 2008 propose une nouvelle fonctionnalité d'audit unifiée qui permet de mettre en place facilement ces audits ce qui permet à un administrateur de bases de données de se concentrer uniquement sur le véritable enjeu : trouver les audits qui seront en adéquation avec les besoins de l'entreprise. Nous utiliserons le langage TSQL pour créer nos objets d'audits. Il est cependant possible d'arriver au même résultat avec la console graphique de gestion des bases de données SQL Server Management Studio. 7
8 i. Création des instances d objets de SQL Server : Commençons par créer 3 instances d audit : Comme résultat, les 3 instances sont créées : 8
9 Après avoir créé et activé les objets d'audit SQL Server pour les 3 cibles concernées, il faut ensuite effectuer un paramétrage supplémentaire pour que SQL Server soit autorisé à écrire dans le journal de sécurité Windows. Pour cela nous utiliserons la console de gestion des stratégies locales du serveur. Autoriser le compte de service SQL Server à générer des audits de sécurité : Panneau de configuration > Système et sécurité > Outils d administration > Attribut de des droits utilisateurs > Générer des audits de sécurité. Ajouter le compte de service du serveur SQL : Dans notre cas nous ajouterons le compte LOCAL SYSTEM 9
10 Activer les audits d'accès sur les objets : Console de gestion des stratégies locales > Stratégie d'audit > Auditer l'accès aux objets. Activer les audits pour les 2 types d'accès : Réussite et Echec ii. Création des objets de spécification d audit serveur Il faut maintenant créer deux objets de spécification d'audit au niveau de l'instance SQL Server : Un objet de spécification d'audit sera à l'écoute des événements ou actions concernant les changements sur les comptes de connexion. Un deuxième objet de spécification d'audit sera, quant à lui, destiné aux changements d'état intervenant sur le serveur. 10
11 On peut vérifier la création des deux spécifications d audit créées comme indiqué dans la figure ci-dessous : Ajouter à l'objet de spécification d'audit serveur nommé audit_modif_users_login le groupe d'événement SERVER_PRINCIPAL_CHANGE_GROUP qui permet de surveiller, entre autres, les événements de création, de suppression et de modification de compte de connexion. Il faudra, au préalable, le désactiver pour pouvoir le modifier. 11
12 iii. Création des objets de spécification d audit de bases de données : iv. Visualisation des enregistrements d audit : Audit de sécurité des comptes de connexion : On va simuler quelque action sur les comptes de connexion pour pouvoir après les récupérer dans les fichiers journaux : Création des comptes de connexion : 12
13 Modification de mot de passe des comptes : Ajout de compte de connexion test1 au role fixe de serveur sysadmin Regarder dans le journal de sécurité de Windows : 13
14 Voici un exemple de ce que l'on trouve dans le journal après avoir exécuté les scripts TSQL ci-dessus : Audit de changement d état du serveur SQL : Initions maintenant un changement dans les options de configuration du serveur. Nous autorisons la procédure xp_cmdshell. 14
15 Redémarrer le serveur de bases de données en utilisant l invite de commande : Audit des accès à la table dbo.users : Tout d abord, on commence par faire des requetes SQL : Select, Update, Insert, Delete Pour consulter les journaux d audit de la base de données : 15
16 Le résultat est le suivant : On voie que SQL Server 2008 possède un outil d'audit extrêmement puissant. Cette nouvelle fonctionnalité permet de répondre parfaitement aux aspects sécurité, performance et gestion. 2. Oracle 11g : i. Logminer : Explorer les fichiers Redo Logs et Archive Logs : Logminer permet de scruter les fichiers REDOLOG (en ligne ou archivés) et dévoiler les transactions s'y trouvant. Les transactions sont trouvées sur la base des requêtes SQL. La vue V$LOGMNR_CONTENTS fournit les instructions SQL que ORACLE a exécuté ainsi que les ordres SQL nécessaires pour revenir en arrière (UNDO). Cette vue doit être peuplée avec le contenu des fichiers REDOLOG. Grâce à l outil logminer on peut : Repérer l heure exacte d exécution d une commande Identifier les commandes passées Générer un script permettant de passer l inverse des commandes sans passer par une restauration incomplète 16
17 Répertorier l ensemble des instructions passées dans une même transaction Calculer des statistiques d accès aux objets Trouver l origine de la génération d un gros volume de redo logs La lecture du fichier REDOLOG : Etape N 1 : Connexion en user SYS : en utilisant l invite de commande Sqlplus d Oracle (menu démarrer > tous les programmes > Oracle Data Base > Outil d administration) On exécute le DBMS_LOGMNR avec le path des fichiers redolog à analyser : SQL> EXECUTE DBMS_LOGMNR.ADD_LOGFILE(logfilename => C:\oraclexe\app\oracle\fast_recovery_area\XE\ONLINELOG\O1_MF_1_7OT7NDO0_.LOG,o ptions => DBMS_LOGMNR.new); SQL> EXECUTE DBMS_LOGMNR.ADD_LOGFILE(logfilename => ' C:\oraclexe\app\oracle\fast_recovery_area\XE\ONLINELOG\O1_MF_2_7OT7NHON_.LOG,op tions => DBMS_LOGMNR.new); 17
18 Vous pouvez voir les dates/heures des switch logfile et les SCN par cette requête : SQL> SELECT FILENAME, LOW_TIME, HIGH_TIME, LOW_SCN, NEXT_SCN FROM V$LOGMNR_LOGS; Etape N 2 : On démarre LOGMINER. A partir de cet instant une vue V_$LOGMNR_CONTENTS sera disponible et alimentée. SQl> EXECUTE DBMS_LOGMNR.START_LOGMNR(options=> DBMS_LOGMNR.DICT_FROM_ONLINE_CATALOG + DBMS_LOGMNR.NO_ROWID_IN_STMT + DBMS_LOGMNR.NO_SQL_DELIMITER); Etape N 3 : On interroge la vue V_$LOGMNR_CONTENTS ou la table V$LOGMNR_CONTENTS. 18
19 SQL> SELECT USERNAME AS USR, SEG_OWNER AS OWNER, Table_name, Operation, SQL_REDO, SQL_UNDO FROM V$LOGMNR_CONTENTS; Etape N 4 : On ferme LOGMINER. La vue V_$LOGMNR_CONTENTS est purgée. SQL> EXECUTE DBMS_LOGMNR.END_LOGMNR(); On ré exécute l étape 1 à 4 pour analyser un autre redolog. ii. Le Flash-Back : Le flashback permet de récupérer un ensemble de données ou d objets dans le passé puis de les réinjecter dans la base de données. La technologie d Oracle 10g ou 11g, offre la capacité d interroger des versions anciennes de schéma d objets ou de données. Le «flashback» a été créé pour réparer facilement les données corrompues d une table par un batch, en réinjectant dans la base de données les données récupérées avant le passage du batch grâce au flashback. Le flashback permet un retour arrière dans la base de données afin de sélectionner des objets ou parties d objets pour les réinjecter dans la version actuelle de la base de données. 19
20 La technologie flashback permet d assurer vite et facilement une réparation à tous les niveaux : Flashback database : vous laisse rapidement ramener votre base à un point dans le temps en réparant toutes les modifications apportées depuis cet instant. Flashback table : vous permet de retrouver rapidement une table et son contenu à un moment dans le passé. Flashback Query : vous laisse voir les modifications apportées par une transaction à une ou plusieurs données, accompagnées de ses métadonnées. SIMULATION : Instructions étape par étape sur la configuration de base de données flash-back dans base de données Oracle 11gR2 est donnée ci-dessous: 1> La base de données doit être en mode ARCHIVELOG. Si ce n'est pas configurer le mode ARCHIVELOG SQL> select log_mode from v$database; 2> Définissez les paramètres d'initialisation SQL> alter system set db_recovery_file_dest_size=3g; SQL> show parameter db_recovery_file_dest SQL> alter system set db_flashback_retention_target=120; 20
21 3> Effectuez un arrêt de la base de données SQL> shutdown immediate; 4> Démarrage de l'instance de base de données oracle et l'amener à monter Etat SQL> startup mount; 5> Activer la journalisation flashback. À ce stade, la base de données flash-back est activé. SQL> alter database flashback on; SQL> select * from v$bgprocess where name='rvwr'; 6> Ouvrez la base de données SQL> alter database open ; 21
22 3. MySql 5.5 : MySQL a plusieurs fichiers de log qui peuvent vous aider à savoir ce qui se passe à l'intérieur de mysqld: Fichier Le log d'erreurs Le log ISAM Le log de requêtes Le log de mises à jour Le log binaire Le log des requêtes lentes Description Problèmes rencontrés lors du démarrage, de l'exécution ou de l'arrêt de mysqld. Garde une trace des changements liés au tables ISAM. Utilisé uniquement pour déboguer le code ISAM. Connexions établies et requêtes exécutées. Désapprouvé : Enregistre toutes les commandes qui changent les données. Enregistre toutes les commandes qui changent quelque chose. Utilisé pour la réplication. Enregistre toutes les requêtes qui ont pris plus de long_query_time à s'exécuter ou celles qui n'ont pas utilisé d'index. i. Préparation du serveur Il va quand même falloir redémarrer le service au moins une fois pour activer un paramètre par défaut : l'emplacement du fichier de log. Pour ce faire, il suffit d'éditer le fichier my.ini (ou my.cnf sous Linux) et d'ajouter/modifier la directive suivante : general_log_file = c:/mysql/logs/query.log Il faut donc logiquement redémarrer le service pour prendre en compte ce paramètre. ii. Activation du log à la volée Dans une invite de commande MySQL ou tout autre outil capable d'exécuter des requêtes mysql avec un utilisateur ayant des droits d'admin, il faut lancer la commande suivante : SET GLOBAL general_log = 'ON'; Les logs sont activés et ajoutés au fichier défini ci-dessus. iii. Désactivation des logs Il suffit de repasser le paramètre à OFF : SET GLOBAL general_log = 'OFF'; Le fichier de log est alors déverrouillé par MySQL et nous pouvons le manipuler comme nous le souhaitons (déplacement, suppression,...) 22
23 iv. Visualisation du fichier log : Accéder au fichier «c:/mysql/logs/query.log» On trouve tous les requêtes exécutées par le SGBD avec les dates. V. Un scénario de test : L administration de la bibliothèque de l INSAT a demandé à des étudiants de créer un site web qui facilite la gestion de la bibliothèque. Ce site permet aux étudiants de chercher de livres dans la bibliothèque. Il permet aussi aux bibliothécaires d ajouter des livres et de faire les emprunts des livres. Vu que ce site va être à la disposition des étudiants, on nous a appelés pour vérifier la sécurité des données contre la suppression et la modification. Pour faire ce diagnostic on va utiliser l injection sql à travers le site. Voilà le site que on va travailler dessous. : 23
24 On choisit l url encerclé pour faire notre injection. On a besoin aussi de récupérer le cookie : pour cela on utilise Tamper data (menu outil de Firefox). Et l injection est réalisé par l outil Sqlmap qui est un outil gratuit et inclue dans la distribution Backtrack. 24
25 i. Tester si l url est vulnérable ou pas. -u (url) : l url choisie --cookie : le cookie fourni par le serveur web pris de Tamper Data --dbs (data base system) : pour afficher le SGBD Le résultat de la requête : l url est vulnérable il retourne les informations concernant le sgbd, la technologie web et les différents bases de données. 25
26 Notre site permet la recherche des livres dans une bibliothèque. Donc, on va choisir la base de données Bibliothèque comme cible. ii. Affichage des tables : -D : la base de données --tables : afficher tous les tables On s intéresse à la table «user» car on voit qu elle peut contenir les mots de passe des administrateurs. iii. Affichage de structure de la table use : 26
27 iv. Affichage du contenue de la table user : On peut aussi voir le contenu de la base de données mysql qui contient tous les informations en relation avec le SGBD : Affichage des différentes tables : 27
28 Affichage et téléchargement du contenue de la table user : Résultat : Sqlmap sauvegarde le résultat dans un fichier comme le suivant : Sécurisation contre les injection Sql : 28
29 Dans le cas où on utilise un entier dans notre variable : $id = $_GET["id"]; if ((!$id) (!ereg("^[0-9]+$", $id))) exit("pas de page à cette addresse"); Vérifier si la variable entré est un nombre ou non VI. Conclusion: Comme conclusion voici quelques conseils de première nécessité pour sécuriser votre base de données. Ceux-ci doivent néanmoins être accompagnés de mesures de sécurisation de votre système d exploitation et de votre moteur d application. 1. Changer le mot de passe par défaut Avant de passer à table, Scott et Tiger se lavent les mains. Même chose lorsque nous avons terminé l installation de notre base de données : il faut systématiquement modifier les mots de passe par défaut. 2. Refuser les connexions distantes Pour ne pas tenter le diable, nous allons également nous assurer que le service de base de données n est pas exposé sur une adresse IP publique. Par défaut, nous devrons nous assurer qu il est en écoute sur l interface loopback ( ) ou une socket système. 3. Supprimer les comptes inutiles Nous allons ensuite supprimer les accès aux données qui nous paraissant inutiles : c est assez simple, nous supprimons tous les comptes d accès configurés après l installation, à l exception bien entendu du compte d administration principal (root, sa, ). 4. Supprimer la base de données d exemple Suivant la règle «tout ce qui ne nous sert pas doit être supprimé», nous allons faire de même avec les bases ou tables de données livrées à l installation pour servir d exemples. Attention, tous les moteurs ne sont pas livrés avec ce type de données. 5. Activer les logs et les externaliser L activation des fichiers de logs doit être un réflexe de la première heure. En cas d interruption du service, d incidents logiciels ou matériels, ou d intrusion sur le système, les journaux d activités permettront de mieux analyser la situation et de prendre les mesures nécessaires. 6. Exécuter le service avec un compte de service Les moteurs de bases de données sont généralement conçus pour n utiliser que des droits limités sur le système d exploitation. Les répertoires et les ports d écoute utilisés en standard sont en effet au sein d un contexte utilisateur et non celui du noyau. 29
30 7. Restreindre les privilèges des utilisateurs Dans une démarche toujours pragmatique, nous allons nous assurer que les privilèges fournis aux utilisateurs de la base de données sont en adéquation avec le besoin fonctionnel. Le compte utilisé pour se connecter à la base et y consulter des données au travers d un script PHP, n aura nullement besoin de droits d écriture ou de suppression. 8. Chiffrer les données stockées Les moteurs les plus récents proposent tous en standard ou via un module additionnel, des options de chiffrement des données. Ne nous gênons pas pour activer l option si nos bases de données sont constituées de données sensibles. 9. Appliquer les patchs de l éditeur Cela semble relever de l'évidence même, mais une fois les phases d'installation, de configuration et de recette terminées, beaucoup d entre nous oublient que nos logiciels s inscrivent dans un cycle de vie parfois mouvementé. 30
MySQL. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada
MySQL (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité de votre
Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers
Programme détaillé Objectifs de la formation Les systèmes de gestion de bases de données prennent aujourd'hui une importance considérable au regard des données qu'ils hébergent. Véritable épine dorsale
et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,
Oracle 11g - Dataguard
Oracle 11g - Dataguard Ecole INSTA Paris http://www.insta.fr/site/ Document et projet réalisé Candy Scordia le 29/07/2011 par Dataguard Oracle 11g R2 Kubuntu 11.04 64 bits Téléchargement de Oracle 11g
Du 10 Fév. au 14 Mars 2014
Interconnexion des Sites - Design et Implémentation des Réseaux informatiques - Sécurité et Audit des systèmes - IT CATALOGUE DE FORMATION SIS 2014 1 FORMATION ORACLE 10G 11G 10 FEV 2014 DOUALA CAMEROUN
SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)
SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients
cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007
A t t a q u e s c o n t r e l e s a p p l i s w e b cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 D e l ' u t i l i t é d e l ' a t t a
SQL MAP. Etude d un logiciel SQL Injection
Introduction Ce TP a pour but d analyser un outil d injection SQL, comprendre les vulnérabilités d une BD et de mettre en œuvre une attaque par injection SQL. Prise en main du logiciel SQLMap est un outil
Présentation du module Base de données spatio-temporelles
Présentation du module Base de données spatio-temporelles S. Lèbre [email protected] Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes
Sauvegarde des bases SQL Express
Sauvegarde des bases SQL Express Sauvegarder les bases de données avec SQL Express Dans les différents articles concernant SQL Server 2005 Express Edition, une problématique revient régulièrement : Comment
Maarch V1.4 http://www.maarch.org
COLD (factures clients) Maarch Professional Services Maarch PS anime le développement d un produit d archivage open source : http://www.maarch.org Guide de visite COLD (factures clients) VERSION DATE ACTEUR
STATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
PHP 4 PARTIE : BASE DE DONNEES
PHP 4 PARTIE : BASE DE DONNEES 1. Introduction 2. Présentation de MySQL 3. Principe 4. Connexion 5. Interrogation 6. Extraction des données 7. Fonctions de services 8. Traitement des erreurs 9. Travaux
SQL Server Installation Center et SQL Server Management Studio
SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server
Nœud Suisse du Projet International GBIF (Global Biodiversity Information Facility)
Nœud Suisse du Projet International GBIF (Global Biodiversity Information Facility) Présentation de la solution de backup Oracle de la base de données test GBIF et déploiement de la solution en production
SECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision
Page 1 de 7 Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Table des matières Table des matières... 1 1. Premier
Plan de formation : Certification OCA Oracle 11g. Les administrateurs de base de données (DBA) Oracle gèrent les systèmes informatiques
Plan de formation : Certification OCA Oracle 11g Description Les administrateurs de base de données (DBA) Oracle gèrent les systèmes informatiques industriels les plus avancés. Cette formation permettra
CYCLE CERTIFIANT ADMINISTRATEUR BASES DE DONNÉES
SGBD / Aide à la décision CYCLE CERTIFIANT ADMINISTRATEUR BASES DE DONNÉES Réf: KAO Durée : 15 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cycle complet vous apportera les connaissances nécessaires pour
//////////////////////////////////////////////////////////////////// Administration bases de données
////////////////////// Administration bases de données / INTRODUCTION Système d informations Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données
Guide d installation BiBOARD
Version 3.0 29/05/2013 Support BiBOARD E-mail : [email protected] Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.
CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ----------------------------------------------------------------------------------------------------
ORGANISME REFERENCE STAGE : 26587 20 rue de l Arcade 75 008 PARIS CONTACT Couverture : M. Frédéric DIOLEZ Paris, Lyon, Bordeaux, Rouen, Toulouse, Marseille, Tél. : 09 88 66 17 40 Strasbourg, Nantes, Lille,
SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL
Assistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Tutorial sur SQL Server 2000
Tutorial sur SQL Server 2000 Système d'exploitation est 2000 pro et Serveur 2000 Sommaire 1 - Installation... 2 2 - Mise à jour... 5 3 - Présentation... 7 3-1 - Service Manager (Démarrer/Programmes/Microsoft
Guide d'installation. Release Management pour Visual Studio 2013
1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et
et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Il est possible, pour des objets, de visualiser ou modifier le contenu. La présentation des objets dans le navigateur peut être paramétrée ; vous trouverez
E-mail : [email protected] - Web : http://www.nqicorp.com
- 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : [email protected] - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................
Objet du document. Version document : 1.00
Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également
Guide de migration BiBOARD V10 -> v11
Guide de migration BiBOARD V10 -> v11 Version 11.3 13/12/2012 Support BiBOARD E-mail : [email protected] Guide de migration BiBOARD Ce document est destiné à l équipe informatique en charge de la migration
Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server
Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server Suite à mon précédent article concernant MSDE, je me suis rendu compte à partir des commentaires que de nombreux utilisateurs avaient des problèmes
3. La SGA ou System global Area
1/11 L'instance Oracle Oracle est une base de données composée de 3 parties différentes : L'instance Les fichiers de données Les fichiers de données facultatifs (fichier d'initialisation, fichier de mots
PostgreSQL. Formations. SQL avancé... 10. Calendrier... 18
Formations PostgreSQL Catalogue 2015 PostgreSQL Administration... 4 PostgreSQL Avancé... 5 PostgreSQL Hot Standby... 6 PostgreSQL Performance... 7 PostgreSQL Sauvegardes... 8 SQL : Conception & Mise en
IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation
IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation Avant d installer et d utiliser IBM SPSS Collaboration and Deployment Services Deployment Manager, certains
Architecture de la plateforme SBC
Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur
Cyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre [email protected] Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
COMPRENDRE LES DIFFERENTS TYPES DE CONNEXION LORS DE LA
COMPRENDRE LES DIFFERENTS TYPES DE CONNEXION LORS DE LA DEFINITION D UNE BIBLIOTHEQUE D ACCES A UNE BASE DE DONNEES Cet article s adresse aux administrateurs SAS en charge de la mise à disposition des
1 Introduction et installation
TP d introduction aux bases de données 1 TP d introduction aux bases de données Le but de ce TP est d apprendre à manipuler des bases de données. Dans le cadre du programme d informatique pour tous, on
IBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Test de HSQLDB et Comparatif avec Sqlite
Test de HSQLDB et Comparatif avec Sqlite Table des matières 1 - Conditions préalables... 2 2 - Installation de HSQLDB... 2 3 - Premier Test de HSQLDB... 2 4 - Deuxième Test pour bien comprendre :-)...
INDUSTRIALISATION ET RATIONALISATION
INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements
Manuel du logiciel PrestaTest.
Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2
Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement
Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons
Information utiles. [email protected]. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/
Systèmes de gestion de bases de données Introduction Université d Evry Val d Essonne, IBISC utiles email : [email protected] webpage : http://www.ibisc.univ-evry.fr/ digiusto/ Google+ : https://plus.google.com/u/0/b/103572780965897723237/
SQL Data Export for PS/PSS
Version 2.3.5 MANUEL D INSTRUCTIONS (M98232701-02-13B) CIRCUTOR, SA SOMMAIRE 1.- INSTALLATION DU LOGICIEL SQL DATA EXPORT... 3 1.1.- ACTIVER CONNEXIONS A DISTANCE DU SERVEUR SQL SERVER... 14 1.2.- DESINSTALLER
Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-
Ministère de l Enseignement Supérieur et de la Recherche Scientifique Centre de Recherche sur l Information Scientifique et Technique Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-
E-mail : [email protected] - Web : http://www.nqicorp.com
- 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : [email protected] - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................
Corrigé de l'atelier pratique du module 3 : Récupération d'urgence
Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Table des matières Atelier pratique 3 : Récupération d'urgence 1 Exercice 1 : Implémentation d'une stratégie de sauvegarde 1 Exercice
Procédure d installation :
Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-
FileMaker 13. Guide ODBC et JDBC
FileMaker 13 Guide ODBC et JDBC 2004-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales de
Pratique et administration des systèmes
Université Louis Pasteur Licence Informatique (L2) UFR de Mathématiques et Informatique Année 2007/2008 1 But du TP Pratique et administration des systèmes TP10 : Technologie LAMP Le but de ce TP est de
Synchronisation Mysql (Replication)
Synchronisation Mysql (Replication) [Petit avertissement : Bon, après relecture, je constate que c'est l'un des plus mauvais document que j'ai écrit. Mais bon, il est quand même utile ce torchon.] Nous
Sauvegarde et Restauration d un environnement SAS
Sauvegarde et Restauration d un environnement SAS 1 INTRODUCTION 3 1.1 OBJECTIFS 3 1.2 PERIMETRE 3 2 LA SAUVEGARDE 4 2.1 QUELQUES REGLES D ORGANISATION 4 2.2 DEFINIR LES BESOINS 5 2.3 LA SAUVEGARDE, ETAPE
Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox
Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server
Mysql. Les requêtes préparées Prepared statements
Mysql Les requêtes préparées Prepared statements Introduction Les prepared statements côté serveur sont une des nouvelles fonctionnalités les plus intéressantes de MySQL 4.1 (récemment sorti en production
Dossier I Découverte de Base d Open Office
ETUDE D UN SYSTEME DE GESTION DE BASE DE DONNEES RELATIONNELLES Définition : Un SGBD est un logiciel de gestion des données fournissant des méthodes d accès aux informations. Un SGBDR permet de décrire
Faculté des sciences de gestion et sciences économiques BASE DE DONNEES
BASE DE DONNEES La plupart des entreprises possèdent des bases de données informatiques contenant des informations essentielles à leur fonctionnement. Ces informations concernent ses clients, ses produits,
FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
CONCEPTION Support de cours n 3 DE BASES DE DONNEES
CONCEPTION Support de cours n 3 DE BASES DE DONNEES Auteur: Raymonde RICHARD PRCE UBO PARTIE III. - LA DESCRIPTION LOGIQUE ET PHYSIQUE DES DONNEES... 2 A. Les concepts du modèle relationnel de données...
COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1
1 COMPOSANTS DE L ARCHITECTURE D UN SGBD Chapitre 1 Généralité 2 Les composants principaux de l architecture d un SGBD Sont: Les processus Les structures mémoires Les fichiers P1 P2 Pn SGA Fichiers Oracle
LES ACCES ODBC AVEC LE SYSTEME SAS
LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie
SQL Express face à la concurrence
SQL Express face à la concurrence Quels sont les SGBD gratuits disponibles Nous avons donc vu le nouveau moteur gratuit SQL Server 2005 Express Edition, puis son outil de gestion et enfin la migration
Chapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1
NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture
Installation SharePoint Foundation 2013 en mode Stand-Alone
Installation SharePoint Foundation 2013 en mode Stand-Alone Nous avons pu voir dans un précédent article comment effectuer l installation de SharePoint sur Windows 2012 en mode Complete : Installation
ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010
ORACLE 10G DISTRIBUTION ET REPLICATION Distribution de données avec Oracle G. Mopolo-Moké prof. Associé UNSA 2009/ 2010 1 Plan 12. Distribution de données 12.1 Génération des architectures C/S et Oracle
2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur
Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6
SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL
SAUVEGARDER SES DONNEES PERSONNELLES
SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration
THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL
. THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL Mr MEZRED MOHAMED Ingénieur météorologue INTRODUCTION Il existe de nombreuses manières de construire une base de données. En effet,
CESI Bases de données
CESI Bases de données Introduction septembre 2006 Bertrand LIAUDET EPF - BASE DE DONNÉES - septembre 2005 - page 1 PRÉSENTATION GÉNÉRALE 1. Objectifs généraux L objectif de ce document est de faire comprendre
ORACLE TUNING PACK 11G
ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access
Introduction aux SGBDR
1 Introduction aux SGBDR Pour optimiser une base Oracle, il est important d avoir une idée de la manière dont elle fonctionne. La connaissance des éléments sous-jacents à son fonctionnement permet de mieux
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module
BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand
Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...
Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed
6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Gestion du parc informatique matériel et logiciel de l Ensicaen SAKHI Taoufik SIFAOUI Mohammed Suivi ENSICAEN
Procédure d'installation de SQL Server Express 2008
Fiche technique AppliDis Procédure d'installation de SQL Server Express 2008 Fiche IS00306 Version 1.01 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects
Gestion des utilisateurs, des groupes et des rôles dans SQL Server 2008
Gestion des utilisateurs, des groupes et des rôles dans SQL Server 2008 Version 1.0 Z Grégory CASANOVA 2 Les utilisateurs, les groupes et les rôles Sommaire 1 Introduction... 4 2 Gestion des accès serveur...
Oracle Database 11g: Administration Workshop I Release 2
Oracle University Appelez-nous: +33 (0) 1 57 60 20 81 Oracle Database 11g: Administration Workshop I Release 2 Durée: 5 Jours Description Ce cours constitue la première étape de votre formation en tant
Business Intelligence avec SQL Server 2012
Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Table des matières Les éléments à télécharger sont disponibles
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION
Préparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Tutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : [email protected] Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
GPI Gestion pédagogique intégrée
Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES
avast! EP: Installer avast! Small Office Administration
avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de
IBM SPSS Modeler Text Analytics Server for Windows. Instructions d installation
IBM SPSS Modeler Text Analytics Server for Windows Instructions d installation IBM SPSS Modeler Text Analytics Server peut être installé et configuré pour s exécuter sur un ordinateur exécutant IBM SPSS
Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation
Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5
Fiche Technique Windows Azure
Le 25/03/2013 OBJECTIF VIRTUALISATION [email protected] EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service
COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION
SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION SOMMAIRE I. FONCTION DU SERVEUR DE SYNCHRONISATION...3 II. ELEMENTS DU SERVEUR DE SYNCHRONISATION...3 1. APPLICATION ULSA... 3 2. APPLICATION IDE.... 3 III.
Système Principal (hôte) 2008 Enterprise x64
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal
NFA 008. Introduction à NoSQL et MongoDB 25/05/2013
NFA 008 Introduction à NoSQL et MongoDB 25/05/2013 1 NoSQL, c'est à dire? Les bases de données NoSQL restent des bases de données mais on met l'accent sur L'aspect NON-relationnel L'architecture distribuée
Installation Client (licence réseau) de IBM SPSS Modeler 14.2
Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document
