Audit de sécurité avec Backtrack 5

Size: px
Start display at page:

Download "Audit de sécurité avec Backtrack 5"

Transcription

1 Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib Université de Versailles Saint-Quentin-En-Yvelines UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 1/ 49

2 Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 2/ 49

3 Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 3/ 49

4 Introduction Objectifs : Analyse et description des outils présents dans la distribution Linux Backtrack Définir un protocole d audit de sécurité et l illustrer avec les outils de Backtrack Travail réalisé : Rédaction d un dictionnaire des outils de Backtrack Description des concepts d un protocole d audit de sécurité Choix et exécution des outils pour chaque étape de l audit UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 4/ 49

5 Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 5/ 49

6 La distribution Linux Backtrack Apparition en 2004 suite à la fusion des deux distributions Linux, WHAX et Auditor Security Collection. Contient plus de 400 outils pour les audits de sécurité informatique et les investigations numeriques Basé sur Ubuntu, mais il utilise son propre dépot de mises à jour Gratuit à télécharger et open-source Mars 2012 : Backtrack 5 R2 - la derniere version UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 6/ 49

7 Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 7/ 49

8 Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49

9 Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49

10 Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49

11 Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49

12 Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49

13 Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49

14 Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49

15 Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 9/ 49

16 Collecte d information Collecte d information OSINT (open-source intelligence) Récolte des adresses mail et des noms d utilisateurs Extraction de méta-données des documents Techniques non-intrusives de reconnaissance Enumération DNS Passive Fingerprinting Détection du framework Web Reconnaissance active Balayage des ports Banner grabbing Détection de Web Application Firewalls (WAF) UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 10/ 49

17 Collecte d information OSINT (open-source intelligence) Récolte des adresses mail et des noms d utilisateurs Extraction de méta-données des documents Techniques non-intrusives de reconnaissance Enumération DNS Passive Fingerprinting Détection du framework Web Reconnaissance active Balayage des ports Banner grabbing Détection de Web Application Firewalls (WAF) UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 11/ 49

18 Récolte des adresses et des noms d utilisateurs Figure 1: Extraction des adresses mail avec theharvester UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 12/ 49

19 Récolte des adresses et des noms d utilisateurs Figure 2: Extraction des noms d utilisateurs avec theharvester UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 13/ 49

20 Extraction de méta-données des documents Figure 3: L outil Metagoofil UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 14/ 49

21 Extraction de méta-données des documents Figure 4: Résultats de l outil Metagoofil UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 15/ 49

22 Collecte d information OSINT (open-source intelligence) Récolte des adresses mail et des noms d utilisateurs Extraction de méta-données des documents Techniques non-intrusives de reconnaissance Enumération DNS Passive Fingerprinting Détection du framework Web Reconnaissance active Balayage des ports Banner grabbing Détection de Web Application Firewalls (WAF) UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 16/ 49

23 Enumération DNS Figure 5: L outil fierce UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 17/ 49

24 Enumération DNS Figure 6: L outil fierce UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 18/ 49

25 Passive Fingerprinting Figure 7: Détection du système d exploitation avec p0f UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 19/ 49

26 Détection du framework Web Figure 8: Détection du framework Web avec l outil BlindElephant UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 20/ 49

27 Collecte d information OSINT (open-source intelligence) Récolte des adresses mail et des noms d utilisateurs Extraction de méta-données des documents Techniques non-intrusives de reconnaissance Enumération DNS Passive Fingerprinting Détection du framework Web Reconnaissance active Balayage des ports Banner grabbing Détection de Web Application Firewalls (WAF) UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 21/ 49

28 Balayage des ports Figure 9: Scan Nmap UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 22/ 49

29 Détection de Web Application Firewalls (WAF) Figure 10: Détection de WAF UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 23/ 49

30 Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 24/ 49

31 Identification des vulnérabilités Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 25/ 49

32 Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 26/ 49

33 Proxy d interception des requêtes HTTP Analyse du trafic HTTP et manipulation des requêtes depuis le navigateur vers le serveur Web. Modification, comparaison, répétition ou décodage des messages HTTP. UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 27/ 49

34 Proxy d interception des requêtes HTTP Figure 11: L outil Burp Suite Proxy UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 28/ 49

35 Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 29/ 49

36 Analyse des cookies de sessions Figure 12: L attribution d un cookie de session par le serveur Un cookie doit être : Unique pour chaque utilisateur. Contenir une chaîne aléatoire. Non prédictible. UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 30/ 49

37 Analyse des cookies de sessions Figure 13: L outil Burp Suite Squencer UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 31/ 49

38 Analyse des cookies de sessions Figure 14: Test de transition de caractères avec Burp Suite Squencer UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 32/ 49

39 Analyse des cookies de sessions Figure 15: Test de transition de caractères avec Burp Suite Squencer UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 33/ 49

40 Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 34/ 49

41 SQL injection L injection SQL fait partie des failles d injection du code, qui sont les plus populaires vulnérabilités sur les sites Web, selon le classement OWASP Top Ten Most Critical Web Application Security Risks. Elle consiste de faire le serveur Web exécuter des requêtes SQL malformées. UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 35/ 49

42 SQL injection Figure 16: SQL injection UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 36/ 49

43 Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 37/ 49

44 XSS - Cross-site scripting XSS est une faille de sécurité qui cible les clients d un site Web. C est la deuxième plus populaire vulnérabilité exploitée après les injection SQL, selon le classement OWASP Top Ten Most Critical Web Application Security Risks. Deux types de faire le XSS : non permanent permanent UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 38/ 49

45 XSS non permanent Figure 17: XSS non permanent UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 39/ 49

46 XSS non permanent Figure 18: Page vulnérable à XSS dans l application DVWA UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 40/ 49

47 XSS non permanent Figure 19: Découverte des failles avec XSSer UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 41/ 49

48 XSS permanent Figure 20: XSS permanent UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 42/ 49

49 Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 43/ 49

50 Inclusion de fichiers L inclusion de fichiers est une technique qui permet à un adversaire d inclure des fichiers et faire exécuter du code arbitraire sur un serveur Web. Il existe deux types : LFI (Local File Include) RFI (Remote File Inclusion) UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 44/ 49

51 Inclusion de fichiers Figure 21: Attaque Local File Include UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 45/ 49

52 Scanneur de vulnérabilités des applications Web Développés en modules automatisant la recherche et l exploitation des failles des applications Web. Peuvent avoir des bases de vulnérabilités non mises a jour. Génèrent un pourcentage de faux positifs. UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 46/ 49

53 Scanneur de vulnérabilités des applications Web Figure 22: Le scanneur de vulnérabilités des applications Web W3AF UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 47/ 49

54 Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 48/ 49

55 Conclusion Le protocole d audit proposé contient les principales étapes d un audit de sécurité, et en le mettant en pratique on peut découvrir les plus importantes failles des applications Web. Le dictionnaire Backtrack peut servir à la fois d une réfèrence et d un guide pour les nouveaux utilisateurs de Backtrack. Le projet nous à donné une l opportunité de connaître les aspects pratiques de la sécurité informatique. UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 49/ 49

Introduction Les failles les plus courantes Les injections SQL. Failles Web. Maxime Arthaud. net7. Jeudi 03 avril 2014.

Introduction Les failles les plus courantes Les injections SQL. Failles Web. Maxime Arthaud. net7. Jeudi 03 avril 2014. Maxime Arthaud net7 Jeudi 03 avril 2014 Syllabus Introduction Exemple de Requête Transmission de données 1 Introduction Exemple de Requête Transmission de données 2 3 Exemple de Requête Transmission de

More information

Liste d'adresses URL

Liste d'adresses URL Liste de sites Internet concernés dans l' étude Le 25/02/2014 Information à propos de contrefacon.fr Le site Internet https://www.contrefacon.fr/ permet de vérifier dans une base de donnée de plus d' 1

More information

Note concernant votre accord de souscription au service «Trusted Certificate Service» (TCS)

Note concernant votre accord de souscription au service «Trusted Certificate Service» (TCS) Note concernant votre accord de souscription au service «Trusted Certificate Service» (TCS) Veuillez vérifier les éléments suivants avant de nous soumettre votre accord : 1. Vous avez bien lu et paraphé

More information

Introduction au BIM. ESEB 38170 Seyssinet-Pariset Economie de la construction email : contact@eseb.fr

Introduction au BIM. ESEB 38170 Seyssinet-Pariset Economie de la construction email : contact@eseb.fr Quel est l objectif? 1 La France n est pas le seul pays impliqué 2 Une démarche obligatoire 3 Une organisation plus efficace 4 Le contexte 5 Risque d erreur INTERVENANTS : - Architecte - Économiste - Contrôleur

More information

Introduction ToIP/Asterisk Quelques applications Trixbox/FOP Autres distributions Conclusion. Asterisk et la ToIP. Projet tuteuré

Introduction ToIP/Asterisk Quelques applications Trixbox/FOP Autres distributions Conclusion. Asterisk et la ToIP. Projet tuteuré Asterisk et la ToIP Projet tuteuré Luis Alonso Domínguez López, Romain Gegout, Quentin Hourlier, Benoit Henryon IUT Charlemagne, Licence ASRALL 2008-2009 31 mars 2009 Asterisk et la ToIP 31 mars 2009 1

More information

Setting up a monitoring and remote control tool

Setting up a monitoring and remote control tool Setting up a monitoring and remote control tool Oral examination for internship - Second year of Master in Computer Sciences Kevin TAOCHY Department of Mathematics and Computer Sciences University of Reunion

More information

«Object-Oriented Multi-Methods in Cecil» Craig Chambers (Cours IFT6310, H08)

«Object-Oriented Multi-Methods in Cecil» Craig Chambers (Cours IFT6310, H08) «Object-Oriented Multi-Methods in Cecil» Craig Chambers (Cours IFT6310, H08) Mathieu Lemoine 2008/02/25 Craig Chambers : Professeur à l Université de Washington au département de Computer Science and Engineering,

More information

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

More information

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

More information

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

More information

Personnalisez votre intérieur avec les revêtements imprimés ALYOS design

Personnalisez votre intérieur avec les revêtements imprimés ALYOS design Plafond tendu à froid ALYOS technology ALYOS technology vous propose un ensemble de solutions techniques pour vos intérieurs. Spécialiste dans le domaine du plafond tendu, nous avons conçu et développé

More information

Thursday, February 7, 2013. DOM via PHP

Thursday, February 7, 2013. DOM via PHP DOM via PHP Plan PHP DOM PHP : Hypertext Preprocessor Langage de script pour création de pages Web dynamiques Un ficher PHP est un ficher HTML avec du code PHP

More information

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

More information

Measuring Policing Complexity: A Research Based Agenda

Measuring Policing Complexity: A Research Based Agenda ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

More information

Office of the Auditor General / Bureau du vérificateur général FOLLOW-UP TO THE 2010 AUDIT OF COMPRESSED WORK WEEK AGREEMENTS 2012 SUIVI DE LA

Office of the Auditor General / Bureau du vérificateur général FOLLOW-UP TO THE 2010 AUDIT OF COMPRESSED WORK WEEK AGREEMENTS 2012 SUIVI DE LA Office of the Auditor General / Bureau du vérificateur général FOLLOW-UP TO THE 2010 AUDIT OF COMPRESSED WORK WEEK AGREEMENTS 2012 SUIVI DE LA VÉRIFICATION DES ENTENTES DE SEMAINE DE TRAVAIL COMPRIMÉE

More information

Rrabids: un système de détection d intrusions comportemental destiné aux applications Web écrites en Ruby on Rails.

Rrabids: un système de détection d intrusions comportemental destiné aux applications Web écrites en Ruby on Rails. Rrabids: un système de détection d intrusions comportemental destiné aux applications Web écrites en Ruby on Rails. Supélec Vredi 10 juin 2011 Plan de la présentation 1 Généralités 2 Contexte 3 Construction

More information

Durée 4 jours. Pré-requis

Durée 4 jours. Pré-requis F5 - BIG-IP Application Security Manager V11.0 Présentation du cours Ce cours traite des attaques applicatives orientées Web et de la façon d utiliser Application Security Manager (ASM) pour s en protéger.

More information

System Requirements Orion

System Requirements Orion Orion Date 21/12/12 Version 1.0 Référence 001 Auteur Antoine Crué VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 33 EMAIL : JPSENCKEISEN@ORSENNA.FR LIGNE DIRECTE

More information

Stockage distribué sous Linux

Stockage distribué sous Linux Félix Simon Ludovic Gauthier IUT Nancy-Charlemagne - LP ASRALL Mars 2009 1 / 18 Introduction Répartition sur plusieurs machines Accessibilité depuis plusieurs clients Vu comme un seul et énorme espace

More information

TP : Configuration de routeurs CISCO

TP : Configuration de routeurs CISCO TP : Configuration de routeurs CISCO Sovanna Tan Novembre 2010 révision décembre 2012 1/19 Sovanna Tan TP : Routeurs CISCO Plan 1 Présentation du routeur Cisco 1841 2 Le système d exploitation /19 Sovanna

More information

POB-JAVA Documentation

POB-JAVA Documentation POB-JAVA Documentation 1 INTRODUCTION... 4 2 INSTALLING POB-JAVA... 5 Installation of the GNUARM compiler... 5 Installing the Java Development Kit... 7 Installing of POB-Java... 8 3 CONFIGURATION... 9

More information

Les fragments. Programmation Mobile Android Master CCI. Une application avec deux fragments. Premier layout : le formulaire

Les fragments. Programmation Mobile Android Master CCI. Une application avec deux fragments. Premier layout : le formulaire Programmation Mobile Android Master CCI Bertrand Estellon Aix-Marseille Université March 23, 2015 Bertrand Estellon (AMU) Android Master CCI March 23, 2015 1 / 266 Les fragments Un fragment : représente

More information

Memory Eye SSTIC 2011. Yoann Guillot. Sogeti / ESEC R&D yoann.guillot(at)sogeti.com

Memory Eye SSTIC 2011. Yoann Guillot. Sogeti / ESEC R&D yoann.guillot(at)sogeti.com Memory Eye SSTIC 2011 Yoann Guillot Sogeti / ESEC R&D yoann.guillot(at)sogeti.com Y. Guillot Memory Eye 2/33 Plan 1 2 3 4 Y. Guillot Memory Eye 3/33 Memory Eye Analyse globale d un programme Un outil pour

More information

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

More information

Cyber security strategies, services and CyberSOC organizations. How can you deal with cyber-attacks?

Cyber security strategies, services and CyberSOC organizations. How can you deal with cyber-attacks? Cyber security strategies, services and CyberSOC organizations. How can you deal with cyber-attacks? 1 Thierry Evangelista Marketing Director, Security Services agenda market trends & facts regarding (cyber)threats

More information

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

More information

The Need For Speed. leads to PostgreSQL. Dimitri Fontaine dimitri@2ndquadrant.fr. 28 Mars 2013

The Need For Speed. leads to PostgreSQL. Dimitri Fontaine dimitri@2ndquadrant.fr. 28 Mars 2013 The Need For Speed leads to PostgreSQL Dimitri Fontaine dimitri@2ndquadrant.fr 28 Mars 2013 Dimitri Fontaine dimitri@2ndquadrant.fr The Need For Speed 28 Mars 2013 1 / 23 Dimitri Fontaine 2ndQuadrant France

More information

CFT 100000930 ICT review Questions/Answers

CFT 100000930 ICT review Questions/Answers CFT 100000930 ICT review Questions/Answers 1. Est-ce que la stratégie métier est formalisée dans un document détaillant les priorités? Yes, there are two strategic documents, the STRATEGIC ORIENTATIONS

More information

TP1 : Correction. Rappels : Stream, Thread et Socket TCP

TP1 : Correction. Rappels : Stream, Thread et Socket TCP Université Paris 7 M1 II Protocoles réseaux TP1 : Correction Rappels : Stream, Thread et Socket TCP Tous les programmes seront écrits en Java. 1. (a) Ecrire une application qui lit des chaines au clavier

More information

Web - Travaux Pratiques 1

Web - Travaux Pratiques 1 Web - Travaux Pratiques 1 Pour rappel, le squelette d une page HTML5 est la suivante : Syntaxe ... ... Une fois qu une page est terminée,

More information

COLLABORATIVE LCA. Rachel Arnould and Thomas Albisser. Hop-Cube, France

COLLABORATIVE LCA. Rachel Arnould and Thomas Albisser. Hop-Cube, France COLLABORATIVE LCA Rachel Arnould and Thomas Albisser Hop-Cube, France Abstract Ecolabels, standards, environmental labeling: product category rules supporting the desire for transparency on products environmental

More information

site et appel d'offres

site et appel d'offres Définition des besoins et élaboration de l'avant-projet Publication par le client de l'offre (opération sur le externe) Start: 16/07/02 Finish: 16/07/02 ID: 1 Dur: 0 days site et appel d'offres Milestone

More information

FEDICT IAM CONFIGURATION ET INSTALLATION

FEDICT IAM CONFIGURATION ET INSTALLATION FEDICT IAM CONFIGURATION ET INSTALLATION Fedict All Rights Reserved Unclassified Table des matières a) Contrôle du Document COPYRIGHT ET CLASSIFICATION Copyright à Fedict, avec All Rights Reserved. Unclassified.

More information

AgroMarketDay. Research Application Summary pp: 371-375. Abstract

AgroMarketDay. Research Application Summary pp: 371-375. Abstract Fourth RUFORUM Biennial Regional Conference 21-25 July 2014, Maputo, Mozambique 371 Research Application Summary pp: 371-375 AgroMarketDay Katusiime, L. 1 & Omiat, I. 1 1 Kampala, Uganda Corresponding

More information

IPv6 Workshop: Location Date Security Trainer Name

IPv6 Workshop: Location Date Security Trainer Name : Location Date Trainer Name 1/6 Securing the servers 1 ) Boot on linux, check that the IPv6 connectivity is fine. 2 ) From application hands-on, a web server should be running on your host. Add filters

More information

Sun Management Center Change Manager 1.0.1 Release Notes

Sun Management Center Change Manager 1.0.1 Release Notes Sun Management Center Change Manager 1.0.1 Release Notes Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Part No: 817 0891 10 May 2003 Copyright 2003 Sun Microsystems, Inc. 4150

More information

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

More information

Il est repris ci-dessous sans aucune complétude - quelques éléments de cet article, dont il est fait des citations (texte entre guillemets).

Il est repris ci-dessous sans aucune complétude - quelques éléments de cet article, dont il est fait des citations (texte entre guillemets). Modélisation déclarative et sémantique, ontologies, assemblage et intégration de modèles, génération de code Declarative and semantic modelling, ontologies, model linking and integration, code generation

More information

Action of organization-0s

Action of organization-0s Action of organization-os // Metadata Name Action of organization-0s Keywords Action of organization, Organizational action, Business process, Internal process, Inter-functional process, Core process,

More information

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

More information

N1 Grid Service Provisioning System 5.0 User s Guide for the Linux Plug-In

N1 Grid Service Provisioning System 5.0 User s Guide for the Linux Plug-In N1 Grid Service Provisioning System 5.0 User s Guide for the Linux Plug-In Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Part No: 819 0735 December 2004 Copyright 2004 Sun Microsystems,

More information

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

More information

REQUEST FORM FORMULAIRE DE REQUÊTE

REQUEST FORM FORMULAIRE DE REQUÊTE REQUEST FORM FORMULAIRE DE REQUÊTE ON THE BASIS OF THIS REQUEST FORM, AND PROVIDED THE INTERVENTION IS ELIGIBLE, THE PROJECT MANAGEMENT UNIT WILL DISCUSS WITH YOU THE DRAFTING OF THE TERMS OF REFERENCES

More information

SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2016 APPLICATION FORM

SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2016 APPLICATION FORM SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2016 APPLICATION FORM APPLICATION FORM / FORMULAIRE DE CANDIDATURE Applications close 4 November 2015/ Date de clôture de l appel à candidatures 4 e novembre

More information

527796-LLP-1-2012-1-ES-LEONARDO-LMP. http://www.adam-europe.eu/adam/project/view.htm?prj=9975

527796-LLP-1-2012-1-ES-LEONARDO-LMP. http://www.adam-europe.eu/adam/project/view.htm?prj=9975 innovative methodology 527796-LLP-1-2012-1-ES-LEONARDO-LMP 1 Information sur le projet Titre: Code Projet: Année: 2012 Type de Projet: Statut: Accroche marketing: Learn Play Manage. Collaborative Learning

More information

CSS : petits compléments

CSS : petits compléments CSS : petits compléments Université Lille 1 Technologies du Web CSS : les sélecteurs 1 au programme... 1 ::before et ::after 2 compteurs 3 media queries 4 transformations et transitions Université Lille

More information

REQUEST FORM FORMULAIRE DE REQUÊTE

REQUEST FORM FORMULAIRE DE REQUÊTE REQUEST FORM FORMULAIRE DE REQUÊTE ON THE BASIS OF THIS REQUEST FORM, AND PROVIDED THE INTERVENTION IS ELIGIBLE, THE PROJECT MANAGEMENT UNIT WILL DISCUSS WITH YOU THE DRAFTING OF THE TERMS OF REFERENCES

More information

Reconstruction d un modèle géométrique à partir d un maillage 3D issu d un scanner surfacique

Reconstruction d un modèle géométrique à partir d un maillage 3D issu d un scanner surfacique Reconstruction d un modèle géométrique à partir d un maillage 3D issu d un scanner surfacique Silvère Gauthier R. Bénière, W. Puech, G. Pouessel, G. Subsol LIRMM, CNRS, Université Montpellier, France C4W,

More information

Tanenbaum, Computer Networks (extraits) Adaptation par J.Bétréma. DNS The Domain Name System

Tanenbaum, Computer Networks (extraits) Adaptation par J.Bétréma. DNS The Domain Name System Tanenbaum, Computer Networks (extraits) Adaptation par J.Bétréma DNS The Domain Name System RFC 1034 Network Working Group P. Mockapetris Request for Comments: 1034 ISI Obsoletes: RFCs 882, 883, 973 November

More information

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

More information

drop table Aeroport cascade constraints; create table Aeroport ( codeaeroport char(3), -- Utilisé le code IATA

drop table Aeroport cascade constraints; create table Aeroport ( codeaeroport char(3), -- Utilisé le code IATA ------------------------------------------------------------ -- Universite de Sherbrooke -- Sarah Lamothe, Matricule 14080601 -- Simon Therrien, Matricule 14058814 -- IFT187 - Travail pratique 1 partie

More information

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

More information

Remote Method Invocation

Remote Method Invocation 1 / 22 Remote Method Invocation Jean-Michel Richer jean-michel.richer@univ-angers.fr http://www.info.univ-angers.fr/pub/richer M2 Informatique 2010-2011 2 / 22 Plan Plan 1 Introduction 2 RMI en détails

More information

"Templating as a Strategy for Translating Official Documents from Spanish to English"

Templating as a Strategy for Translating Official Documents from Spanish to English Article "Templating as a Strategy for Translating Official Documents from Spanish to English" Sylvie Lambert-Tierrafría Meta : journal des traducteurs / Meta: Translators' Journal, vol. 52, n 2, 2007,

More information

CB Test Certificates

CB Test Certificates IECEE OD-2037-Ed.1.5 OPERATIONAL & RULING DOCUMENTS CB Test Certificates OD-2037-Ed.1.5 IECEE 2011 - Copyright 2011-09-30 all rights reserved Except for IECEE members and mandated persons, no part of this

More information

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

More information

Sun StorEdge A5000 Installation Guide

Sun StorEdge A5000 Installation Guide Sun StorEdge A5000 Installation Guide for Windows NT Server 4.0 Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303-4900 USA 650 960-1300 Fax 650 969-9131 Part No. 805-7273-11 October 1998,

More information

SIXTH FRAMEWORK PROGRAMME PRIORITY [6

SIXTH FRAMEWORK PROGRAMME PRIORITY [6 Key technology : Confidence E. Fournier J.M. Crepel - Validation and certification - QA procedure, - standardisation - Correlation with physical tests - Uncertainty, robustness - How to eliminate a gateway

More information

Survey on use of Taser International 21ft cartridges

Survey on use of Taser International 21ft cartridges ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

More information

Another way to look at the Project Une autre manière de regarder le projet. Montpellier 23 juin - 4 juillet 2008 Gourlot J.-P.

Another way to look at the Project Une autre manière de regarder le projet. Montpellier 23 juin - 4 juillet 2008 Gourlot J.-P. Another way to look at the Project Une autre manière de regarder le projet Montpellier 23 juin - 4 juillet 2008 Gourlot J.-P. Plan of presentation Plan de présentation Introduction Components C, D The

More information

"Internationalization vs. Localization: The Translation of Videogame Advertising"

Internationalization vs. Localization: The Translation of Videogame Advertising Article "Internationalization vs. Localization: The Translation of Videogame Advertising" Raquel de Pedro Ricoy Meta : journal des traducteurs / Meta: Translators' Journal, vol. 52, n 2, 2007, p. 260-275.

More information

mvam: mobile technology for remote food security surveys mvam: technologie mobile pour effectuer des enquêtes à distance sur la sécurité alimentaire

mvam: mobile technology for remote food security surveys mvam: technologie mobile pour effectuer des enquêtes à distance sur la sécurité alimentaire mvam: mobile technology for remote food security surveys mvam: technologie mobile pour effectuer des enquêtes à distance sur la sécurité alimentaire September 16, 2014 http://www.wfp.org/videos/wfp-calling

More information

MASTER A DISTANCE «CLE/ CLS EN MILIEU SCOLAIRE»

MASTER A DISTANCE «CLE/ CLS EN MILIEU SCOLAIRE» Université d Artois U.F.R. de Langues Etrangères MASTER A DISTANCE Master Arts, Lettres et Langues Spécialité «CLE/ CLS en milieu scolaire» Voie Professionnelle ou Voie Recherche University of Artois Faculty

More information

Performance Modeling of TCP/IP in a Wide-Area Network

Performance Modeling of TCP/IP in a Wide-Area Network INSTITUT NATIONAL DE RECHERCHE EN INFORMATIQUE ET EN AUTOMATIQUE Performance Modeling of TCP/IP in a Wide-Area Network Eitan Altman, Jean Bolot, Philippe Nain, Driss Elouadghiri, Mohammed Erramdani, Patrick

More information

Office of the Auditor General / Bureau du vérificateur général FOLLOW-UP TO THE 2007 AUDIT OF THE DISPOSAL OF PAVEMENT LINE MARKER EQUIPMENT 2009

Office of the Auditor General / Bureau du vérificateur général FOLLOW-UP TO THE 2007 AUDIT OF THE DISPOSAL OF PAVEMENT LINE MARKER EQUIPMENT 2009 Office of the Auditor General / Bureau du vérificateur général FOLLOW-UP TO THE 2007 AUDIT OF THE DISPOSAL OF PAVEMENT LINE MARKER EQUIPMENT 2009 SUIVI DE LA VÉRIFICATION DE L ALIÉNATION D UNE TRACEUSE

More information

Installation troubleshooting guide

Installation troubleshooting guide Installation troubleshooting guide Content ERROR CODE PROBLEMS... 3 Error code 301: Unknown protection system. Verify the installation.... 3 Error code 302: The software cannot be used. The computer date

More information

Strategic Workforce Planning and Competency Management at Schneider Electric

Strategic Workforce Planning and Competency Management at Schneider Electric Strategic Workforce Planning and Competency Management at Schneider Electric Congres HR 7 et 8 octobre 2015 - http://www.congreshr.com/ Cecile Rayssiguier 1 Cécile RAYSSIGUIER Workforce and Competency

More information

In-Home Caregivers Teleconference with Canadian Bar Association September 17, 2015

In-Home Caregivers Teleconference with Canadian Bar Association September 17, 2015 In-Home Caregivers Teleconference with Canadian Bar Association September 17, 2015 QUESTIONS FOR ESDC Temporary Foreign Worker Program -- Mr. Steve WEST *Answers have been updated following the conference

More information

Ministère des Affaires Sociales et de la Santé, France

Ministère des Affaires Sociales et de la Santé, France Ministère des Affaires Sociales et de la Santé, France 1.1 Please indicate the type of organisation on behalf of which you are responding to this consultation: 1. Respondent Profile Public authorities

More information

ATP Co C pyr y ight 2013 B l B ue C o C at S y S s y tems I nc. All R i R ghts R e R serve v d. 1

ATP Co C pyr y ight 2013 B l B ue C o C at S y S s y tems I nc. All R i R ghts R e R serve v d. 1 ATP 1 LES QUESTIONS QUI DEMANDENT RÉPONSE Qui s est introduit dans notre réseau? Comment s y est-on pris? Quelles données ont été compromises? Est-ce terminé? Cela peut-il se reproduire? 2 ADVANCED THREAT

More information

REQUEST FORM FORMULAIRE DE REQUETE

REQUEST FORM FORMULAIRE DE REQUETE REQUEST FORM FORMULAIRE DE REQUETE ON THE BASIS OF THIS REQUEST FORM, AND PROVIDED THE INTERVENTION IS ELIGIBLE, THE PROJECT MANAGEMENT UNIT WILL DISCUSS WITH YOU THE DRAFTING OF THE TERMS OF REFERENCES

More information

Sun Enterprise Optional Power Sequencer Installation Guide

Sun Enterprise Optional Power Sequencer Installation Guide Sun Enterprise Optional Power Sequencer Installation Guide For the Sun Enterprise 6500/5500 System Cabinet and the Sun Enterprise 68-inch Expansion Cabinet Sun Microsystems, Inc. 901 San Antonio Road Palo

More information

"Simultaneous Consecutive Interpreting: A New Technique Put to the Test"

Simultaneous Consecutive Interpreting: A New Technique Put to the Test Article "Simultaneous Consecutive Interpreting: A New Technique Put to the Test" Miriam Hamidi et Franz Pöchhacker Meta : journal des traducteurs / Meta: Translators' Journal, vol. 52, n 2, 2007, p. 276-289.

More information

Contenu Expert en Marketing

Contenu Expert en Marketing Contenu Expert en Marketing 2013-1-PL1-LEO05-37732 1 Information sur le projet Titre: Code Projet: Contenu Expert en Marketing 2013-1-PL1-LEO05-37732 Année: 2013 Type de Projet: Statut: Pays: Accroche

More information

Sun StorEdge RAID Manager 6.2.21 Release Notes

Sun StorEdge RAID Manager 6.2.21 Release Notes Sun StorEdge RAID Manager 6.2.21 Release Notes formicrosoftwindowsnt Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303-4900 USA 650 960-1300 Fax 650 969-9131 Part No. 805-6890-11 November

More information

Holinger AG / Holinger Group Facts and Figures 2011. Holinger SA / Groupe Holinger Faits et chiffres 2011

Holinger AG / Holinger Group Facts and Figures 2011. Holinger SA / Groupe Holinger Faits et chiffres 2011 / Facts and Figures 211 / Groupe Holinger Faits et chiffres 211 A B C D E F G Progress of shareholders equity and share value Evolution des fonds propres et de la valeur de l action Financial statement

More information

Optimizing Solaris Resources Through Load Balancing

Optimizing Solaris Resources Through Load Balancing Optimizing Solaris Resources Through Load Balancing By Tom Bialaski - Enterprise Engineering Sun BluePrints Online - June 1999 http://www.sun.com/blueprints Sun Microsystems, Inc. 901 San Antonio Road

More information

TOOLBOXES AND TRAINING FOR INNOVATORS. UNDER THE DIRECTION OF DAVE CAISSY 2 nd EDITION

TOOLBOXES AND TRAINING FOR INNOVATORS. UNDER THE DIRECTION OF DAVE CAISSY 2 nd EDITION TOOLBOXES AND TRAINING FOR INNOVATORS UNDER THE DIRECTION OF DAVE CAISSY 2 nd EDITION WHAT IS TOOLBOX4 INNOVATORS? Toolbox4 Innovators offers Toolboxes and Training that facilitate the adoption of innovation

More information

Sun Cluster 2.2 7/00 Data Services Update: Apache Web Server

Sun Cluster 2.2 7/00 Data Services Update: Apache Web Server Sun Cluster 2.2 7/00 Data Services Update: Apache Web Server Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303-4900 U.S.A. 650-960-1300 Part No. 806-6121 July 2000, Revision A Copyright 2000

More information

WINDOWS SERVEUR 2003 EN CONCENTRE

WINDOWS SERVEUR 2003 EN CONCENTRE WINDOWS SERVEUR 2003 EN CONCENTRE Download: WINDOWS SERVEUR 2003 EN CONCENTRE PDF ebook WINDOWS SERVEUR 2003 EN CONCENTRE PDF - Are you searching for WINDOWS SERVEUR 2003 EN CONCENTRE Books? Now, you will

More information

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 SERVICE FTP... 2 1.1 Introduction... 2 1.2 Paquetages... 2 1.3 Démarrer le service vsftpd... 2 1.4 Tester le service vsftpd... 3 1.5 Fichiers de configuration... 3 1.5.1 etc/vsftpd/ftpusers...

More information

Cahier de réalisation

Cahier de réalisation Référence : cahier_realisation_mini_projet-sepia-theba-1.0 Page : 1/8 Cahier de réalisation SEPIA THEBA REDACTION Nom, prénom Gildas Le Corguillé Erwan Corre Unité ABiMS ABiMS Version Date Nature des modifications

More information

Calcul parallèle avec R

Calcul parallèle avec R Calcul parallèle avec R ANF R Vincent Miele CNRS 07/10/2015 Pour chaque exercice, il est nécessaire d ouvrir une fenètre de visualisation des processes (Terminal + top sous Linux et Mac OS X, Gestionnaire

More information

BILL C-665 PROJET DE LOI C-665 C-665 C-665 HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA

BILL C-665 PROJET DE LOI C-665 C-665 C-665 HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA C-665 C-665 Second Session, Forty-first Parliament, Deuxième session, quarante et unième législature, HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA BILL C-665 PROJET DE LOI C-665 An Act to

More information

Mobility Project - VoIP over 3G/WiFi networks

Mobility Project - VoIP over 3G/WiFi networks Mobility Project - VoIP over 3G/WiFi networks Gaël ALLOYER, Marc CABOCEL, Romain CASTAGNET, Pascal CLEMENT, Pierre LEROY, Guillaume LESNE, Nicolas PEPIN galloyer@enseirb.fr, mcabocel@enseirb.fr, rcastagnet@enseirb.fr,

More information

STUDENT APPLICATION FORM (Dossier d Inscription) ACADEMIC YEAR 2010-2011 (Année Scolaire 2010-2011)

STUDENT APPLICATION FORM (Dossier d Inscription) ACADEMIC YEAR 2010-2011 (Année Scolaire 2010-2011) Institut d Administration des Entreprises SOCRATES/ERASMUS APPLICATION DEADLINE : 20th November 2010 OTHER (Autre) STUDENT APPLICATION FORM (Dossier d Inscription) ACADEMIC YEAR 2010-2011 (Année Scolaire

More information

Attack- Defense- Tree Driven Creation of Protection Profiles

Attack- Defense- Tree Driven Creation of Protection Profiles Attack- Defense- Tree Driven Creation of Protection Profiles Master en management de la sécurité des systèmes d information 2012-2013 Professional Project Final Report Tejeddine Mouelhi SnT University

More information

Sun Management Center 3.6 Version 5 Add-On Software Release Notes

Sun Management Center 3.6 Version 5 Add-On Software Release Notes Sun Management Center 3.6 Version 5 Add-On Software Release Notes For Sun Fire, Sun Blade, Netra, and Sun Ultra Systems Sun Microsystems, Inc. www.sun.com Part No. 819-7977-10 October 2006, Revision A

More information

E-learning SOLutions for VEt

E-learning SOLutions for VEt E-learning SOLutions for VEt 540322-LLP-1-2013-1-HU-LEONARDO-LAM 1 Information sur le projet Titre: Code Projet: Année: 2013 Type de Projet: Candidature individuelle: Date limite de dépôt de candidature:

More information

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

More information

Comparaison et analyse des labels de durabilité pour la montagne, en Europe et dans le monde.

Comparaison et analyse des labels de durabilité pour la montagne, en Europe et dans le monde. Labels Touristiques Européens Comparaison et analyse des labels de durabilité pour la montagne, en Europe et dans le monde. Prof. Dr. Tobias Luthe November 2013 Structure de la presentation 1. L eventail

More information

The Register of the Domain of the State A Revolution in the Registration of Land Rights

The Register of the Domain of the State A Revolution in the Registration of Land Rights The Register of the Domain of the State A Revolution in the Registration of Land Rights Daniel ROBERGE, Canada Key words: government, rights in public land, Internet, Register, Registration system, Cadastre

More information

Sun TM SNMP Management Agent Release Notes, Version 1.6

Sun TM SNMP Management Agent Release Notes, Version 1.6 Sun TM SNMP Management Agent Release Notes, Version 1.6 Sun Microsystems, Inc. www.sun.com Part No. 820-5966-12 December 2008, Revision A Submit comments about this document by clicking the Feedback[+]

More information

Administrer les solutions Citrix XenApp et XenDesktop 7.6 CXD-203

Administrer les solutions Citrix XenApp et XenDesktop 7.6 CXD-203 Administrer les solutions Citrix XenApp XenDesktop 7.6 CXD-203 MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation

More information

Relevé des frais annuels de l entente de licence destinée à l enseignement primaire et secondaire MAI 2016

Relevé des frais annuels de l entente de licence destinée à l enseignement primaire et secondaire MAI 2016 Relevé des frais annuels de l entente de licence destinée à l enseignement primaire et secondaire MAI 2016 Les Informations de Programme scolaire Relient DIRECTIVES SUR LA SÉLECTION DE PRODUIT ET LE CALCUL

More information

Solaris 9 9/05 Installation Roadmap

Solaris 9 9/05 Installation Roadmap Solaris 9 9/05 Installation Roadmap This document is a guide to the DVD-ROM, CD-ROMs, and documents involved in installing the Solaris 9 9/05 software. Unless otherwise specified, this document refers

More information

Sun StorEdge Availability Suite Software Point-in-Time Copy Software Maximizing Backup Performance

Sun StorEdge Availability Suite Software Point-in-Time Copy Software Maximizing Backup Performance Sun StorEdge Availability Suite Software Point-in-Time Copy Software Maximizing Backup Performance A Best Practice Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. 650-960-1300 Part

More information

Menaces avancées : Pourquoi l automatisation de la remédiation est- elle nécessaire? Détection Intégrée. Réponse Automatisée.

Menaces avancées : Pourquoi l automatisation de la remédiation est- elle nécessaire? Détection Intégrée. Réponse Automatisée. Menaces avancées : Pourquoi l automatisation de la remédiation est- elle nécessaire? Détection Intégrée. Réponse Automatisée. Denis Gadonnet Directeur Europe du Sud dgadonnet@hexiscyber.com Stand Interdata

More information

Introduction. GEAL Bibliothèque Java pour écrire des algorithmes évolutionnaires. Objectifs. Simplicité Evolution et coévolution Parallélisme

Introduction. GEAL Bibliothèque Java pour écrire des algorithmes évolutionnaires. Objectifs. Simplicité Evolution et coévolution Parallélisme GEAL 1.2 Generic Evolutionary Algorithm Library http://dpt-info.u-strasbg.fr/~blansche/fr/geal.html 1 /38 Introduction GEAL Bibliothèque Java pour écrire des algorithmes évolutionnaires Objectifs Généricité

More information

Vincent Rullier Technology specialist Microsoft Suisse Romande

Vincent Rullier Technology specialist Microsoft Suisse Romande Vincent Rullier Technology specialist Microsoft Suisse Romande Pourquoi virtualiser Différents types de virtualisation Présentation Applications Postes de travail Serveurs Bénéfices Conclusion Q&A Technology

More information