Audit de sécurité avec Backtrack 5
|
|
|
- Oswald Jordan
- 10 years ago
- Views:
Transcription
1 Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib Université de Versailles Saint-Quentin-En-Yvelines UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 1/ 49
2 Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 2/ 49
3 Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 3/ 49
4 Introduction Objectifs : Analyse et description des outils présents dans la distribution Linux Backtrack Définir un protocole d audit de sécurité et l illustrer avec les outils de Backtrack Travail réalisé : Rédaction d un dictionnaire des outils de Backtrack Description des concepts d un protocole d audit de sécurité Choix et exécution des outils pour chaque étape de l audit UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 4/ 49
5 Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 5/ 49
6 La distribution Linux Backtrack Apparition en 2004 suite à la fusion des deux distributions Linux, WHAX et Auditor Security Collection. Contient plus de 400 outils pour les audits de sécurité informatique et les investigations numeriques Basé sur Ubuntu, mais il utilise son propre dépot de mises à jour Gratuit à télécharger et open-source Mars 2012 : Backtrack 5 R2 - la derniere version UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 6/ 49
7 Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 7/ 49
8 Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49
9 Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49
10 Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49
11 Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49
12 Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49
13 Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49
14 Audit de sécurité Le but d un audit est de vérifier la sécurité d une organisation à fin de l améliorer. Les étapes pricipales sont : 1. Activités de pre-engagement et définitions des champs d action. 2. Collecte d informations 3. Modélisation des menaces 4. Identification des vulnérabilités 5. Exploitation des failles 6. Maintien de l accès 7. Élaboration des rapports UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 8/ 49
15 Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 9/ 49
16 Collecte d information Collecte d information OSINT (open-source intelligence) Récolte des adresses mail et des noms d utilisateurs Extraction de méta-données des documents Techniques non-intrusives de reconnaissance Enumération DNS Passive Fingerprinting Détection du framework Web Reconnaissance active Balayage des ports Banner grabbing Détection de Web Application Firewalls (WAF) UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 10/ 49
17 Collecte d information OSINT (open-source intelligence) Récolte des adresses mail et des noms d utilisateurs Extraction de méta-données des documents Techniques non-intrusives de reconnaissance Enumération DNS Passive Fingerprinting Détection du framework Web Reconnaissance active Balayage des ports Banner grabbing Détection de Web Application Firewalls (WAF) UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 11/ 49
18 Récolte des adresses et des noms d utilisateurs Figure 1: Extraction des adresses mail avec theharvester UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 12/ 49
19 Récolte des adresses et des noms d utilisateurs Figure 2: Extraction des noms d utilisateurs avec theharvester UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 13/ 49
20 Extraction de méta-données des documents Figure 3: L outil Metagoofil UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 14/ 49
21 Extraction de méta-données des documents Figure 4: Résultats de l outil Metagoofil UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 15/ 49
22 Collecte d information OSINT (open-source intelligence) Récolte des adresses mail et des noms d utilisateurs Extraction de méta-données des documents Techniques non-intrusives de reconnaissance Enumération DNS Passive Fingerprinting Détection du framework Web Reconnaissance active Balayage des ports Banner grabbing Détection de Web Application Firewalls (WAF) UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 16/ 49
23 Enumération DNS Figure 5: L outil fierce UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 17/ 49
24 Enumération DNS Figure 6: L outil fierce UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 18/ 49
25 Passive Fingerprinting Figure 7: Détection du système d exploitation avec p0f UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 19/ 49
26 Détection du framework Web Figure 8: Détection du framework Web avec l outil BlindElephant UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 20/ 49
27 Collecte d information OSINT (open-source intelligence) Récolte des adresses mail et des noms d utilisateurs Extraction de méta-données des documents Techniques non-intrusives de reconnaissance Enumération DNS Passive Fingerprinting Détection du framework Web Reconnaissance active Balayage des ports Banner grabbing Détection de Web Application Firewalls (WAF) UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 21/ 49
28 Balayage des ports Figure 9: Scan Nmap UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 22/ 49
29 Détection de Web Application Firewalls (WAF) Figure 10: Détection de WAF UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 23/ 49
30 Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 24/ 49
31 Identification des vulnérabilités Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 25/ 49
32 Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 26/ 49
33 Proxy d interception des requêtes HTTP Analyse du trafic HTTP et manipulation des requêtes depuis le navigateur vers le serveur Web. Modification, comparaison, répétition ou décodage des messages HTTP. UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 27/ 49
34 Proxy d interception des requêtes HTTP Figure 11: L outil Burp Suite Proxy UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 28/ 49
35 Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 29/ 49
36 Analyse des cookies de sessions Figure 12: L attribution d un cookie de session par le serveur Un cookie doit être : Unique pour chaque utilisateur. Contenir une chaîne aléatoire. Non prédictible. UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 30/ 49
37 Analyse des cookies de sessions Figure 13: L outil Burp Suite Squencer UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 31/ 49
38 Analyse des cookies de sessions Figure 14: Test de transition de caractères avec Burp Suite Squencer UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 32/ 49
39 Analyse des cookies de sessions Figure 15: Test de transition de caractères avec Burp Suite Squencer UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 33/ 49
40 Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 34/ 49
41 SQL injection L injection SQL fait partie des failles d injection du code, qui sont les plus populaires vulnérabilités sur les sites Web, selon le classement OWASP Top Ten Most Critical Web Application Security Risks. Elle consiste de faire le serveur Web exécuter des requêtes SQL malformées. UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 35/ 49
42 SQL injection Figure 16: SQL injection UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 36/ 49
43 Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 37/ 49
44 XSS - Cross-site scripting XSS est une faille de sécurité qui cible les clients d un site Web. C est la deuxième plus populaire vulnérabilité exploitée après les injection SQL, selon le classement OWASP Top Ten Most Critical Web Application Security Risks. Deux types de faire le XSS : non permanent permanent UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 38/ 49
45 XSS non permanent Figure 17: XSS non permanent UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 39/ 49
46 XSS non permanent Figure 18: Page vulnérable à XSS dans l application DVWA UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 40/ 49
47 XSS non permanent Figure 19: Découverte des failles avec XSSer UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 41/ 49
48 XSS permanent Figure 20: XSS permanent UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 42/ 49
49 Identification des vulnérabilités Proxy d interception des requêtes HTTP Analyse des cookies de sessions SQL injection XSS - Cross-site scripting Inclusion de fichiers Scanneur de vulnérabilités des applications Web UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 43/ 49
50 Inclusion de fichiers L inclusion de fichiers est une technique qui permet à un adversaire d inclure des fichiers et faire exécuter du code arbitraire sur un serveur Web. Il existe deux types : LFI (Local File Include) RFI (Remote File Inclusion) UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 44/ 49
51 Inclusion de fichiers Figure 21: Attaque Local File Include UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 45/ 49
52 Scanneur de vulnérabilités des applications Web Développés en modules automatisant la recherche et l exploitation des failles des applications Web. Peuvent avoir des bases de vulnérabilités non mises a jour. Génèrent un pourcentage de faux positifs. UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 46/ 49
53 Scanneur de vulnérabilités des applications Web Figure 22: Le scanneur de vulnérabilités des applications Web W3AF UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 47/ 49
54 Plan Introduction Backtrack Audit de sécurité Collecte d information Identification des vulnérabilités Conclusion UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 48/ 49
55 Conclusion Le protocole d audit proposé contient les principales étapes d un audit de sécurité, et en le mettant en pratique on peut découvrir les plus importantes failles des applications Web. Le dictionnaire Backtrack peut servir à la fois d une réfèrence et d un guide pour les nouveaux utilisateurs de Backtrack. Le projet nous à donné une l opportunité de connaître les aspects pratiques de la sécurité informatique. UVSQ - Audit de sécurité avec Backtrack 5 DUMITRESCU Andrei EL RAOUSTI Habib 49/ 49
Introduction Les failles les plus courantes Les injections SQL. Failles Web. Maxime Arthaud. net7. Jeudi 03 avril 2014.
Maxime Arthaud net7 Jeudi 03 avril 2014 Syllabus Introduction Exemple de Requête Transmission de données 1 Introduction Exemple de Requête Transmission de données 2 3 Exemple de Requête Transmission de
Liste d'adresses URL
Liste de sites Internet concernés dans l' étude Le 25/02/2014 Information à propos de contrefacon.fr Le site Internet https://www.contrefacon.fr/ permet de vérifier dans une base de donnée de plus d' 1
Note concernant votre accord de souscription au service «Trusted Certificate Service» (TCS)
Note concernant votre accord de souscription au service «Trusted Certificate Service» (TCS) Veuillez vérifier les éléments suivants avant de nous soumettre votre accord : 1. Vous avez bien lu et paraphé
Introduction au BIM. ESEB 38170 Seyssinet-Pariset Economie de la construction email : [email protected]
Quel est l objectif? 1 La France n est pas le seul pays impliqué 2 Une démarche obligatoire 3 Une organisation plus efficace 4 Le contexte 5 Risque d erreur INTERVENANTS : - Architecte - Économiste - Contrôleur
Introduction ToIP/Asterisk Quelques applications Trixbox/FOP Autres distributions Conclusion. Asterisk et la ToIP. Projet tuteuré
Asterisk et la ToIP Projet tuteuré Luis Alonso Domínguez López, Romain Gegout, Quentin Hourlier, Benoit Henryon IUT Charlemagne, Licence ASRALL 2008-2009 31 mars 2009 Asterisk et la ToIP 31 mars 2009 1
Setting up a monitoring and remote control tool
Setting up a monitoring and remote control tool Oral examination for internship - Second year of Master in Computer Sciences Kevin TAOCHY Department of Mathematics and Computer Sciences University of Reunion
«Object-Oriented Multi-Methods in Cecil» Craig Chambers (Cours IFT6310, H08)
«Object-Oriented Multi-Methods in Cecil» Craig Chambers (Cours IFT6310, H08) Mathieu Lemoine 2008/02/25 Craig Chambers : Professeur à l Université de Washington au département de Computer Science and Engineering,
Archived Content. Contenu archivé
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
Archived Content. Contenu archivé
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
Archived Content. Contenu archivé
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
Personnalisez votre intérieur avec les revêtements imprimés ALYOS design
Plafond tendu à froid ALYOS technology ALYOS technology vous propose un ensemble de solutions techniques pour vos intérieurs. Spécialiste dans le domaine du plafond tendu, nous avons conçu et développé
Archived Content. Contenu archivé
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
Thursday, February 7, 2013. DOM via PHP
DOM via PHP Plan PHP DOM PHP : Hypertext Preprocessor Langage de script pour création de pages Web dynamiques Un ficher PHP est un ficher HTML avec du code PHP
Measuring Policing Complexity: A Research Based Agenda
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
Office of the Auditor General / Bureau du vérificateur général FOLLOW-UP TO THE 2010 AUDIT OF COMPRESSED WORK WEEK AGREEMENTS 2012 SUIVI DE LA
Office of the Auditor General / Bureau du vérificateur général FOLLOW-UP TO THE 2010 AUDIT OF COMPRESSED WORK WEEK AGREEMENTS 2012 SUIVI DE LA VÉRIFICATION DES ENTENTES DE SEMAINE DE TRAVAIL COMPRIMÉE
Durée 4 jours. Pré-requis
F5 - BIG-IP Application Security Manager V11.0 Présentation du cours Ce cours traite des attaques applicatives orientées Web et de la façon d utiliser Application Security Manager (ASM) pour s en protéger.
System Requirements Orion
Orion Date 21/12/12 Version 1.0 Référence 001 Auteur Antoine Crué VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 33 EMAIL : [email protected] LIGNE DIRECTE
TP : Configuration de routeurs CISCO
TP : Configuration de routeurs CISCO Sovanna Tan Novembre 2010 révision décembre 2012 1/19 Sovanna Tan TP : Routeurs CISCO Plan 1 Présentation du routeur Cisco 1841 2 Le système d exploitation /19 Sovanna
Stockage distribué sous Linux
Félix Simon Ludovic Gauthier IUT Nancy-Charlemagne - LP ASRALL Mars 2009 1 / 18 Introduction Répartition sur plusieurs machines Accessibilité depuis plusieurs clients Vu comme un seul et énorme espace
Les fragments. Programmation Mobile Android Master CCI. Une application avec deux fragments. Premier layout : le formulaire
Programmation Mobile Android Master CCI Bertrand Estellon Aix-Marseille Université March 23, 2015 Bertrand Estellon (AMU) Android Master CCI March 23, 2015 1 / 266 Les fragments Un fragment : représente
POB-JAVA Documentation
POB-JAVA Documentation 1 INTRODUCTION... 4 2 INSTALLING POB-JAVA... 5 Installation of the GNUARM compiler... 5 Installing the Java Development Kit... 7 Installing of POB-Java... 8 3 CONFIGURATION... 9
Archived Content. Contenu archivé
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
Memory Eye SSTIC 2011. Yoann Guillot. Sogeti / ESEC R&D yoann.guillot(at)sogeti.com
Memory Eye SSTIC 2011 Yoann Guillot Sogeti / ESEC R&D yoann.guillot(at)sogeti.com Y. Guillot Memory Eye 2/33 Plan 1 2 3 4 Y. Guillot Memory Eye 3/33 Memory Eye Analyse globale d un programme Un outil pour
Archived Content. Contenu archivé
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
Cyber security strategies, services and CyberSOC organizations. How can you deal with cyber-attacks?
Cyber security strategies, services and CyberSOC organizations. How can you deal with cyber-attacks? 1 Thierry Evangelista Marketing Director, Security Services agenda market trends & facts regarding (cyber)threats
The Need For Speed. leads to PostgreSQL. Dimitri Fontaine [email protected]. 28 Mars 2013
The Need For Speed leads to PostgreSQL Dimitri Fontaine [email protected] 28 Mars 2013 Dimitri Fontaine [email protected] The Need For Speed 28 Mars 2013 1 / 23 Dimitri Fontaine 2ndQuadrant France
CFT 100000930 ICT review Questions/Answers
CFT 100000930 ICT review Questions/Answers 1. Est-ce que la stratégie métier est formalisée dans un document détaillant les priorités? Yes, there are two strategic documents, the STRATEGIC ORIENTATIONS
TP1 : Correction. Rappels : Stream, Thread et Socket TCP
Université Paris 7 M1 II Protocoles réseaux TP1 : Correction Rappels : Stream, Thread et Socket TCP Tous les programmes seront écrits en Java. 1. (a) Ecrire une application qui lit des chaines au clavier
Web - Travaux Pratiques 1
Web - Travaux Pratiques 1 Pour rappel, le squelette d une page HTML5 est la suivante : Syntaxe ... ... Une fois qu une page est terminée,
COLLABORATIVE LCA. Rachel Arnould and Thomas Albisser. Hop-Cube, France
COLLABORATIVE LCA Rachel Arnould and Thomas Albisser Hop-Cube, France Abstract Ecolabels, standards, environmental labeling: product category rules supporting the desire for transparency on products environmental
site et appel d'offres
Définition des besoins et élaboration de l'avant-projet Publication par le client de l'offre (opération sur le externe) Start: 16/07/02 Finish: 16/07/02 ID: 1 Dur: 0 days site et appel d'offres Milestone
FEDICT IAM CONFIGURATION ET INSTALLATION
FEDICT IAM CONFIGURATION ET INSTALLATION Fedict All Rights Reserved Unclassified Table des matières a) Contrôle du Document COPYRIGHT ET CLASSIFICATION Copyright à Fedict, avec All Rights Reserved. Unclassified.
AgroMarketDay. Research Application Summary pp: 371-375. Abstract
Fourth RUFORUM Biennial Regional Conference 21-25 July 2014, Maputo, Mozambique 371 Research Application Summary pp: 371-375 AgroMarketDay Katusiime, L. 1 & Omiat, I. 1 1 Kampala, Uganda Corresponding
Sun Management Center Change Manager 1.0.1 Release Notes
Sun Management Center Change Manager 1.0.1 Release Notes Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Part No: 817 0891 10 May 2003 Copyright 2003 Sun Microsystems, Inc. 4150
IPv6 Workshop: Location Date Security Trainer Name
: Location Date Trainer Name 1/6 Securing the servers 1 ) Boot on linux, check that the IPv6 connectivity is fine. 2 ) From application hands-on, a web server should be running on your host. Add filters
Il est repris ci-dessous sans aucune complétude - quelques éléments de cet article, dont il est fait des citations (texte entre guillemets).
Modélisation déclarative et sémantique, ontologies, assemblage et intégration de modèles, génération de code Declarative and semantic modelling, ontologies, model linking and integration, code generation
N1 Grid Service Provisioning System 5.0 User s Guide for the Linux Plug-In
N1 Grid Service Provisioning System 5.0 User s Guide for the Linux Plug-In Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Part No: 819 0735 December 2004 Copyright 2004 Sun Microsystems,
Archived Content. Contenu archivé
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
REQUEST FORM FORMULAIRE DE REQUÊTE
REQUEST FORM FORMULAIRE DE REQUÊTE ON THE BASIS OF THIS REQUEST FORM, AND PROVIDED THE INTERVENTION IS ELIGIBLE, THE PROJECT MANAGEMENT UNIT WILL DISCUSS WITH YOU THE DRAFTING OF THE TERMS OF REFERENCES
SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2016 APPLICATION FORM
SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2016 APPLICATION FORM APPLICATION FORM / FORMULAIRE DE CANDIDATURE Applications close 4 November 2015/ Date de clôture de l appel à candidatures 4 e novembre
527796-LLP-1-2012-1-ES-LEONARDO-LMP. http://www.adam-europe.eu/adam/project/view.htm?prj=9975
innovative methodology 527796-LLP-1-2012-1-ES-LEONARDO-LMP 1 Information sur le projet Titre: Code Projet: Année: 2012 Type de Projet: Statut: Accroche marketing: Learn Play Manage. Collaborative Learning
CSS : petits compléments
CSS : petits compléments Université Lille 1 Technologies du Web CSS : les sélecteurs 1 au programme... 1 ::before et ::after 2 compteurs 3 media queries 4 transformations et transitions Université Lille
REQUEST FORM FORMULAIRE DE REQUÊTE
REQUEST FORM FORMULAIRE DE REQUÊTE ON THE BASIS OF THIS REQUEST FORM, AND PROVIDED THE INTERVENTION IS ELIGIBLE, THE PROJECT MANAGEMENT UNIT WILL DISCUSS WITH YOU THE DRAFTING OF THE TERMS OF REFERENCES
Tanenbaum, Computer Networks (extraits) Adaptation par J.Bétréma. DNS The Domain Name System
Tanenbaum, Computer Networks (extraits) Adaptation par J.Bétréma DNS The Domain Name System RFC 1034 Network Working Group P. Mockapetris Request for Comments: 1034 ISI Obsoletes: RFCs 882, 883, 973 November
Reconstruction d un modèle géométrique à partir d un maillage 3D issu d un scanner surfacique
Reconstruction d un modèle géométrique à partir d un maillage 3D issu d un scanner surfacique Silvère Gauthier R. Bénière, W. Puech, G. Pouessel, G. Subsol LIRMM, CNRS, Université Montpellier, France C4W,
Archived Content. Contenu archivé
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
Archived Content. Contenu archivé
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
How To Write A Police Budget
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
Remote Method Invocation
1 / 22 Remote Method Invocation Jean-Michel Richer [email protected] http://www.info.univ-angers.fr/pub/richer M2 Informatique 2010-2011 2 / 22 Plan Plan 1 Introduction 2 RMI en détails
"Templating as a Strategy for Translating Official Documents from Spanish to English"
Article "Templating as a Strategy for Translating Official Documents from Spanish to English" Sylvie Lambert-Tierrafría Meta : journal des traducteurs / Meta: Translators' Journal, vol. 52, n 2, 2007,
CB Test Certificates
IECEE OD-2037-Ed.1.5 OPERATIONAL & RULING DOCUMENTS CB Test Certificates OD-2037-Ed.1.5 IECEE 2011 - Copyright 2011-09-30 all rights reserved Except for IECEE members and mandated persons, no part of this
Sun StorEdge A5000 Installation Guide
Sun StorEdge A5000 Installation Guide for Windows NT Server 4.0 Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303-4900 USA 650 960-1300 Fax 650 969-9131 Part No. 805-7273-11 October 1998,
Another way to look at the Project Une autre manière de regarder le projet. Montpellier 23 juin - 4 juillet 2008 Gourlot J.-P.
Another way to look at the Project Une autre manière de regarder le projet Montpellier 23 juin - 4 juillet 2008 Gourlot J.-P. Plan of presentation Plan de présentation Introduction Components C, D The
Survey on use of Taser International 21ft cartridges
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
"Internationalization vs. Localization: The Translation of Videogame Advertising"
Article "Internationalization vs. Localization: The Translation of Videogame Advertising" Raquel de Pedro Ricoy Meta : journal des traducteurs / Meta: Translators' Journal, vol. 52, n 2, 2007, p. 260-275.
Office of the Auditor General / Bureau du vérificateur général FOLLOW-UP TO THE 2007 AUDIT OF THE DISPOSAL OF PAVEMENT LINE MARKER EQUIPMENT 2009
Office of the Auditor General / Bureau du vérificateur général FOLLOW-UP TO THE 2007 AUDIT OF THE DISPOSAL OF PAVEMENT LINE MARKER EQUIPMENT 2009 SUIVI DE LA VÉRIFICATION DE L ALIÉNATION D UNE TRACEUSE
mvam: mobile technology for remote food security surveys mvam: technologie mobile pour effectuer des enquêtes à distance sur la sécurité alimentaire
mvam: mobile technology for remote food security surveys mvam: technologie mobile pour effectuer des enquêtes à distance sur la sécurité alimentaire September 16, 2014 http://www.wfp.org/videos/wfp-calling
How To Become A Foreign Language Teacher
Université d Artois U.F.R. de Langues Etrangères MASTER A DISTANCE Master Arts, Lettres et Langues Spécialité «CLE/ CLS en milieu scolaire» Voie Professionnelle ou Voie Recherche University of Artois Faculty
Installation troubleshooting guide
Installation troubleshooting guide Content ERROR CODE PROBLEMS... 3 Error code 301: Unknown protection system. Verify the installation.... 3 Error code 302: The software cannot be used. The computer date
Strategic Workforce Planning and Competency Management at Schneider Electric
Strategic Workforce Planning and Competency Management at Schneider Electric Congres HR 7 et 8 octobre 2015 - http://www.congreshr.com/ Cecile Rayssiguier 1 Cécile RAYSSIGUIER Workforce and Competency
In-Home Caregivers Teleconference with Canadian Bar Association September 17, 2015
In-Home Caregivers Teleconference with Canadian Bar Association September 17, 2015 QUESTIONS FOR ESDC Temporary Foreign Worker Program -- Mr. Steve WEST *Answers have been updated following the conference
ATP Co C pyr y ight 2013 B l B ue C o C at S y S s y tems I nc. All R i R ghts R e R serve v d. 1
ATP 1 LES QUESTIONS QUI DEMANDENT RÉPONSE Qui s est introduit dans notre réseau? Comment s y est-on pris? Quelles données ont été compromises? Est-ce terminé? Cela peut-il se reproduire? 2 ADVANCED THREAT
REQUEST FORM FORMULAIRE DE REQUETE
REQUEST FORM FORMULAIRE DE REQUETE ON THE BASIS OF THIS REQUEST FORM, AND PROVIDED THE INTERVENTION IS ELIGIBLE, THE PROJECT MANAGEMENT UNIT WILL DISCUSS WITH YOU THE DRAFTING OF THE TERMS OF REFERENCES
Ministère des Affaires Sociales et de la Santé, France
Ministère des Affaires Sociales et de la Santé, France 1.1 Please indicate the type of organisation on behalf of which you are responding to this consultation: 1. Respondent Profile Public authorities
Sun Enterprise Optional Power Sequencer Installation Guide
Sun Enterprise Optional Power Sequencer Installation Guide For the Sun Enterprise 6500/5500 System Cabinet and the Sun Enterprise 68-inch Expansion Cabinet Sun Microsystems, Inc. 901 San Antonio Road Palo
Holinger AG / Holinger Group Facts and Figures 2011. Holinger SA / Groupe Holinger Faits et chiffres 2011
/ Facts and Figures 211 / Groupe Holinger Faits et chiffres 211 A B C D E F G Progress of shareholders equity and share value Evolution des fonds propres et de la valeur de l action Financial statement
"Simultaneous Consecutive Interpreting: A New Technique Put to the Test"
Article "Simultaneous Consecutive Interpreting: A New Technique Put to the Test" Miriam Hamidi et Franz Pöchhacker Meta : journal des traducteurs / Meta: Translators' Journal, vol. 52, n 2, 2007, p. 276-289.
Sun StorEdge RAID Manager 6.2.21 Release Notes
Sun StorEdge RAID Manager 6.2.21 Release Notes formicrosoftwindowsnt Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303-4900 USA 650 960-1300 Fax 650 969-9131 Part No. 805-6890-11 November
Sun Cluster 2.2 7/00 Data Services Update: Apache Web Server
Sun Cluster 2.2 7/00 Data Services Update: Apache Web Server Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303-4900 U.S.A. 650-960-1300 Part No. 806-6121 July 2000, Revision A Copyright 2000
Optimizing Solaris Resources Through Load Balancing
Optimizing Solaris Resources Through Load Balancing By Tom Bialaski - Enterprise Engineering Sun BluePrints Online - June 1999 http://www.sun.com/blueprints Sun Microsystems, Inc. 901 San Antonio Road
TOOLBOXES AND TRAINING FOR INNOVATORS. UNDER THE DIRECTION OF DAVE CAISSY 2 nd EDITION
TOOLBOXES AND TRAINING FOR INNOVATORS UNDER THE DIRECTION OF DAVE CAISSY 2 nd EDITION WHAT IS TOOLBOX4 INNOVATORS? Toolbox4 Innovators offers Toolboxes and Training that facilitate the adoption of innovation
WINDOWS SERVEUR 2003 EN CONCENTRE
WINDOWS SERVEUR 2003 EN CONCENTRE Download: WINDOWS SERVEUR 2003 EN CONCENTRE PDF ebook WINDOWS SERVEUR 2003 EN CONCENTRE PDF - Are you searching for WINDOWS SERVEUR 2003 EN CONCENTRE Books? Now, you will
How To Set Up Vsftpd On A Pc Or Mac Or Mac (For Mac) On A Mac Or Ipa (For Pc Or Ipad) On Pc Or Pc Or Pb (For Ipa) On An Ipa Or Mac
Table des matières 1 SERVICE FTP... 2 1.1 Introduction... 2 1.2 Paquetages... 2 1.3 Démarrer le service vsftpd... 2 1.4 Tester le service vsftpd... 3 1.5 Fichiers de configuration... 3 1.5.1 etc/vsftpd/ftpusers...
Mobility Project - VoIP over 3G/WiFi networks
Mobility Project - VoIP over 3G/WiFi networks Gaël ALLOYER, Marc CABOCEL, Romain CASTAGNET, Pascal CLEMENT, Pierre LEROY, Guillaume LESNE, Nicolas PEPIN [email protected], [email protected], [email protected],
BILL C-665 PROJET DE LOI C-665 C-665 C-665 HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA
C-665 C-665 Second Session, Forty-first Parliament, Deuxième session, quarante et unième législature, HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA BILL C-665 PROJET DE LOI C-665 An Act to
Calcul parallèle avec R
Calcul parallèle avec R ANF R Vincent Miele CNRS 07/10/2015 Pour chaque exercice, il est nécessaire d ouvrir une fenètre de visualisation des processes (Terminal + top sous Linux et Mac OS X, Gestionnaire
STUDENT APPLICATION FORM (Dossier d Inscription) ACADEMIC YEAR 2010-2011 (Année Scolaire 2010-2011)
Institut d Administration des Entreprises SOCRATES/ERASMUS APPLICATION DEADLINE : 20th November 2010 OTHER (Autre) STUDENT APPLICATION FORM (Dossier d Inscription) ACADEMIC YEAR 2010-2011 (Année Scolaire
Sun Management Center 3.6 Version 5 Add-On Software Release Notes
Sun Management Center 3.6 Version 5 Add-On Software Release Notes For Sun Fire, Sun Blade, Netra, and Sun Ultra Systems Sun Microsystems, Inc. www.sun.com Part No. 819-7977-10 October 2006, Revision A
Administrer les solutions Citrix XenApp et XenDesktop 7.6 CXD-203
Administrer les solutions Citrix XenApp XenDesktop 7.6 CXD-203 MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation
Sun TM SNMP Management Agent Release Notes, Version 1.6
Sun TM SNMP Management Agent Release Notes, Version 1.6 Sun Microsystems, Inc. www.sun.com Part No. 820-5966-12 December 2008, Revision A Submit comments about this document by clicking the Feedback[+]
The Register of the Domain of the State A Revolution in the Registration of Land Rights
The Register of the Domain of the State A Revolution in the Registration of Land Rights Daniel ROBERGE, Canada Key words: government, rights in public land, Internet, Register, Registration system, Cadastre
Upgrading the Solaris PC NetLink Software
Upgrading the Solaris PC NetLink Software By Don DeVitt - Enterprise Engineering Sun BluePrints OnLine - January 2000 http://www.sun.com/blueprints Sun Microsystems, Inc. 901 San Antonio Road Palo Alto,
Solaris 9 9/05 Installation Roadmap
Solaris 9 9/05 Installation Roadmap This document is a guide to the DVD-ROM, CD-ROMs, and documents involved in installing the Solaris 9 9/05 software. Unless otherwise specified, this document refers
Sun StorEdge Availability Suite Software Point-in-Time Copy Software Maximizing Backup Performance
Sun StorEdge Availability Suite Software Point-in-Time Copy Software Maximizing Backup Performance A Best Practice Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. 650-960-1300 Part
Vincent Rullier Technology specialist Microsoft Suisse Romande
Vincent Rullier Technology specialist Microsoft Suisse Romande Pourquoi virtualiser Différents types de virtualisation Présentation Applications Postes de travail Serveurs Bénéfices Conclusion Q&A Technology
Introduction. GEAL Bibliothèque Java pour écrire des algorithmes évolutionnaires. Objectifs. Simplicité Evolution et coévolution Parallélisme
GEAL 1.2 Generic Evolutionary Algorithm Library http://dpt-info.u-strasbg.fr/~blansche/fr/geal.html 1 /38 Introduction GEAL Bibliothèque Java pour écrire des algorithmes évolutionnaires Objectifs Généricité
