1
SECURITE et PROTECTION
SECURITE et PROTECTION
des SYSTEMES d ’EXPLOITATION
des SYSTEMES d ’EXPLOITATION
Unix - Windows NT
Unix - Windows NT
Benoît PAILLET - Ingénieurs 2000 - IR5
Novembre 2000
2
Sécurité et Protection
Sécurité et Protection
des Systèmes d ’Exploitation
des Systèmes d ’Exploitation
 Les Notions Générales
 Les Règles de Sécurité
 La Sécurité Logique
 Les Mécanismes de Sécurité
des Systèmes Unix et Windows NT
 Les Menaces
3
Sécurité et Système
Sécurité et Système
Un système informatique sur doit garantir
 La disponibilité :
Le système doit être disponible à tout moment, aucun déni ou
aucune dégradation de service
 L ’intégrité des données :
L ’information est modifiable uniquement par l ’action volontaire
d ’un sujet autorisé
 La confidentialité des données :
L ’information est tenue secrète et uniquement les sujets
autorisés peuvent y accéder
5
La Sécurité Logique : Définitions
La Sécurité Logique : Définitions
 La Sécurité Logique
 La Protection
 La Base de Confiance
 Les Objets du système
 Les Sujets
6
Sécurité et Protection
Sécurité et Protection
des Systèmes d ’Exploitation
des Systèmes d ’Exploitation
 Les Notions Générales et Les Concepts
 Les Règles de Sécurité
 La Sécurité Logique
 Les Mécanismes de Sécurité
des Systèmes Unix et Windows NT
 Les Menaces
7
Les Règles de Sécurité
Les Règles de Sécurité
Les Niveaux de Sécurité Américain (1)
Les Niveaux de Sécurité Américain (1)
 Le niveau C1 :
Imputabilité : Identification et Authentification de l’utilisateur
par mot de passe et Protection des données d’authentification
Contrôle d ’accès discrétionnaire : définition et contrôle de
l’accès entre les utilisateurs et les objets jusqu’ à la
granularité d’un seul utilisateur ou groupe d’utilisateur
Assurance d ’architecture : mécanismes apportant la preuve
que les fonctionnalités de sécurité sont effectivement et
correctement mises en œuvre et que l’intégrité de la base de
confiance est garantie
8
Les Règles de Sécurité
Les Règles de Sécurité
Les Niveaux de Sécurité Américain (2)
Les Niveaux de Sécurité Américain (2)
 Le niveau C1 :
Intégrité du système: des éléments doivent être fournis pour
permettre de valider périodiquement la base de confiance.
Tests et Sécurité : les mécanismes de sécurité doivent être
conforme à la documentation. Des tests doivent être
effectués pour montrer qu’il existe des moyens pour
contourner la sécurité de la base de confiance.
Documentation : Un guide de sécurité utilisateur,Un guide de
sécurité administrateur, Des documents de tests, Les
spécifications
9
Les Règles de Sécurité
Les Règles de Sécurité
Les Niveaux de Sécurité Américain (3)
Les Niveaux de Sécurité Américain (3)
 Le niveau C2:
Réutilisation des objets : la base de confiance garantit que
les objets mémoire sont nettoyés avant leur utilisation.
exemple:lors de l’allocation dynamique de mémoire, on ne
trouve pas les données du processus qui vient libérer cette
mémoire.
Audit : Il doit permettre le traçage des actions effectuées par
tous les sujets sur tous les objets du système
exemple: tracer toutes les opérations d’ouverture, de lecture,
d’écriture ou d’effacement des fichiers
10
Les Règles de Sécurité
Les Règles de Sécurité
La Sécurité selon l ’ITSEC
La Sécurité selon l ’ITSEC
Ensemble machine/ logiciel : cible d’évaluation
8 Rubriques : 5 équivalentes au livre Orange.
La fidélité regroupe les fonctions de détection et de
prévention, de perte et d ‘altération de l’information.
La continuité de service réunit celles destinées à garantir
la mise à disposition des ressources en temps utile
L’échange des données définit les fonctions de
sécurisation des canaux de communication (chiffrement
des données d’authentification ou de la totalité des
données).
11
Sécurité et Protection
Sécurité et Protection
des Systèmes d ’Exploitation
des Systèmes d ’Exploitation
 Les Notions Générales
 Les Règles de Sécurité
 La Sécurité Logique
 Les Mécanismes de Sécurité
des Systèmes Unix et Windows NT
 Les Menaces
12
L ’Architecture Sécurité de NT
L ’Architecture Sécurité de NT
Services Système
Moniteur de Référence
de la Sécurité - SRM
G.
Processus
G.
E/S
Mode Noyau
Mode
Utilisateur
LSA
Autorité de sécurité
locale
SAM
Gestionnaire
de comptes de
sécurité
BD stratégies
de Sécurité
Journal
d'Audit
BD comptes
utilisateurs
Processus d'ouverture
de session
Sous-Sytème
de Sécurité
Noyau +Couche Abstraction Matériel (HAL)
G. Mémoire
virtuelle
G.
Objets
Appel
Procédure Locale
SousSystème
Win 32
13
Identification et Authentification : Unix
Identification et Authentification : Unix
Identification :
Login associé à UID et GID
Authentification :
Mot de passe : fichier lecture publique: etc/passwd
fichier mot passe chiffré: etc/shadow
Login en clair, Mot passe a une valeur chiffrée fixe
L ’utilisateur entre son login et son mot de passe
Comparaison avec le fichier passwd
Mot de passe sert de clé de chiffrement
14
Identification et Authentification
Identification et Authentification : NT
: NT
LSA
Autorité de sécurité locale
SAM
Gestionnaire
de comptes de
sécurité
Processus d'ouverture
de session
Ouverture de Session
3. Vérification
sans la base de
données
1. Ouverture de
Session
2. Module
d'Authentification
5. Création d'un
jeton d'accès
6. Création du
sujet
4. Retour de
l'indentifiant de
sécurité (SID)
BD comptes
utilisateurs
15
Le Contrôle d ’Accès Discrétionnaire
Le Contrôle d ’Accès Discrétionnaire
Domaine de Protection :
Définition des sujets ayant accès aux objets,
Droit d ’accès des processus
Domaine de Protection Restreint :
Aucune interactions entre les processus
Les objets appartiennent chacun à un utilisateur spécifique
Les propriétaires contrôlent qui peut accéder
Sécurité Individuelle ou de Groupe
Différents Types de permissions :
Pour autoriser ou interdire l ’accès à l ’objet
16
Le Système de Permissions : Unix (1)
Le Système de Permissions : Unix (1)

Accès aux fichiers conditionné par UID et GID

Protection des fichiers :
Bits propriétaire Bits groupe Bits autres
rwx rwx rwx

UID Zéro tous les droits sur le système

Un fichier est protégé contre :

Une modification par ses propres permissions

Une suppression ou création par les permissions de son répertoire

Substitution de groupes et d ’identité (SUID, SGID)

Montage des fichiers
17
Le Système de Permissions : Unix (2)
Le Système de Permissions : Unix (2)

Les IPC :

Identifié par un clé fournit par l ’utilisateur à la création ainsi que par l ’UID et le GID de son créateur pendant toute la durée de sa vie (CUID et CGID)

Autorisation d ’accéder à l ’objet

Plusieurs processus peuvent avoir une clé commune

Permissions semblables à celles des fichiers

Elles sont initialisés à la création par les valeurs de l ’UID et du GID du processus mais modifiable par la suite
18
Le Système de Permissions : NT (1)
Le Système de Permissions : NT (1)
 Accès à un objet :
Ouverture de l ’objet , demande au système de fichier NTFS +jeton
Création du jeton d ’accès
Comparaison de l ’indicateurs de sécurité (SID) présent dans le
jeton avec les permissions
 Création d ’un compte utilisateur :
Association d ’un SID unique pour chaque compte
 Compte par défaut : Administrateur et Invité
 Groupe Local ou Global
19
Le Système de Permissions : NT (2)
Le Système de Permissions : NT (2)
 Système de fichier NTFS :
 Permissions permettant le contrôle d ’accès aux fichiers
et aux répertoires mais aussi à tous les objets
Permissions sur la Base de Registre
Permissions accordées à des utilisateurs individuels
Permissions d ’appartenance à des groupes
Permissions d ’héritage des répertoires parents
20
Les Listes de Contrôle d ’accès (ACL)
Les Listes de Contrôle d ’accès (ACL)

Liste d ’utilisateurs et de groupes ayant des permissions d ’accès à un objet

Contrôle d ’Accès Discrétionnaire plus souple

Permet d ’accéder ou de refuser l ’accès à un utilisateur ou un groupe donné

Différents niveaux d ’accès :
plusieurs niveaux d ’entrée dans une ACL d ’un objets
Le SRM accorde ou refuse l ’accès à l ’objet
 Utilisation d ’ACL d ’autorisation et d ’interdiction(+forte)
21
La Protection de la Mémoire
La Protection de la Mémoire
Les systèmes d ’adressage dynamiques vérifient la validité des
adresses virtuelles avant de les traduire en adresses physiques
Protection contre tout programme d ’avoir accès au code ou
des données utilisés par un autre programme ou par le système
Chaque processus s ’exécute dans son propre espace de
mémoire partagé
22
L ’Audit de Sécurité
L ’Audit de Sécurité
Les Événements survenus sur le système
Tentatives réussies ou non d ’accès aux objets, fichiers
Détection d ’activité de la part des utilisateurs,de leurs droits
Modifications des stratégies de sécurité
Comptabilité du système
Événement de gestion des utilisateurs et des groupes
Événement d ’ouverture et de fermeture de session
Évènement système affectant le système
Les Événements de Gestion de Fichier
Les Événements de la Base de Registre (NT)
23
Sécurité et Protection
Sécurité et Protection
des Systèmes d ’Exploitation
des Systèmes d ’Exploitation
 Les Notions Générales
 Les Règles de Sécurité
 La Sécurité Logique
 Les Mécanismes de Sécurité
des Systèmes Unix et Windows NT
 Les Menaces
24
Les Menaces
Les Menaces
Menaces : Matérielles et Immatérielles
Extérieures ou Intérieures
 Les Virus
 Le Vers
 Le Cheval de Troie
 La Bombe Logique
 Le Confinement
25
Bibliographie
Bibliographie
 Guide Pratique de la Sécurité sous Windows NT
Tom Sheldon VUIBERT (98)
 Guide des Sécurité des Systèmes UNIX
Christian Pélissier HERMES (93)
 Cours Système D.Revuz (98)
Université de Marne la Vallée
 Les Bases de l’Administration Windows NT
Aeleen Frisch Edition Française O’Reilly (98)
 TSEC : Trusted Security Evaluation Criteria définissent les niveaux de
sécurité américain :Orange Book et Red Book
26
Sites Web
Sites Web
 CNRS :http://www.cnrs.fr/infosecu/revue.html
 URC : http://urec.fr/wnt
 Microsoft : http://www.microsoft.com/security/default.asp
 Moteur de recherche sécurité : http://securite.org/systeme
Consulting SSII :
 Experlan – Security web-France : http://securityweb-France.com
 http://www.hsc.fr
Cours :
http://www.mines.u-nancy.fr
/~tisseran/i33/reseaux/windowsNT/architecture.html
 CERT: Computer Emergency Response Team : www.cert.org

securitymmmmmmmmmmmmmmmmmmmmmmmmmmmm.ppt

  • 1.
    1 SECURITE et PROTECTION SECURITEet PROTECTION des SYSTEMES d ’EXPLOITATION des SYSTEMES d ’EXPLOITATION Unix - Windows NT Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000
  • 2.
    2 Sécurité et Protection Sécuritéet Protection des Systèmes d ’Exploitation des Systèmes d ’Exploitation  Les Notions Générales  Les Règles de Sécurité  La Sécurité Logique  Les Mécanismes de Sécurité des Systèmes Unix et Windows NT  Les Menaces
  • 3.
    3 Sécurité et Système Sécuritéet Système Un système informatique sur doit garantir  La disponibilité : Le système doit être disponible à tout moment, aucun déni ou aucune dégradation de service  L ’intégrité des données : L ’information est modifiable uniquement par l ’action volontaire d ’un sujet autorisé  La confidentialité des données : L ’information est tenue secrète et uniquement les sujets autorisés peuvent y accéder
  • 4.
    5 La Sécurité Logique: Définitions La Sécurité Logique : Définitions  La Sécurité Logique  La Protection  La Base de Confiance  Les Objets du système  Les Sujets
  • 5.
    6 Sécurité et Protection Sécuritéet Protection des Systèmes d ’Exploitation des Systèmes d ’Exploitation  Les Notions Générales et Les Concepts  Les Règles de Sécurité  La Sécurité Logique  Les Mécanismes de Sécurité des Systèmes Unix et Windows NT  Les Menaces
  • 6.
    7 Les Règles deSécurité Les Règles de Sécurité Les Niveaux de Sécurité Américain (1) Les Niveaux de Sécurité Américain (1)  Le niveau C1 : Imputabilité : Identification et Authentification de l’utilisateur par mot de passe et Protection des données d’authentification Contrôle d ’accès discrétionnaire : définition et contrôle de l’accès entre les utilisateurs et les objets jusqu’ à la granularité d’un seul utilisateur ou groupe d’utilisateur Assurance d ’architecture : mécanismes apportant la preuve que les fonctionnalités de sécurité sont effectivement et correctement mises en œuvre et que l’intégrité de la base de confiance est garantie
  • 7.
    8 Les Règles deSécurité Les Règles de Sécurité Les Niveaux de Sécurité Américain (2) Les Niveaux de Sécurité Américain (2)  Le niveau C1 : Intégrité du système: des éléments doivent être fournis pour permettre de valider périodiquement la base de confiance. Tests et Sécurité : les mécanismes de sécurité doivent être conforme à la documentation. Des tests doivent être effectués pour montrer qu’il existe des moyens pour contourner la sécurité de la base de confiance. Documentation : Un guide de sécurité utilisateur,Un guide de sécurité administrateur, Des documents de tests, Les spécifications
  • 8.
    9 Les Règles deSécurité Les Règles de Sécurité Les Niveaux de Sécurité Américain (3) Les Niveaux de Sécurité Américain (3)  Le niveau C2: Réutilisation des objets : la base de confiance garantit que les objets mémoire sont nettoyés avant leur utilisation. exemple:lors de l’allocation dynamique de mémoire, on ne trouve pas les données du processus qui vient libérer cette mémoire. Audit : Il doit permettre le traçage des actions effectuées par tous les sujets sur tous les objets du système exemple: tracer toutes les opérations d’ouverture, de lecture, d’écriture ou d’effacement des fichiers
  • 9.
    10 Les Règles deSécurité Les Règles de Sécurité La Sécurité selon l ’ITSEC La Sécurité selon l ’ITSEC Ensemble machine/ logiciel : cible d’évaluation 8 Rubriques : 5 équivalentes au livre Orange. La fidélité regroupe les fonctions de détection et de prévention, de perte et d ‘altération de l’information. La continuité de service réunit celles destinées à garantir la mise à disposition des ressources en temps utile L’échange des données définit les fonctions de sécurisation des canaux de communication (chiffrement des données d’authentification ou de la totalité des données).
  • 10.
    11 Sécurité et Protection Sécuritéet Protection des Systèmes d ’Exploitation des Systèmes d ’Exploitation  Les Notions Générales  Les Règles de Sécurité  La Sécurité Logique  Les Mécanismes de Sécurité des Systèmes Unix et Windows NT  Les Menaces
  • 11.
    12 L ’Architecture Sécuritéde NT L ’Architecture Sécurité de NT Services Système Moniteur de Référence de la Sécurité - SRM G. Processus G. E/S Mode Noyau Mode Utilisateur LSA Autorité de sécurité locale SAM Gestionnaire de comptes de sécurité BD stratégies de Sécurité Journal d'Audit BD comptes utilisateurs Processus d'ouverture de session Sous-Sytème de Sécurité Noyau +Couche Abstraction Matériel (HAL) G. Mémoire virtuelle G. Objets Appel Procédure Locale SousSystème Win 32
  • 12.
    13 Identification et Authentification: Unix Identification et Authentification : Unix Identification : Login associé à UID et GID Authentification : Mot de passe : fichier lecture publique: etc/passwd fichier mot passe chiffré: etc/shadow Login en clair, Mot passe a une valeur chiffrée fixe L ’utilisateur entre son login et son mot de passe Comparaison avec le fichier passwd Mot de passe sert de clé de chiffrement
  • 13.
    14 Identification et Authentification Identificationet Authentification : NT : NT LSA Autorité de sécurité locale SAM Gestionnaire de comptes de sécurité Processus d'ouverture de session Ouverture de Session 3. Vérification sans la base de données 1. Ouverture de Session 2. Module d'Authentification 5. Création d'un jeton d'accès 6. Création du sujet 4. Retour de l'indentifiant de sécurité (SID) BD comptes utilisateurs
  • 14.
    15 Le Contrôle d’Accès Discrétionnaire Le Contrôle d ’Accès Discrétionnaire Domaine de Protection : Définition des sujets ayant accès aux objets, Droit d ’accès des processus Domaine de Protection Restreint : Aucune interactions entre les processus Les objets appartiennent chacun à un utilisateur spécifique Les propriétaires contrôlent qui peut accéder Sécurité Individuelle ou de Groupe Différents Types de permissions : Pour autoriser ou interdire l ’accès à l ’objet
  • 15.
    16 Le Système dePermissions : Unix (1) Le Système de Permissions : Unix (1)  Accès aux fichiers conditionné par UID et GID  Protection des fichiers : Bits propriétaire Bits groupe Bits autres rwx rwx rwx  UID Zéro tous les droits sur le système  Un fichier est protégé contre :  Une modification par ses propres permissions  Une suppression ou création par les permissions de son répertoire  Substitution de groupes et d ’identité (SUID, SGID)  Montage des fichiers
  • 16.
    17 Le Système dePermissions : Unix (2) Le Système de Permissions : Unix (2)  Les IPC :  Identifié par un clé fournit par l ’utilisateur à la création ainsi que par l ’UID et le GID de son créateur pendant toute la durée de sa vie (CUID et CGID)  Autorisation d ’accéder à l ’objet  Plusieurs processus peuvent avoir une clé commune  Permissions semblables à celles des fichiers  Elles sont initialisés à la création par les valeurs de l ’UID et du GID du processus mais modifiable par la suite
  • 17.
    18 Le Système dePermissions : NT (1) Le Système de Permissions : NT (1)  Accès à un objet : Ouverture de l ’objet , demande au système de fichier NTFS +jeton Création du jeton d ’accès Comparaison de l ’indicateurs de sécurité (SID) présent dans le jeton avec les permissions  Création d ’un compte utilisateur : Association d ’un SID unique pour chaque compte  Compte par défaut : Administrateur et Invité  Groupe Local ou Global
  • 18.
    19 Le Système dePermissions : NT (2) Le Système de Permissions : NT (2)  Système de fichier NTFS :  Permissions permettant le contrôle d ’accès aux fichiers et aux répertoires mais aussi à tous les objets Permissions sur la Base de Registre Permissions accordées à des utilisateurs individuels Permissions d ’appartenance à des groupes Permissions d ’héritage des répertoires parents
  • 19.
    20 Les Listes deContrôle d ’accès (ACL) Les Listes de Contrôle d ’accès (ACL)  Liste d ’utilisateurs et de groupes ayant des permissions d ’accès à un objet  Contrôle d ’Accès Discrétionnaire plus souple  Permet d ’accéder ou de refuser l ’accès à un utilisateur ou un groupe donné  Différents niveaux d ’accès : plusieurs niveaux d ’entrée dans une ACL d ’un objets Le SRM accorde ou refuse l ’accès à l ’objet  Utilisation d ’ACL d ’autorisation et d ’interdiction(+forte)
  • 20.
    21 La Protection dela Mémoire La Protection de la Mémoire Les systèmes d ’adressage dynamiques vérifient la validité des adresses virtuelles avant de les traduire en adresses physiques Protection contre tout programme d ’avoir accès au code ou des données utilisés par un autre programme ou par le système Chaque processus s ’exécute dans son propre espace de mémoire partagé
  • 21.
    22 L ’Audit deSécurité L ’Audit de Sécurité Les Événements survenus sur le système Tentatives réussies ou non d ’accès aux objets, fichiers Détection d ’activité de la part des utilisateurs,de leurs droits Modifications des stratégies de sécurité Comptabilité du système Événement de gestion des utilisateurs et des groupes Événement d ’ouverture et de fermeture de session Évènement système affectant le système Les Événements de Gestion de Fichier Les Événements de la Base de Registre (NT)
  • 22.
    23 Sécurité et Protection Sécuritéet Protection des Systèmes d ’Exploitation des Systèmes d ’Exploitation  Les Notions Générales  Les Règles de Sécurité  La Sécurité Logique  Les Mécanismes de Sécurité des Systèmes Unix et Windows NT  Les Menaces
  • 23.
    24 Les Menaces Les Menaces Menaces: Matérielles et Immatérielles Extérieures ou Intérieures  Les Virus  Le Vers  Le Cheval de Troie  La Bombe Logique  Le Confinement
  • 24.
    25 Bibliographie Bibliographie  Guide Pratiquede la Sécurité sous Windows NT Tom Sheldon VUIBERT (98)  Guide des Sécurité des Systèmes UNIX Christian Pélissier HERMES (93)  Cours Système D.Revuz (98) Université de Marne la Vallée  Les Bases de l’Administration Windows NT Aeleen Frisch Edition Française O’Reilly (98)  TSEC : Trusted Security Evaluation Criteria définissent les niveaux de sécurité américain :Orange Book et Red Book
  • 25.
    26 Sites Web Sites Web CNRS :http://www.cnrs.fr/infosecu/revue.html  URC : http://urec.fr/wnt  Microsoft : http://www.microsoft.com/security/default.asp  Moteur de recherche sécurité : http://securite.org/systeme Consulting SSII :  Experlan – Security web-France : http://securityweb-France.com  http://www.hsc.fr Cours : http://www.mines.u-nancy.fr /~tisseran/i33/reseaux/windowsNT/architecture.html  CERT: Computer Emergency Response Team : www.cert.org

Notes de l'éditeur

  • #2 LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
  • #3 LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
  • #4 LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
  • #5 LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
  • #7 LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
  • #9 LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
  • #11 LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
  • #13 LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
  • #15 LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
  • #17 LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
  • #19 LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
  • #21 LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
  • #24 LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
  • #25 LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
  • #26 LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE