Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Dimension: px
Commencer à balayer dès la page:

Download "Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier"

Transcription

1 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier

2 Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour toute l université. 26 informaticiens, dont 2 affectés à l IUT Deux services : Le service Systèmes, Réseaux et Micro Le Service Informatique de Gestion Un site :

3 Les salles MMI 3 3 salles PC ( / ) avec windows 7 1 salle vidéo : stations de montage Mac (121) Salles en libre service (la salle Mac avec restriction, voir A.Tasso) 1 salle réservée aux travaux pratiques de réseaux : 201

4 Libre service 4 Besoin d'une salle informatique en dehors des cours? Pour obtenir les clés déposez votre carte d étudiant à l accueil Vous êtes alors responsable de la salle (transmettre la responsabilité) Rendez les clés et récupérez votre carte en partant Ne pas coucher les écrans Ne pas manger Ne pas jouer Voir Charte informatique et le règlement du dept MMI

5 Libre service 5 En cas de PB technique Faire les dépannages de premier niveau (câbles électriques, câbles réseaux, souris et écrans branchés, écran et unité centrale connectées) Remonter les problèmes à un enseignant après les avoir inscrits sur une feuille déposée sur le poste concerné. Signaler le problème immédiatement et par écrit (avec date, N de machine et signature) à un enseignant par mail ou à :

6 Salle 201: salle Réseau 6 Travail sur l administration système Windows et Linux (Ubuntu et Debian) Logiciels libres pour bureautique : OpenOffice, Gimp utilisés lors de la rédaction de rapport de TP. Logiciels libres internet : Firefox, Chrome, Thunderbird, FileZilla. Machines virtuelles VMWare, Virtual Box Simulation réseau : Packet Tracer de Cisco et Netkit.

7 Offre logicielle autres salles 7 Suite Adobe Photoshop CS5 : dessin bitmap, dessin vectoriel, conception de sites web, Flash.. Suite Open Office (gratuit) : rédaction de rapports et de présentations, tableur Java : langage informatique pour concevoir des programmes sous Windows ou Unix

8 Le réseau de l Université 8 Fait partie du réseau REMUS (REseau Métropolitain des Usages) Interconnexion avec RENATER Longueur 6 km Fibre optique 1 Gb/s

9 Réseau Logique 9 Un seul réseau physique, mais deux réseaux logiques distincts. Deux Réseaux virtuels (VLAN Virtual Local Area Network): Un VLAN ADM pour l administration. Un VLAN ETUD pour les machines utilisées par les étudiants. C est, entre autre, la prise sur laquelle la machine est branchée qui détermine dans quel VLAN se trouve l ordinateur.

10 Les serveurs 10 Machines rendant des services. On leur donne des noms : Kapouer, Palo, Kerry, Traban, Chewi.. Certains sont de simples PC d autres des machines plus puissantes : Multiprocesseur Plusieurs dizaines Go de Ram Plusieurs dizaines To de disques Disques Rapides SCSI Évolutif en capacité

11 Les services 11 3 types de services : Authentification. Partage de fichiers. Configuration Réseau.

12 Service de configuration réseau 12 Au démarrage, chaque PC reçoit ses paramètres réseaux en interrogeant un serveur (adresse IP). Ce service est transparent pour l utilisateur mais indispensable pour la suite des opérations. Intérêt du réseau : Centralisation des informations côté serveur. Conservation de traces. Faciliter la maintenance. Sécurité : Seules les machines référencées sur le serveur peuvent se connecter au réseau.

13 Service d authentification 13 Couple identifiant/mot de passe pour obtenir un environnement de travail personnalisé, le Profil sur le PC connecté. Comptes utilisateurs centralisés sur un serveur Facilite la maintenance. Donne accès à l environnement sur n importe quelle machine du réseau. Sous Windows : serveur de domaine Sous Unix : serveur NIS, annuaire LDAP

14 Charte : Responsabilité d un compte (authentification) 14 veiller à la confidentialité des comptes utilisateurs qui sont attribués à titre strictement personnel. ne pas prêter, vendre ou céder les comptes utilisateurs, codes et autres dispositifs de contrôle d accès ou en faire bénéficier un tiers. se déconnecter immédiatement après la période de travail sur le réseau ou en cas d absence. informer immédiatement le responsable de l entité associé et le CRI de toute tentative d accès frauduleux ou de tout dysfonctionnement suspect. s assurer que les fichiers jugés confidentiels ne sont pas accessibles par des tiers. ne pas connecter un matériel sur le réseau de l Université Marne la Vallée sans autorisation. ne pas utiliser de logiciels sans en avoir préalablement acquis la licence.

15 Domaine Windows (authentification) 15 Regroupement logique d'ordinateurs autour d'un serveur. Le serveur, les stations de travail et les utilisateurs accèdent à une base de données de comptes utilisateurs. Serveur de Domaine étudiant : etud

16 Ouverture de session Windows (authentification) 16 Le réseau doit fonctionner. La machine cliente doit trouver le serveur de domaine d'authentification. Si l authentification réussit l environnement de l utilisateur est chargé sur le client (le pc) : son profil.

17 Fermeture de session 17 Le profil est actualisé sur le serveur. La copie locale du profil est supprimée.

18 Profil d'utilisateur 18 Se trouve sur C:\Utilisateurs\ Pour chaque utilisateur le sous dossier AppData contient les paramètres des différentes applications.

19 Service de partage de fichiers 19 Accès à distance à des fichiers : Protocole SMB sous Windows Protocole NFS sous Unix Serveur de fichiers contient les espaces disques pour chaque étudiant. Il fonctionne sous Debian, les données sont donc stockées dans un format Unix. Accès à partir d un poste sous Windows grâce au programme Samba (sur le serveur) qui implémente le protocole SMB

20 20 Service de partage de fichiers

21 Un espace de travail personnel (partage de fichiers) 21 Chaque étudiant dispose d'un espace de travail qui lui est propre. Il peut y stocker ses données dans la limite des quotas (1 Go) qui lui sont attribués. Lecteur réseau m: automatiquement connecté au démarrage. Accessible depuis l'extérieur de l'université, il suffit de se connecter sur le serveur etudiant.univ-mlv.fr en utilisant le protocole FTP et de s'authentifier en utilisant ses identifiant et mot de passe fournis à l'inscription. Accès possible aussi via l ENT https://ent.univ-mlv.fr ("mon bureau")

22 Des logiciels en réseau 22 Firefox, Thunderbird, Open Office, Les programmes se trouvent sur un disque réseau L: le serveur Chewi \\chewi\logiciels\softs Mise à jour automatisée Temps de lancement des logiciels plus longs Logiciels sur le poste: suite Adobe

23 Système d exploitation professionnel 23 Système Multitâche. Système Multi utilisateur. Système Sécurisé. Exemples : Windows depuis XP (année 2000) Windows terminal server (multi utilisateur) Unix depuis toujours : Linux, Freebsd, Mac OS X

24 Sécurité 24 A chaque utilisateur est affecté un certain nombre de permissions. L administrateur possède tous les droits. Les étudiants font partie du groupe des Utilisateurs. Ce groupe possède des droits limités.

25 Recommandations pour la gestion de fichiers 25 Utiliser des noms sans espace, ni accent pour assurer une bonne compatibilité Windows/Unix. Ajouter toujours l extension au fichier pour identifier son contenu. Ne pas supprimer les fichiers cachés utiles à Unix (fichiers commençant par un point).

26 Sauvegarde des données 26 3 sauvegardes dans 3 lieux différents : Sur le serveur UPEMLV par l intermédiaire de votre lecteur réseau (sauvegarde automatique) Sur clé USB : attention lors des connexions/déconnexions les données peuvent être perdues => prévoir une copie sur le serveur Par internet : ftp ou ENT vers un PC personnel

27 Accès Internet 27 A travers un pare feu (firewall). Utilisation d un serveur cache web : proxy.univ-mlv.fr. Transparent pour l utilisateur.

28 Impression 28 Une imprimante réseau, laser Noir et Blanc. Un seul pilote disponible sur les machines, celui de l imprimante de la salle. Apporter vos feuilles.

29 ENT 29 / Environnement Numérique de Travail https://ent.univ-mlv.fr Par le site de l université L'ENT vous permet d'accéder à : votre messagerie électronique, vos fichiers personnels, vos pages web, des informations de l université.

30 Messagerie, à savoir 30 L'adresse est créée selon les renseignements fournis dans le dossier administratif : Pour accéder à cette messagerie : directement par le webmail https://mailetud.univ-mlv.fr/ à partir d un client comme Thunderbird, Outlook, Mail etc. Via les protocoles pop(s) et imaps Quota de 50Mo Il est possible de rediriger ses mails de l'université vers une autre adresse électronique en activant la redirection de messagerie. https://cri.univ-mlv.fr/public/infopeda/messagerie.html

31 Antivirus : sur le serveur de mail 31 Les mails ayant des fichiers attachés dont l'extension est.pif, scr, vbs,.doc.exe, xls.bat sont automatiquement supprimés (par exemple : photo.pif, rapport.doc.bat...) Quand l'anti-virus détecte un message infecté, le mail est automatiquement supprimé. Ne remplace en aucun cas l'antivirus installé sur les postes de travail. Pour vos ordinateurs portables, il est indispensable.

32 Listes de diffusion 32 Une liste de diffusion a été créée par formation. Modérateur : Martine Thireau. Si besoin demander l adresse à Martine.

33 Wifi 33 Les logins et mot de passe demandés sont ceux de votre compte sur les PC. 2 façons de se connecter : "Captif" un accès simple et rapide : Le système vous redirige vers une page web permettant une authentification. Une fois authentifié sur ce portail vous ne pouvez que faire du web (protocole http et https). Ce réseau est non-sécurisé (sans clé WEP). Il ne nécessite pas l'installation d'un logiciel sur le portable.

34 Wifi 34 "EDUROAM" permet d accéder non seulement au web mais aussi: aux protocoles mail (envois et réceptions)pop, imap, smtp à vos données stockées sur le serveur : ftp, connexion réseaux aux services ssh, ftp, aux imprimantes Ce type d'authentification est sécurisé par le protocole 802.1x. Sécurité du type WPA2-entreprise avec un chiffrement AES, l authentification utilise EAP-TTLS et PAP. Il vous est demandé votre login/ mdp et le serveur utilise le certificat Add trust external CA root.

35 Plateforme e-learning MMI 35 Plateforme pour l enseignement : e -learning Management System (LMS). Ici Moodle. FOAD à partir de votre ENT. Canal de diffusion principal. Vous êtes inscrits automatiquement aux cours. Mettre à jour vos informations personnelles. Ne pas mettre de surnom.

36 Liens utiles 36 Site Université Paris Est Marne la Vallée: Accès directs: web mail et ENT directement accessibles Site IUT: Accès directs: web mail et ENT directement accessibles

37 Liens utiles 37 Web mail étudiants: https://mailetud.univ-mlv.fr ENT: https://ent.univ-mlv.fr Informations: Plaquettes/GUN-UPEMLV-2013.pdf Réseaux REMUS et RENATER:

L école d ingénieurs des sciences et technologies de l information et de la communication

L école d ingénieurs des sciences et technologies de l information et de la communication L école d ingénieurs des sciences et technologies de l information et de la communication Prise en mains des outils informatiques Denis Bureau, Vincent Thromat Prise en mains des outils informatiques Qui

Plus en détail

CATALOGUE DES FORMATIONS INFORMATIQUES 2007

CATALOGUE DES FORMATIONS INFORMATIQUES 2007 CATALOGUE DES FORMATIONS INFORMATIQUES 2007 Sommaire INFODYSSÉE......3 L entreprise....................................... 3 Les outils de formation:............................. 3 LA FORMATION INFORMATIQUE

Plus en détail

Amiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Amiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures 39 èmes Olympiades des Métiers Amiens 2007 Métier 39 : Gestion des réseaux informatiques Jour 2, première partie Durée : 3 heures N ote : La correction de cette épreuve se déroulera tout au long de la

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE» MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Présentation de l existant

Présentation de l existant Le présent marché à pour objet, la fourniture d équipements informatiques : microordinateurs de bureau équipés de systèmes d exploitation et de logiciels bureautiques pour remplacer le parc obsolète, d

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

L utilisation du réseau ISTIC / ESIR

L utilisation du réseau ISTIC / ESIR L utilisation du réseau ISTIC / ESIR Septembre 2011 François Dagorn Sésame (1) Régulariser l inscription administrative au service scolarité. Sur le récépissé des droits d inscriptions figure un code d

Plus en détail

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc. Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.fr 1 PLAN DE LA PRESENTATION Présentation du laboratoire HEUDIASYC

Plus en détail

Présentation du Département Informatique

Présentation du Département Informatique Présentation du Département Informatique Equipe Systèmes Septembre 2015 Equipe Systèmes Présentation du Département Informatique Septembre 2015 1 / 23 Sommaire Cette documentation est disponible (en bas

Plus en détail

Sauvegarde des données au LAAS

Sauvegarde des données au LAAS Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

CONFIGURATION MINIMALE POUR SERVEUR ET POSTE DE TRAVAIL

CONFIGURATION MINIMALE POUR SERVEUR ET POSTE DE TRAVAIL CONFIGURATION MINIMALE POUR SERVEUR ET POSTE DE TRAVAIL Révision Mars 2015 CES INFORMATIONS SONT D UNE GRANDE IMPORTANCE. PORTEZY UNE ATTENTION PARTICULIÈRE. TABLE DES MATIÈRES Serveur dédié ou non dédié

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Stage Linux-SambaÉdu Module 2. Jour 01 Le module DHCP du serveur Se3

Stage Linux-SambaÉdu Module 2. Jour 01 Le module DHCP du serveur Se3 Stage Linux-SambaÉdu Module 2 Jour 01 Le module DHCP du serveur Se3 Plus de 3600 serveurs installés http://wawadeb.crdp.ac-caen.fr/majse3/stat.php Solution libre en évolution permanente http://wwdeb.crdp.ac-caen.fr/mediase3/index.php/mises_à_jour

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

1. Préparation d un PC virtuel sous Windows XP pro

1. Préparation d un PC virtuel sous Windows XP pro LP CHATEAU BLANC 45 CHALETTE/LOING THÈME : PRISE EN MAIN DE VMWARE TP OBJECTIFS : PRENDRE EN MAIN LE LOGICIEL VMWARE Compétences : C1-1 ; C3-3 ; C3-4 ; C5-4 ; C5-7 BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS

Plus en détail

Canal-IP : le réseau sans fil de l Université Pierre et Marie Curie. Sylvie.Dupuy@ccr.jussieu.fr

Canal-IP : le réseau sans fil de l Université Pierre et Marie Curie. Sylvie.Dupuy@ccr.jussieu.fr Canal-IP : le réseau sans fil de l Université Pierre et Marie Curie Sylvie.Dupuy@ccr.jussieu.fr Plan de la présentation Origines du projet Phases du projet Caractéristiques du matériel Contexte de déploiement

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Serveur de client léger LTSP v5

Serveur de client léger LTSP v5 Serveur de client léger LTSP v5 Emmanuel Le Normand DSI de l'université Pierre Mendès France 25/11/2011 JRES 2011 1 Sommaire Présentation générale Services utilisés Spécificités de LTSP v5 LTSP-Cluster

Plus en détail

Guide Utilisateur pour accès au réseau WiFi via Portail Captif

Guide Utilisateur pour accès au réseau WiFi via Portail Captif Guide Utilisateur pour accès au réseau WiFi via Portail Captif Windows XP service Pack2 Windows VISTA Mac OS X Université de Franche Comté CRI Septembre 2008 Sommaire Sommaire 2 Introduction...4 Prérequis...4

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Kissley POUNGA Activité professionnelle N 12 Nature de l activité Objectifs ÉTUDE DU RENOUVELLEMENT DU MATÉRIEL INFORMATIQUE Remise

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Prérequis techniques plateforme dématérialisation marchés publics

Prérequis techniques plateforme dématérialisation marchés publics Pré-requis techniques sur cette plateforme Préambule : La dématérialisation des appels d offres implique l usage d outils informatiques faisant l objet d une très grande diversité (systèmes, versions de

Plus en détail

Gestion d'un parc informatique public avec LTSP

Gestion d'un parc informatique public avec LTSP SCD de l'université de Savoie SICD 2 de Grenoble DSI UPMF Gestion d'un parc informatique public avec Sommaire L'existant avant Les évolutions visées La mise en oeuvre Les apports La suite Gestion d'un

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

WIFI. Paramétrage et accès EDUROAM. Direction du système d information

WIFI. Paramétrage et accès EDUROAM. Direction du système d information WIFI Paramétrage et accès EDUROAM Direction du système d information 1 PRESENTATION EDUROAM EDUROAM est un réseau sans fil sécurisé dont la particularité est d être accessible dans un grand nombre d établissements

Plus en détail

Connexion aux réseau reaumur et eduroam

Connexion aux réseau reaumur et eduroam Table des matières Prérequis:... 1 Le portail captif reaumur.... 1 Les problèmes de connexions rencontrés... 3 Visuels de configuration pour différents navigateurs... 4 Internet explorer :... 4 Firefox...

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

Présentation du ResEl

Présentation du ResEl Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

Installation de Virtual Box & VM ware

Installation de Virtual Box & VM ware SCHMITT Année 2012/2014 Cédric BTS SIO Installation de Virtual Box & VM ware Description : Ce projet a pour but de définir la virtualisation, de comparer deux solution (Virtual Box & VMware), de les installer

Plus en détail

PPE 02 : Réalisation du cahier des charges SODECAF Projet STA2014 (solution technique d accès 2014)

PPE 02 : Réalisation du cahier des charges SODECAF Projet STA2014 (solution technique d accès 2014) 25-04-2014 PPE 02 : Réalisation du cahier des charges SODECAF Projet STA2014 (solution technique d accès 2014) ALBENTOZA-CAHUZAC-MACHADO Table des matières PPE 02 : Réalisation du cahier des charges...

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Projet Professionnel Encadré 1 er Semestre

Projet Professionnel Encadré 1 er Semestre BTS SIO 1 Leclerc Axel INFOSUP Lyon 2014-2015 Projet Professionnel Encadré 1 er Semestre Nature de l activité : Contexte : L association Maison des Ligues (M2L) a constaté que de nombreuses données numériques

Plus en détail

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8 SOMMAIRE Présentation Page 1-2 Prestations.. Page 3-4-5-6 Tarifs.Page 7 Contact Page 8 PRESENTATION Répar Ordi est une société de dépannage et de maintenance informatique qui apporte des services sur mesure

Plus en détail

Installation de l image VirtualBox pour le cours FPGA_DSP

Installation de l image VirtualBox pour le cours FPGA_DSP Installation de l image VirtualBox pour le cours FPGA_DSP Table des matières 1. Installation de FileZilla...2 2. Téléchargement des fichiers...3 3. Installation de VirtualBox...6 4. Création de l image

Plus en détail

Travailler à l'ensimag avec son matériel personnel

Travailler à l'ensimag avec son matériel personnel Travailler à l'ensimag avec son matériel personnel (dans les locaux Ensimag ou depuis l'extérieur) Sommaire Introduction Les bug busters Ensilinux Identifiants Rappels : Volumes et quotas Rappels : Impressions

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Guide d installation

Guide d installation Guide d installation Version document 1.0 Trouver toute la documentation sur : www.mederp.net Sommaire Installation et lancement... 3 Installation du programme... 3 Sur windows... 3 Sur Linux et Mac...

Plus en détail

1 La relève distante dans votre logiciel de messagerie

1 La relève distante dans votre logiciel de messagerie Paramétrage de compte mail sur Microsoft Outlook 2007 2 1 La relève distante dans votre logiciel de messagerie 1.1 Le choix du protocole (POP ou IMAP) Vous avez le choix de configurer votre logiciel de

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

AP informatique 2010. Architecture informatique du Laboratoire. Utilisation des AP 2010 et demandes 2011

AP informatique 2010. Architecture informatique du Laboratoire. Utilisation des AP 2010 et demandes 2011 AP informatique 2010 Architecture informatique du Laboratoire Les postes de travail Les serveurs Linux/Windows Le réseau du Laboratoire Grille de Calcul à l IPN Utilisation des AP 2010 et demandes 2011

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Travailler à l'ensimag avec son matériel personnel

Travailler à l'ensimag avec son matériel personnel Travailler à l'ensimag avec son matériel personnel (dans les locaux Ensimag ou depuis l'extérieur) 1. Introduction 2. La clé USB Ensilinux 3. Rappels : Accès serveurs Unix Ensimag via ssh et sftp 4. Rappels

Plus en détail

Bulletin électronique du CUME Club des Utilisateurs de Microordinateurs dans l Education

Bulletin électronique du CUME Club des Utilisateurs de Microordinateurs dans l Education Numéro 16 Mars 2008 Bulletin électronique du CUME Club des Utilisateurs de Microordinateurs dans l Education SPECIAL STAGES 2008 Vous trouverez ci-après l ensemble des stages proposés par le CUME pour

Plus en détail

Conséquences de l'arrêt de biwa (étape 1):

Conséquences de l'arrêt de biwa (étape 1): Le changement des serveurs va se faire en 2-3 étapes, avec probablement un bon mois de délai entre la phase 1 et la phase 2 L'étape 1: va débuter avec l'arrêt prolongé de la machine biwa.univ-littoral.fr

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central

Plus en détail

Notice et présentation WeSend Desktop

Notice et présentation WeSend Desktop Notice et présentation WeSend Desktop Logiciel d envoi sécurisé de fichiers volumineux. Sommaire 1 Introduction... 3 1.1 WeSend DeskTop : Application bureautique d envoi sécurisé de fichiers volumineux....

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Messagerie du Webmail académique. Le client de messagerie

Messagerie du Webmail académique. Le client de messagerie Le client de messagerie Sommaire Introduction I - VIII Ergonomie 1-6 Carnets d adresses 7-9 Écrire un message 10 Options de rédaction 11 Pièces jointes 12 Mise en forme des messages 13 Filtres de courrier

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Système d information IPSL

Système d information IPSL Chères étudiantes, chers étudiants, L IPSL se joint à votre école pour vous souhaiter la bienvenue sur notre campus. L IPSL assure, en accord avec votre école, la maintenance d un ensemble de ressources,

Plus en détail

Projet «Get Host In»

Projet «Get Host In» Projet «Get Host In» Manuel d' utilisation Version 1.0 08 Janvier 2007 Equipe Projet Sébastien Duthil Johann Camus Alexandre Adjévi Koudossou Historique des révisions Date Version Description Auteur 08-01-2007

Plus en détail

Table des matières 18/12/2009 10:13:21

Table des matières 18/12/2009 10:13:21 V.P.N. sous Win XP Table des matières V.P.N. sous Win XP...1 Introduction aux Réseaux Privés Virtuels...1 Royaume : «realm»...3 Qui fait une demande de «realm»?...3 Quels sont les «realms» actifs?...3

Plus en détail

Des postes Des OS (Win/Linux) et logiciels Un réseau Un identifiant + un mot de passe Un compte personnel Une adresse électronique Un espace web Des

Des postes Des OS (Win/Linux) et logiciels Un réseau Un identifiant + un mot de passe Un compte personnel Une adresse électronique Un espace web Des 1 L'informatique à UMLV Des postes Des OS (Win/Linux) et logiciels Un réseau Un identifiant + un mot de passe Un compte personnel Une adresse électronique Un espace web Des droits et des devoirs 2 Quelques

Plus en détail

Travailler à l'ensimag avec son matériel personnel

Travailler à l'ensimag avec son matériel personnel Travailler à l'ensimag avec son matériel personnel (dans les locaux Ensimag ou depuis l'extérieur) Sommaire Introduction Les bug busters Centos Identifiants Rappels : Volumes et quotas Rappels : Impressions

Plus en détail

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12 Exchange 2003 / SSL Page 1 sur 30 SOMMAIRE Chapitre 1 2 1.1 Mise en place sur le serveur 2 1.2 Test pour un poste en interne 6 1.3 Test pour un poste nomade 8 Chapitre 2 /SSL 12 2.1 Mise en place sur le

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

ENVIRONNEMENT INFORMATIQUE Document à l usage du PeiPA1 et des PeiPC

ENVIRONNEMENT INFORMATIQUE Document à l usage du PeiPA1 et des PeiPC ENVIRONNEMENT INFORMATIQUE Document à l usage du PeiPA1 et des PeiPC Table des matières 1. Votre environnement informatique à l université Paris-Sud... 1 1.1. Mon compte Adonis... 1 1.2. L espace numérique

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs 1 LES HYPERVISEURS Introduction Le but d un logiciel de virtualisation, ou appelé également hyperviseur est d émuler une machine dite virtuelle avec une configuration matérielle et logicielle. Les intérêts

Plus en détail

5.4.1.4 Travaux pratiques Installation de Virtual PC

5.4.1.4 Travaux pratiques Installation de Virtual PC 5.0 5.4.1.4 Travaux pratiques Installation de Virtual PC Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez installer et configurer Windows XP Mode dans Windows 7. Vous

Plus en détail

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET PROJET SÉCURITÉ Equipe Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS Pôle Utilisateurs : Philippe BEAUGENDRE Vincent LARRIBAU Pôle Communication

Plus en détail

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

RESSOURCES INFORMATIQUES EPID Version 03/09/2013

RESSOURCES INFORMATIQUES EPID Version 03/09/2013 RESSOURCES INFORMATIQUES EPID Version 03/09/2013 Vous disposez à l'epid, de répertoires partagés (répertoire personnel et par classe) Pour les profs, nom de login : (dupont.a) disque location désignation

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Compte rendu de mise en place de sécurité réseau

Compte rendu de mise en place de sécurité réseau Compte rendu de mise en place de sécurité réseau Hardware/Software : Matériel mis à disposition Station de travail Serveur Switch Cisco 2960 Routeur Cisco 800 Câbles Box Logiciels installé W2k8 Seven XP

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Le serveur X2Go. Procédure

Le serveur X2Go. Procédure Le serveur X2Go Les sessions X2Go sont destinées à permettre à l utilisateur d avoir son propre environnement dérivé d une plateforme commune sans cesse maintenue et renouvelée. Présentation : Lorsque

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 30 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

Evolution du service informatique. Journées Prospectives du LKB 8 et 9 juin 2009

Evolution du service informatique. Journées Prospectives du LKB 8 et 9 juin 2009 Evolution du service informatique Journées Prospectives du LKB 8 et 9 juin 2009 Plan Introduction : La refonte de l informatique A) Le service informatique : L équipe Les activités principales B) Le réseau

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

1.Notions sur son environnement de travail.

1.Notions sur son environnement de travail. 1.Notions sur son environnement de travail. 2.Le système d'exploitation OS. La notion de système d exploitation Les fonctionnalités d un système d exploitation. 3.Les applications et la sécurisation. 4.Le

Plus en détail