TP4-5 : Authentication Java

Dimension: px
Commencer à balayer dès la page:

Download "TP4-5 : Authentication Java"

Transcription

1 TP4-5 : Authentication Java V. Danjean V. Marangozova-Martin Résumé Le but de ce TP est double : se familiariser avec le mécanisme classique d'authentication en Java ; apprendre à utiliser la documentation disponible (javadoc, etc. 1 ) pour découvrir de nouveaux concepts Le sujet vous guidera tout au long de ce travail, mais vous aurez besoin de chercher et lire les documentations associées. 1 Introduction à l'authentication Java Pour autoriser l'utilisation d'une ressource, les applications doivent d'abord authentier l'entité qui demande l'accès à la ressource. Dans le modèle de sécurité de Java (JAAS pour Java Authentication and Authorization Service ), les entités qui demandent d'accéder à des ressources sont appelés sujets. Les sujets peuvent représenter des personnes ou bien des services. Par exemple, pour autoriser la lecture de l'intranet, l'application doit s'assurer que la personne demandant l'accès est bien une personne de l'entreprise. Dans JAAS, les sujets sont représentés à l'aide de la classe prédénie javax.security.auth.subject. L'authentication est le processus qui vérie l'identité d'une entité. Elle doit être eectuée de manière sécurisée sinon le système peut subir une attaque et laisser passer quelqu'un de non autorisé. Lors de l'authentication, l'entité doit fournir une preuve comme quoi elle est bien celle qu'elle prétend être. La preuve peut être la paire (login, mot de passe), de l'information stockée sur une carte à puce, des paramètres biométriques (rétine, voix, etc.) Une fois authentié, le sujet se voit attacher des identités, appelées principaux et représentées par la classe javax.security.principal. Par exemple, une personne peut avoir un principal de nom ("Pierre Martin"), ainsi qu'un principal de numéro de sécurité sociale ( ). 1. Voir notamment la page suivante : technotes/guides/security/jaas/tutorials/index.html 1

2 M1 Miage 2 En plus des principaux, les sujets peuvent avoir des attributs de sécurité qui dénissent des droits. Un droit peut contenir de l'information permettant l'authentication, de l'information permettant aux sujets d'eectuer des opérations, etc. Par exemple, un droit peut contenir des clés secrètes pour le chirement et le déchirement de messages cryptés. Les droits ne sont pas prédénis dans JAAS et peuvent être implémentés de manière arbitraire. Remarque : la technologie JAAS est essentiellement utilisée dans le contexte des applications réparties mais, par souci de simplication, ce TP considère le cas d'une application centralisée. 2 Application d'authentication Nous vous fournissons un exemple simple de programme qui utilise l'authentication Java. Les sources contiennent : SimpleAuthenticationTest.java M1MiagePrincipal.java M1MiageLoginModule.java m1miage_jaas.config SimpleAuthenticationTest.java Le chier SimpleAuthenticationTest.java contient les classes SimpleAuthenticationTest et M1MiageCallbackHandler. La première contient la méthode main, alors que la deuxième participe à la gestion de la procédure d'authentication. M1MiagePrincipal.java Le chier M1MiagePrincipal.java contient la classe du même nom qui dénit un type d'identité pour les utilisateurs authentiés. M1MiageLoginModule.java Le chier M1MiageLoginModule.java contient le traitement principal d'authentication. m1miage_jaas.config Le chier m1miage_jaas.config est un chier de conguration qui spécie quel type d'authentication va être utilisé.

3 M1 Miage 3 3 Installation et test Eectuer les opérations suivantes : 1. Récupérer l'archive du code source dans le placard électronique. 2. Décompresser. Normalement vous obtenez un répertoire Auth contenant le sujet de TP et un sous répertoire src. 3. Compiler les sources en mettant les classes dans Auth/classes. Pour cette étape, vous disposez d'indications dans le document "Rappels Java". 4. Exécuter. Pour cela, faites attention au positionnement de votre CLASS- PATH qui doit pouvoir retrouver les classes compilées, ainsi qu'au contenu de m1miage_jaas.config qui suppose que vous vous êtes positionnés dans le répertoire Auth. La commande à exécuter est (sur la même ligne) : java -Djava.security.auth.login.config=m1miage_jaas.config m1miage.simpleauthenticationtest Tester : 1. Essayer de se connecter avec le login test1 et le password test2. 2. Essayer de se connecter avec le login testuser et le password test2. 3. Essayer de se connecter avec le login testuser et le password testpassword. 4. Observer l'exécution du programme. 4 Questions et compléments Question 4.1 La classe contenant la méthode main est SimpleAuthenticationTest. Identier l'endroit dans le code qui détermine le nombre autorisé d'essais de connexion. Question 4.2 Regarder le code de la classe M1MiageLoginModule. Identier la portion de code qui eectue la vérication du nom de login et du mot de passe. Modier le code pour permettre à un autre utilisateur avec un autre mot de passe à se connecter. Tester. Modier la gestion des échecs d'authentication an d'acher le même message quelque soit la cause de l'échec (mauvais nom d'utilisateur ou mauvais mot de passe). Quel est l'intérêt de cette stratégie?

4 M1 Miage 4 Question 4.3 Modier le programme pour qu'il prenne en compte un chier de mots de passe formaté de la manière suivante : user0:password0 user1:password1... Indications Pour spécier le nom de chier de mots de passe, utiliser le chier de conguration (m1miage_jaas.config) et utiliser les options. Vous pouvez vous inspirer de la dénition de l'option debug et de son traitement dans la méthode initialize dans la classe M1MiageLoginModule. Pour la lecture d'un chier utiliser les classes FileReader et BufferedReader. Pour traiter une ligne du chier, utiliser la classe StringTokenizer. Tester votre implémentation. Question 4.4 Modier la solution précédente an d'éviter de stocker les mots de passe de façon directement visible dans le chier. L'idée consiste à utiliser appliquer une fonction de hash (par exemple md5) à chaque mot de passe et à stocker le résultat dans le chier. On pourra s'aider de la classe MessageDigest pour le calcul de hash dans le code java. Question 4.5 Rôle des callbacks Dans le code de la méthode login de la classe M1MiageLoginModule, il y a la création d'un objet de type NameCallback et d'un autre objet de type PasswordCallback. Pouvez-vous expliquer à quoi ils servent? Question 4.6 Cheminement des callbacks. Regarder le code de la classe M1MiageCallbackHandler et trouver l'endroit d'utilisation d'un NameCallback et d'un PasswordCallback. Prendre la section concernant PasswordCallback et comprendre le fonctionnement du code. À quel endroit, par exemple, récupère-t-on le mot de passe tapé par l'utilisateur? Trouver l'endroit où est initialisé M1MiageCallbackHandler (il est passé en paramètre à quoi?) Regarder la méthode login dans M1MiageLoginModule et l'appel à handle. Pouvez expliquer (énumérer les étapes) comment les callbacks sont utilisés? Question 4.7 Modier le code pour rajouter un troisième callback de choix (ChoiceCallback) qui permet de choisir ROOT ou NORMAL. Pour cela,

5 M1 Miage 5 rajouter l'instanciation de ce callback, son traitement, ainsi qu'une fonction readchoice qui imprime les diérents choix et lit celui tapé par l'utilisateur. Question 4.8 Authentication d'un utilisateur Regarder la méthode commit dans la classe M1MiageLoginModule. Quand cette méthode est-elle exécutée? Cette méthode rajoute une identité (un principal) à l'utilisateur identié. Modier le code pour rajouter des identités diérentes en fonction du choix eectué (normal ou root). Pour cela, dénir deux classes M1MiageNormalPrincipal et M1MiageRootPrincipal qui étendent la classe M1MiagePrincipal. 5 Autorisations Java Dans le modèle de sécurité de Java, des opérations peuvent être exécutées soit parce qu'elle proviennent d'une source sûre (droits basés sur la provenance du code, code-based), soit parce qu'elle sont demandées par des entités authentiées (droits basés sur l'identité). Pour utiliser l'autorisation Java, il faut fournir un chier de conguration qui décrit les droits qui sont donnés aux codes source ou aux entités identiés. Le format de ce chier de conguration est le suivant : grant signedby "identité de source", codebase "provenance du code" principal "principal_class_name", "principal_name" principal "principal_class_name", "principal_name"...{ permission permission_class_name "target_name", "action", signedby "noms"; permission permission_class_name "target_name", "action", signedby "noms";... } 6 Rajout de l'autorisation à l'application Nous voulons diérencier les utilisateurs authentiés selon le critère NOR- MAL ou ROOT. Pour les utilisateurs connectés en mode NORMAL, certaines actions ne seront pas autorisées. Pour les utilisateurs en mode ROOT, toutes les actions seront autorisées.

6 M1 Miage 6 Question 6.1 Modication des sources 1. Rajouter le chier m1miage.policy. Regarder son contenu et expliquer quels sont les droits spéciés. 2. Les autorisations concernent des actions, appelées des actions privilégiées. Rajouter la classe M1MiageAction (chier M1MiageAction.java) dans les sources. Cette classe étendra la classe prédénie PrivilegedAction et implémentera la méthode run(). Dans la méthode run, il faudra mettre les traitements "privilégiés" qui vont être appelés par les utilisateurs authentiés. D'après le chier de conguration m1miage.policy, ces traitements sont la lecture de deux propriétés système et la vérication de l'existence d'un chier foo.txt. Pour la lecture des propriétés système, regarder la classe System. Pour la manipulation des chiers, regarder la classe File. 3. Compiler et créer les jars. Compilez les chiers Java. Créez l'archive M1MiageTest.jar pour qu'elle contienne m1miage.m1miageaction.class, m1miage.simpletest.class et m1miage.m1miagecallbackhandler.class. La commande est (sur une ligne) : jar -cfv M1MiageTest.jar <répertoire_des_ classes>/m1miage/m1miageaction.class <répertoire_des_classes>/m1miage/simpletest.class <répertoire_des_classes>/m1miage/m1miagecallbackhandler.class Créez l'archive M1MiageAction.jar contenant M1MiageAction.class Créez l'archive M1MiageLM.jar contenant M1MiageLoginModule.class 4. Tester. Question 6.2 Modication des droits Modier le chier de conguration pour qu'il donne les droits uniquement aux utilisateurs de mode ROOT. Question 6.3 Rajouter une classe M1MiageNormalAction qui ache "Hello user!". Modier le chier de conguration m1miage.policy pour donner aux utilisateurs en mode NORMAL le droit d'évoquer le traitement dans M1MiageNormalAction. Recompiler. Tester.

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

TP 1 : 1 Calculs en binaire, octal et hexadécimal

TP 1 : 1 Calculs en binaire, octal et hexadécimal Univ. Lille 1 - Licence Informatique 2ème année 2013-14 Objectifs du TP Ce TP a pour but Codage de l'information TP 1 : 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats

Plus en détail

Guide pour la conception d'une application en C

Guide pour la conception d'une application en C Guide pour la conception d'une application en C Ph. Preux DESS IMST, ULCO Novembre 1999 1 Principes généraux Une application informatique, dès qu'elle dépasse une centaine de lignes de code, doit impérativement

Plus en détail

Raja Bases de données distribuées A Lire - Tutoriel

Raja Bases de données distribuées A Lire - Tutoriel Université des Sciences de Montpellier Master 2 Semestre 1 Unité d'enseignement FMIN306 Raja Bases de données distribuées A Lire - Tutoriel 26 janvier 2011 Audrey Novak Romain Maneschi Jonathan Fhal Aloys

Plus en détail

Sujets des projets L2 Programmation Orientée Système II deadline : 10/05/2015

Sujets des projets L2 Programmation Orientée Système II deadline : 10/05/2015 Sujets des projets L2 Programmation Orientée Système II deadline : 10/05/2015 9 mars 2015 Introduction L'objectif de ces projets est de vous proposer une application des notions vues en cours, dans des

Plus en détail

Préparer l'installation de R pour une formation

Préparer l'installation de R pour une formation Préparer l'installation de R pour une formation Samir Messad Septembre 2008 1 Introduction Notre expérience des formations avec le logiciel R nous a montré qu'un temps important

Plus en détail

DOCUMENT DE SPÉCIFICATIONS DE LOGICIEL 3.0

DOCUMENT DE SPÉCIFICATIONS DE LOGICIEL 3.0 DOCUMENT DE SPÉCIFICATIONS DE LOGICIEL 3.0 Hashtag TLMEP Présenté à M. Jacques Berger Dans le cadre du cours INM5151 Nilovna Bascunan-Vasquez BASN22518900 Justin Ploue PLOJ24079101 Maxime Turmel TURM08128309

Plus en détail

Impressions formatées. Compilation.

Impressions formatées. Compilation. Univ. Lille1 - Licence STS 1ère année 2013-2014 Algorithmes et Programmation Impérative 1 Impressions formatées. Compilation. Objectifs du TP : 1. découvrir le moyen de produire des achages formatés 2.

Plus en détail

Mini-projet : gestion du materiel de l'iut (cinq seances de 3h)

Mini-projet : gestion du materiel de l'iut (cinq seances de 3h) Universite de Versailles Vanessa Vitse IUT de Velizy - Travaux Pratiques JAVA 2005/2006 Mini-projet : gestion du materiel de l'iut (cinq seances de 3h) Presentation du probleme An de faciliter le travail

Plus en détail

TP n 2: Mise en place d'un serveur Web avec PHP et MySQL

TP n 2: Mise en place d'un serveur Web avec PHP et MySQL TP n 2: Mise en place d'un serveur Web avec PHP et MySQL Le but de ce TP est de vous apprendre comment installer et congurer un serveur Web avec PHP et MySQL sous Linux. Cela requiert plusieurs étapes

Plus en détail

Cours Langage C/C++ Programmation modulaire

Cours Langage C/C++ Programmation modulaire Cours Langage C/C++ Programmation modulaire Thierry Vaira BTS IRIS Avignon tvaira@free.fr «v0.1 Rappel Programmation modulaire (1/2) Le découpage d'un programme en sous-programmes est appelée programmation

Plus en détail

Algorithmique et Programmation TP #1. 1 L'environnement de programmation. 1.1 Bonjour, Monde!

Algorithmique et Programmation TP #1. 1 L'environnement de programmation. 1.1 Bonjour, Monde! Algorithmique et Programmation TP #1 G1: monasse(at)imagine.enpc.fr G2: facciolg(at)imagine.enpc.fr G3: alexandre.boulch(at)onera.fr G4: theophile.dalens(at)inria.fr G5: bourkia(at)imagine.enpc.fr G6:

Plus en détail

1 Mise en forme des SELECT

1 Mise en forme des SELECT Table des matières Utilitaire SQL*PLUS 1 Mise en forme des SELECT 1 2 Commandes utilitaires de SQL*PLUS 2 2.1 Éditeur de la machine hôte.................... 2 2.2 Commande RUN, commande /.................

Plus en détail

Logiciel de gestion de l'école de musique de Fontaine. Manuel utilisateur

Logiciel de gestion de l'école de musique de Fontaine. Manuel utilisateur Logiciel de gestion de l'école de musique de Fontaine Manuel utilisateur Mon Jun 4 14 :20 :45 2007 Table des matières 1 Présentation du logiciel 1 1.1 Introduction................................... 1

Plus en détail

TP : Jouons au Poker

TP : Jouons au Poker Univ. Lille1 - Licence Informatique 2ème année 2014-15 Algorithmes et Programmation Impérative 2 TP : Jouons au Poker Objectifs : Programmation modulaire Manipulation de types somme Filtrage de motifs

Plus en détail

TP1 - Mots de passes, clés, certicats

TP1 - Mots de passes, clés, certicats TP1 - Mots de passes, clés, certicats 1 Stockage d'un mot de passe (1/2h) Lorsque l'on stocke un mot de passe sur un serveur, on évite de le stocker "en clair" : on applique d'abord une fonction de hachage,

Plus en détail

Consultation publique sur la portabilité des numéros

Consultation publique sur la portabilité des numéros Consultation publique sur la portabilité des numéros Table des matières 1 Préambule 2 2 Cadre réglementaire 2 3 Dénitions 4 4 Système de portabilité des numéros 4 4.1 Modes de routage.................................

Plus en détail

SweetyPix, mode d'emploi

SweetyPix, mode d'emploi Université de Nice Sophia-Antipolis Master 1 STIC Informatique SweetyPix, mode d'emploi Edouard Jan Mendher Merzoug Anne-Laure Radigois Amaury Tinard 2005-2006 Université de Nice Sophia-Antipolis Master

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services Noms : Rabenjamina Solohaja et Tharic Faris Groupe : 5 Date : 21/11/2014 Objectifs du TP - Installation

Plus en détail

Authentification et contrôle d'accès dans les applications web

Authentification et contrôle d'accès dans les applications web Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités

Plus en détail

Scéance 1. 1 Présentation de l'ent. 1.1 Les sites de l'universités. 1.2 La documentation. ENT : Environnement numérique de travail

Scéance 1. 1 Présentation de l'ent. 1.1 Les sites de l'universités. 1.2 La documentation. ENT : Environnement numérique de travail Scéance 1 1 Présentation de l'ent ENT : Environnement numérique de travail Service en ligne : service accessible via une connexion au réseau. 1.1 Les sites de l'universités 1.1.1 Présentation Le portail

Plus en détail

Client Kiwi Backup : procédures d'installation et de mise à jour. Gilles Arnoult, Clément Varaldi

Client Kiwi Backup : procédures d'installation et de mise à jour. Gilles Arnoult, Clément Varaldi Client Kiwi Backup : procédures d'installation et de mise à jour Gilles Arnoult, Clément Varaldi 10 juin 2005 Première partie Installation du client Kiwi Backup 1 Chapitre 1 Sous Windows 1.1 Avant toutes

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

L'AAA, késako? Bruno Bonfils, , Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

PG 110: Sujet de projet

PG 110: Sujet de projet PG 110: Sujet de projet 2012-2013 L'objectif de ce projet de programmation est la réalisation d'un jeu 2D en C. 1 Principes du jeu Nous voulons donner une dimension de jeu d'aventure à un jeu de type Bomberman

Plus en détail

Installation du compilateur Free Pascal Éric Wegrzynowski - 7 décembre 2007

Installation du compilateur Free Pascal Éric Wegrzynowski - 7 décembre 2007 USTL - Licence ST-A 2005-2006 TP d'info du S1 au S3 Installation du compilateur Free Pascal Éric Wegrzynowski - 7 décembre 2007 1 Se procurer Free Pascal On peut se procurer le compilateur Free Pascal

Plus en détail

TP1. Outils Java Eléments de correction

TP1. Outils Java Eléments de correction c sep. 2008, v2.1 Java TP1. Outils Java Eléments de correction Sébastien Jean Le but de ce TP, sur une séance, est de se familiariser avec les outils de développement et de documentation Java fournis par

Plus en détail

IN411-TP1 Conception d'une zone démilitarisée

IN411-TP1 Conception d'une zone démilitarisée IN411-TP1 Conception d'une zone démilitarisée RENOUX Charles ROUESSARD Julien TARRALLE Bruno ROHAUT Fanny SCHAPIRA Boris TEA Christophe le 16 Octobre 2005 Table des matières Introduction 2 1 Routage Classique

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Une mosaïque de photos

Une mosaïque de photos Département IMA / 3A (S5) Programmation Structurée 2011/2012 Sujet proposé par J. Dequidt http://laure.gonnord.org/pro/teaching/ Une mosaïque de photos Premier Projet de Développement Logiciel en C Lire

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

Anas Abou El Kalam Sécurité SSH SSH

Anas Abou El Kalam Sécurité SSH SSH SSH 1 Introduction La possibilité de travailler.à distance. a toujours été une fonctionnalité très appréciée des utilisateurs de machines UNIX. Cela est traditionnellement possible suivant plusieurs modes

Plus en détail

Rapport de la Séance du déchirement de l'urne du vote électronique du 23 Septembre 2012

Rapport de la Séance du déchirement de l'urne du vote électronique du 23 Septembre 2012 1 Rapport de la Séance du déchirement de l'urne du vote électronique du 23 Septembre 2012 Diego Abelenda, Frédéric Dubouchet, Alexis Roussel et Alexandre Takacs 22 octobre 2012 A propos Ce rapport a été

Plus en détail

Faculté Polytechnique de Mons

Faculté Polytechnique de Mons Faculté Polytechnique de Mons Génération d'un site Web automatiquement à partir d'une base de données relationnelle : Utilisation de XML Projet de 3 e Informatique et Gestion Année académique 2007-2008

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Sentinelle Guide d'installation rapide v2.0 (Sentinelle Web)

Sentinelle Guide d'installation rapide v2.0 (Sentinelle Web) Sentinelle Guide d'installation rapide v2.0 (Sentinelle Web) Installation Une partie de la procédure d'installation de Sentinelle est commune à celle des modules EoleNg. Je ne rentrerais donc pas ici dans

Plus en détail

Services d'impression, Partie 1: Berkeley LPD et

Services d'impression, Partie 1: Berkeley LPD et Services d'impression, Partie 1: Berkeley et Services d'impression, Partie 1: Berkeley et Sylvain Ferrand Journées Mathrice, Paris IHP, 18-20 Octobre 2005 Services d'impression, Partie 1: Berkeley et Pour

Plus en détail

Pré-requis. Objectifs. Page 164 Chapitre 5. LINUX - Préparation à la certification LPIC-2

Pré-requis. Objectifs. Page 164 Chapitre 5. LINUX - Préparation à la certification LPIC-2 Page 164 Chapitre 5 LINUX Pré-requis - et Préparation objectifs à la certification LPIC-2 Pré-requis Authentification des utilisateurs Les connaissances acquises lors de la certification LPI niveau 1,

Plus en détail

Polytech - Electronique et Technologies Numériques - TP2 Développement d'applications sur Linux embarqué

Polytech - Electronique et Technologies Numériques - TP2 Développement d'applications sur Linux embarqué Polytech - Electronique et Technologies Numériques - TP2 Développement d'applications sur Linux embarqué William MARTIN. Vincent LE CAM. Septembre 2012 Contact: www.ifsttar.fr william.martin@power-lan.com

Plus en détail

Télécom Nancy Année 2013-2014

Télécom Nancy Année 2013-2014 Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON

Plus en détail

Pourquoi ai-je besoin de recompiler apache? Comment recompiler apache? Comment récupérer les entêtes eid en PHP?

Pourquoi ai-je besoin de recompiler apache? Comment recompiler apache? Comment récupérer les entêtes eid en PHP? 1 Généralité Qu'elle est l'architecture générale d'une application eid en ligne? Client / PC-SC / Reverse Proxy / Serveur applicatif TODO gure architecture JPG A quel niveau se fait/font la/les vérication(s)

Plus en détail

Titre: Version: Dernière modification: Auteur: Statut: Remplace: Licence:

Titre: Version: Dernière modification: Auteur: Statut: Remplace: Licence: Titre: Installation WebObjects 4.5.1 Version: 1.0 Dernière modification: 2010/09/05 21:00 Auteur: Aurélien Minet Statut: version finale Remplace: INSTALL.txt contenu

Plus en détail

Titre: Version: Dernière modification: Auteur: Statut: Licence:

Titre: Version: Dernière modification: Auteur: Statut: Licence: Titre: Installation de WebObjects 5.3 Version: 2.1 Dernière modification: 2011/02/17 11:00 Auteur: Aurélien Minet Statut: version finale Licence: Creative Commons

Plus en détail

JBoss Application Server : exploitation et sécurisation

JBoss Application Server : exploitation et sécurisation JBoss Application Server : exploitation et sécurisation Renaud Dubourguais renaud.dubourguais(@)hsc.fr Hervé Schauer Consultants Résumé Depuis quelques années, JBoss Application Server fait partie de notre

Plus en détail

Développement de Servlets et JSP avec Eclipse

Développement de Servlets et JSP avec Eclipse Développement de Servlets et JSP avec Eclipse Sommaire 1 Mise en place o 1.1 Installation de Galileo o 1.2 Association de Galileo avec une installation de Tomcat o 1.3 Pilotage des serveurs 2 Développement

Plus en détail

Java Avancé - Cours 5

Java Avancé - Cours 5 Java avancé - cours 5 1/7 Java Avancé - Cours 5 Plan 1 Signature de fichier 1 1.1 Notions de base.................................................... 1 1.2 Génération d une clé.................................................

Plus en détail

TP 2 et 3 Introduction à C

TP 2 et 3 Introduction à C TP 2 et 3 Introduction à C Partie A : prise en main de gcc et makefile L'objectif de cette partie est de vous familiariser avec le langage C et sa chaîne de développement basée sur le compilateur gcc,

Plus en détail

Roman Mkrtchian SI5-2012/2013 François Chapuis. Rapport de projet de WASP. Réalisation d'un site web sécurisé

Roman Mkrtchian SI5-2012/2013 François Chapuis. Rapport de projet de WASP. Réalisation d'un site web sécurisé Roman Mkrtchian SI5-2012/2013 François Chapuis Rapport de projet de WASP Réalisation d'un site web sécurisé Introduction Nous avons choisi de coder un blog sécurisé. Nous avons notamment codé nous-mêmes

Plus en détail

Polux Développement d'une maquette pour implémenter des tests de sécurité

Polux Développement d'une maquette pour implémenter des tests de sécurité Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects

Plus en détail

Projet de génie logiciel : Gestion d'un Restaurant ( Le but de ce projet est de réaliser un prototype de gestion d'un restaurant )

Projet de génie logiciel : Gestion d'un Restaurant ( Le but de ce projet est de réaliser un prototype de gestion d'un restaurant ) Université de Cergy Pontoise Licence Département des Sciences Informatiques 2004 2005 Projet de génie logiciel : Gestion d'un Restaurant ( Le but de ce projet est de réaliser un prototype de gestion d'un

Plus en détail

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial

Plus en détail

Architecture de la plateforme SBC

Architecture de la plateforme SBC Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

Seance 2: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu.

Seance 2: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu. Seance 2: Complétion du code de jeu. (durée max: 2h) Mot clé const et pointeurs: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu. Implémentez jeu_recupere_piece

Plus en détail

1 Les structures de commande dans les scripts shell

1 Les structures de commande dans les scripts shell Université de Nice-Sophia Antipolis Semestre 2 Licence Mathématiques-Informatique Semaine du 26 mars 2007 Systèmes Informatiques Travaux Pratiques Séance n 9 1) Pour commencer et comme d habitude, créez

Plus en détail

OpenSSL. Table des matières. 1 Présentation de openssl. M. Petitot (d'après E. Wegrzynowski) 23 octobre 2012. 1.1 Protocole SSL. 1.

OpenSSL. Table des matières. 1 Présentation de openssl. M. Petitot (d'après E. Wegrzynowski) 23 octobre 2012. 1.1 Protocole SSL. 1. OpenSSL M. Petitot (d'après E. Wegrzynowski) 23 octobre 2012 Table des matières 1 Présentation de openssl 1 1.1 Protocole SSL........................................... 1 1.2 openssl..............................................

Plus en détail

Programmation orientée objet et interfaces web en PHP

Programmation orientée objet et interfaces web en PHP Programmation orientée objet et interfaces web en PHP La programmation objet avec PHP5 Bases de données et interfaces web Fonctionnement des sessions Nicolas Moyroud Cemagref - UMR TETIS 26 Juin 2008 Programmation

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

FinImportExport Documentation Utilisateur Gestion d'environnement dans Fininfo Market

FinImportExport Documentation Utilisateur Gestion d'environnement dans Fininfo Market FinImportExport Documentation Utilisateur Gestion d'environnement dans Fininfo Market Manuel d'utilisation de FinImportExport.doc, version 1.0 Page 1 sur 8 Sommaire 1. OBJECTIF DU DOCUMENT...3 2. DESCRIPTION

Plus en détail

Comment congurer WinEdt pour L A TEX?

Comment congurer WinEdt pour L A TEX? Comment congurer WinEdt pour L A TEX? Christophe BONTEMPS 12 décembre 2001 Abstract: Cette note se veut un guide pratique post-installation de l'éditeur WinEdt, dans le but d'utiliser LATEX. En particulier

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

Tutoriel de UWE. Traduction du tutoriel du site ociel. traduit et mis en page par Ludovic Dubois. ludovic.dubois89 (at) gmail.com

Tutoriel de UWE. Traduction du tutoriel du site ociel. traduit et mis en page par Ludovic Dubois. ludovic.dubois89 (at) gmail.com Tutoriel de UWE Traduction du tutoriel du site ociel Images du logiciel MagicDraw traduit et mis en page par Ludovic Dubois ludovic.dubois89 (at) gmail.com Décembre 2009 - Version 2.0 Table des matières

Plus en détail

Installation esupdev2.5 environnement de test et prise en main d'esup-portail

Installation esupdev2.5 environnement de test et prise en main d'esup-portail Page 1 of 9 Installation esupdev2.5 environnement de test et prise en main d'esup-portail Ce document décrit comment installer et utiliser le package 'environnement de prise en main esupportail'. Vincent

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP Noms : BAUD - CARRETTE Groupe : TP3 Date : 11/01/12 Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services Objectifs du TP - Installation et configuration d'un

Plus en détail

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

TD séance n 8 Utilisateurs et Groupes sous Unix et Windows

TD séance n 8 Utilisateurs et Groupes sous Unix et Windows 1 Gestion des utilisateurs Unix 1.1 Super-utilisateur Linux est un système multiutilisateurs (plusieurs utilisateurs peuvent travailler sur la même machine) et sécurisé. Chaque utilisateur, pour travailler,

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Chapitre 4. 4.1 Installation de MySQL. Au fond, est-ce que ranger ça ne revient pas un peu à foutre le bordel dans son désordre?

Chapitre 4. 4.1 Installation de MySQL. Au fond, est-ce que ranger ça ne revient pas un peu à foutre le bordel dans son désordre? Chapitre 4 Introduction à SQL Au fond, est-ce que ranger ça ne revient pas un peu à foutre le bordel dans son désordre? Philippe Geluck 4.1 Installation de MySQL Pour télécharger MySQL avec l'installateur

Plus en détail

EISTI. Oracle Toplink. Manuel d installation et d utilisation

EISTI. Oracle Toplink. Manuel d installation et d utilisation EISTI Oracle Toplink Manuel d installation et d utilisation VILLETTE Charles, BEQUET Pierre, DE SAINT MARTIN Cédric, CALAY-ROCHE Vincent, NAUTRE Francois 20/05/2010 Ce manuel d installation et d utilisation

Plus en détail

Introduction aux applets

Introduction aux applets Introduction aux applets M. Belguidoum Université Mentouri de Constantine Département Informatique M. Belguidoum (UMC) Programmation réseau 1 / 30 Plan 1 Quelques rappels 2 Principe de fonctionnement des

Plus en détail

Glite et soumission de job sur une grille de calcul

Glite et soumission de job sur une grille de calcul Glite et soumission de job sur une grille de calcul 20 avril 2011 Autiwa Table des matières 2 Table des matières 1 Avant-propos 3 2 les certicats 3 3 manipuler les proxy 3 3.1 Pour les jobs longs........................................

Plus en détail

Rapport de stage. LARRIEU Robin Promotion X2011 7 ème compagnie Section Tennis

Rapport de stage. LARRIEU Robin Promotion X2011 7 ème compagnie Section Tennis Rapport de stage LARRIEU Robin Promotion X2011 7 ème compagnie Section Tennis Météo France Projet VORTEX La Météopole, Toulouse Du 15 juillet au 30 Août 2013 Remerciements Je tiens à remercier particulièrement

Plus en détail

Installation et prise en main

Installation et prise en main TP1 Installation et prise en main Android est le système d'exploitation pour smartphones, tablettes et autres appareils développé par Google. Pour permettre aux utilisateurs d'installer des applications

Plus en détail

Les entrées/sorties Java (sérialisation, accès aux chiers et connexion réseau)

Les entrées/sorties Java (sérialisation, accès aux chiers et connexion réseau) Année 2008-2009 Les entrées/sorties Java (sérialisation, accès aux chiers et connexion réseau) Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Introduction

Plus en détail

TP1 Windows 2000 Professionnel / Windows XP Pro. Station de travail (ou Serveur 2003-2008) autonome

TP1 Windows 2000 Professionnel / Windows XP Pro. Station de travail (ou Serveur 2003-2008) autonome TP1 Windows 2000 Professionnel / Windows XP Pro Station de travail (ou Serveur 2003-2008) autonome Gestion des comptes utilisateurs Droits d'accès NTFS et partage des dossiers 1 Création des comptes utilisateurs

Plus en détail

Rapport de projet : Construction d'un simulateur pour la gestion de conteneurs sur une plateforme portuaire

Rapport de projet : Construction d'un simulateur pour la gestion de conteneurs sur une plateforme portuaire Rapport de projet : Construction d'un simulateur pour la gestion de conteneurs sur une plateforme portuaire Bouvier Matias - Chaouche Mohamed - Délye Serge - Mommers Alexandre 25 janvier 2011 Master 2

Plus en détail

Julien Almarcha. 15 mai 2013

Julien Almarcha. 15 mai 2013 Responsable développement - 15 mai 2013 Plan de résultats Existe depuis 2001 Services post-analytiques 400 laboratoires sur 50 sites Tout type de documents traités Environ 12 millions de documents traités

Plus en détail

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE...

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... Serveur Proxy Sommaire : DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... 3 POSTE CLIENT... 8 EXEMPLE AVEC SQUID (SOUS WINDOWS)... 8 POSTE CLIENT...10

Plus en détail

Initiation au Web et à l'html

Initiation au Web et à l'html Initiation au Web et à l'html Mathieu LACROIX, François RÉVERET, Antoine VACAVANT mathieu.lacroix@isima.fr françois.reveret@univ-bpclermont.fr antoine.vacavant@liris.cnrs.fr 2 et 3 Avril 2007 /1 Mathieu

Plus en détail

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

2 Programmation Java

2 Programmation Java Université Paris 7 M2 II Protocole Internet TP3 Mail Pour ce TP vous exécuterez vos commandes de la machine ouindose. Attention aux fausses manoeuvres, elles peuvent endommager votre mail sur les machines

Plus en détail

Etude de cas : PGE JEE V2

Etude de cas : PGE JEE V2 Arrivés à ce point du tutoriel, nous savons créer une application Web implémentant la persistance des données. Toutefois, le modèle de cette application était simple et composé d'une unique classe et les

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Novembre 2007

Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Novembre 2007 OpenID Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Novembre 2007 1 OpenID Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License http://www.gnu.org/licenses/licenses.html#fdl,

Plus en détail

IFT6891 : Projet integrateur Automne 2001 Professeur: Victor Ostromoukhov : ostrom@iro.umontreal.ca Demonstrateur: Stephane Gaudreault : gaudrs@iro.umontreal.ca Date de remise: 21 Decembre 2001 avant 9h00

Plus en détail

Vue d'ensemble de Document Distributor

Vue d'ensemble de Document Distributor Pour afficher ou télécharger cette publication ou d'autres publications Lexmark Document Solutions, cliquez ici. Vue d'ensemble de Document Distributor Le logiciel Lexmark Document Distributor fournit

Plus en détail

EJB avancés. Transactions Sécurité Ressources Performances

EJB avancés. Transactions Sécurité Ressources Performances EJB avancés Transactions Sécurité Ressources Performances Les transactions Concept fondamental dans les applications distribuées Indispensable pour une exécution sure des services Difficile à mettre en

Plus en détail

Table des matières. 10 Gimp et le Web. Option de traitement d'images Mémento pour la séance N o 8. 10.1 Création d'animation

Table des matières. 10 Gimp et le Web. Option de traitement d'images Mémento pour la séance N o 8. 10.1 Création d'animation Université de NiceSophia Antipolis Semaine du 26 novembre 2007 Licence de Sciences de la vie, semestre 1 Option de traitement d'images Mémento pour la séance N o 8 Table des matières 10 Gimp et le Web

Plus en détail

Agence Nationale de Certication Electronique Signature électronique SPECIFICATION TECHNIQUE DE LA SIGNATURE ÉLECTRONIQUE Mai 2011 Version v1.0 Maha SLITI,Mahmoud TOUNSI,Akram SOLTANI 2011 Agence Nationale

Plus en détail

Bureau de Windows et raccourcis

Bureau de Windows et raccourcis Bureau de Windows et raccourcis Présentation de Windows 1 Le Bureau de Windows Le Poste de travail Contenu du disque dur Les icônes principales du Bureau Les raccourcis - créer un raccourci d'un fichier

Plus en détail

LE SCHÉMA ACTIVE DIRECTORY SOUS WINDOWS SERVER 2003

LE SCHÉMA ACTIVE DIRECTORY SOUS WINDOWS SERVER 2003 LE SCHÉMA ACTIVE DIRECTORY SOUS WINDOWS SERVER 2003 Introducton 1. Objets, classes d'objet et atribut 1.1 Les objets 1.2 Les classes d'objet 1.3 Les atributs 1.4 Créaton d'un atribut 2. Maître d'opératon

Plus en détail