TP4-5 : Authentication Java

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "TP4-5 : Authentication Java"

Transcription

1 TP4-5 : Authentication Java V. Danjean V. Marangozova-Martin Résumé Le but de ce TP est double : se familiariser avec le mécanisme classique d'authentication en Java ; apprendre à utiliser la documentation disponible (javadoc, etc. 1 ) pour découvrir de nouveaux concepts Le sujet vous guidera tout au long de ce travail, mais vous aurez besoin de chercher et lire les documentations associées. 1 Introduction à l'authentication Java Pour autoriser l'utilisation d'une ressource, les applications doivent d'abord authentier l'entité qui demande l'accès à la ressource. Dans le modèle de sécurité de Java (JAAS pour Java Authentication and Authorization Service ), les entités qui demandent d'accéder à des ressources sont appelés sujets. Les sujets peuvent représenter des personnes ou bien des services. Par exemple, pour autoriser la lecture de l'intranet, l'application doit s'assurer que la personne demandant l'accès est bien une personne de l'entreprise. Dans JAAS, les sujets sont représentés à l'aide de la classe prédénie javax.security.auth.subject. L'authentication est le processus qui vérie l'identité d'une entité. Elle doit être eectuée de manière sécurisée sinon le système peut subir une attaque et laisser passer quelqu'un de non autorisé. Lors de l'authentication, l'entité doit fournir une preuve comme quoi elle est bien celle qu'elle prétend être. La preuve peut être la paire (login, mot de passe), de l'information stockée sur une carte à puce, des paramètres biométriques (rétine, voix, etc.) Une fois authentié, le sujet se voit attacher des identités, appelées principaux et représentées par la classe javax.security.principal. Par exemple, une personne peut avoir un principal de nom ("Pierre Martin"), ainsi qu'un principal de numéro de sécurité sociale ( ). 1. Voir notamment la page suivante : technotes/guides/security/jaas/tutorials/index.html 1

2 M1 Miage 2 En plus des principaux, les sujets peuvent avoir des attributs de sécurité qui dénissent des droits. Un droit peut contenir de l'information permettant l'authentication, de l'information permettant aux sujets d'eectuer des opérations, etc. Par exemple, un droit peut contenir des clés secrètes pour le chirement et le déchirement de messages cryptés. Les droits ne sont pas prédénis dans JAAS et peuvent être implémentés de manière arbitraire. Remarque : la technologie JAAS est essentiellement utilisée dans le contexte des applications réparties mais, par souci de simplication, ce TP considère le cas d'une application centralisée. 2 Application d'authentication Nous vous fournissons un exemple simple de programme qui utilise l'authentication Java. Les sources contiennent : SimpleAuthenticationTest.java M1MiagePrincipal.java M1MiageLoginModule.java m1miage_jaas.config SimpleAuthenticationTest.java Le chier SimpleAuthenticationTest.java contient les classes SimpleAuthenticationTest et M1MiageCallbackHandler. La première contient la méthode main, alors que la deuxième participe à la gestion de la procédure d'authentication. M1MiagePrincipal.java Le chier M1MiagePrincipal.java contient la classe du même nom qui dénit un type d'identité pour les utilisateurs authentiés. M1MiageLoginModule.java Le chier M1MiageLoginModule.java contient le traitement principal d'authentication. m1miage_jaas.config Le chier m1miage_jaas.config est un chier de conguration qui spécie quel type d'authentication va être utilisé.

3 M1 Miage 3 3 Installation et test Eectuer les opérations suivantes : 1. Récupérer l'archive du code source dans le placard électronique. 2. Décompresser. Normalement vous obtenez un répertoire Auth contenant le sujet de TP et un sous répertoire src. 3. Compiler les sources en mettant les classes dans Auth/classes. Pour cette étape, vous disposez d'indications dans le document "Rappels Java". 4. Exécuter. Pour cela, faites attention au positionnement de votre CLASS- PATH qui doit pouvoir retrouver les classes compilées, ainsi qu'au contenu de m1miage_jaas.config qui suppose que vous vous êtes positionnés dans le répertoire Auth. La commande à exécuter est (sur la même ligne) : java -Djava.security.auth.login.config=m1miage_jaas.config m1miage.simpleauthenticationtest Tester : 1. Essayer de se connecter avec le login test1 et le password test2. 2. Essayer de se connecter avec le login testuser et le password test2. 3. Essayer de se connecter avec le login testuser et le password testpassword. 4. Observer l'exécution du programme. 4 Questions et compléments Question 4.1 La classe contenant la méthode main est SimpleAuthenticationTest. Identier l'endroit dans le code qui détermine le nombre autorisé d'essais de connexion. Question 4.2 Regarder le code de la classe M1MiageLoginModule. Identier la portion de code qui eectue la vérication du nom de login et du mot de passe. Modier le code pour permettre à un autre utilisateur avec un autre mot de passe à se connecter. Tester. Modier la gestion des échecs d'authentication an d'acher le même message quelque soit la cause de l'échec (mauvais nom d'utilisateur ou mauvais mot de passe). Quel est l'intérêt de cette stratégie?

4 M1 Miage 4 Question 4.3 Modier le programme pour qu'il prenne en compte un chier de mots de passe formaté de la manière suivante : user0:password0 user1:password1... Indications Pour spécier le nom de chier de mots de passe, utiliser le chier de conguration (m1miage_jaas.config) et utiliser les options. Vous pouvez vous inspirer de la dénition de l'option debug et de son traitement dans la méthode initialize dans la classe M1MiageLoginModule. Pour la lecture d'un chier utiliser les classes FileReader et BufferedReader. Pour traiter une ligne du chier, utiliser la classe StringTokenizer. Tester votre implémentation. Question 4.4 Modier la solution précédente an d'éviter de stocker les mots de passe de façon directement visible dans le chier. L'idée consiste à utiliser appliquer une fonction de hash (par exemple md5) à chaque mot de passe et à stocker le résultat dans le chier. On pourra s'aider de la classe MessageDigest pour le calcul de hash dans le code java. Question 4.5 Rôle des callbacks Dans le code de la méthode login de la classe M1MiageLoginModule, il y a la création d'un objet de type NameCallback et d'un autre objet de type PasswordCallback. Pouvez-vous expliquer à quoi ils servent? Question 4.6 Cheminement des callbacks. Regarder le code de la classe M1MiageCallbackHandler et trouver l'endroit d'utilisation d'un NameCallback et d'un PasswordCallback. Prendre la section concernant PasswordCallback et comprendre le fonctionnement du code. À quel endroit, par exemple, récupère-t-on le mot de passe tapé par l'utilisateur? Trouver l'endroit où est initialisé M1MiageCallbackHandler (il est passé en paramètre à quoi?) Regarder la méthode login dans M1MiageLoginModule et l'appel à handle. Pouvez expliquer (énumérer les étapes) comment les callbacks sont utilisés? Question 4.7 Modier le code pour rajouter un troisième callback de choix (ChoiceCallback) qui permet de choisir ROOT ou NORMAL. Pour cela,

5 M1 Miage 5 rajouter l'instanciation de ce callback, son traitement, ainsi qu'une fonction readchoice qui imprime les diérents choix et lit celui tapé par l'utilisateur. Question 4.8 Authentication d'un utilisateur Regarder la méthode commit dans la classe M1MiageLoginModule. Quand cette méthode est-elle exécutée? Cette méthode rajoute une identité (un principal) à l'utilisateur identié. Modier le code pour rajouter des identités diérentes en fonction du choix eectué (normal ou root). Pour cela, dénir deux classes M1MiageNormalPrincipal et M1MiageRootPrincipal qui étendent la classe M1MiagePrincipal. 5 Autorisations Java Dans le modèle de sécurité de Java, des opérations peuvent être exécutées soit parce qu'elle proviennent d'une source sûre (droits basés sur la provenance du code, code-based), soit parce qu'elle sont demandées par des entités authentiées (droits basés sur l'identité). Pour utiliser l'autorisation Java, il faut fournir un chier de conguration qui décrit les droits qui sont donnés aux codes source ou aux entités identiés. Le format de ce chier de conguration est le suivant : grant signedby "identité de source", codebase "provenance du code" principal "principal_class_name", "principal_name" principal "principal_class_name", "principal_name"...{ permission permission_class_name "target_name", "action", signedby "noms"; permission permission_class_name "target_name", "action", signedby "noms";... } 6 Rajout de l'autorisation à l'application Nous voulons diérencier les utilisateurs authentiés selon le critère NOR- MAL ou ROOT. Pour les utilisateurs connectés en mode NORMAL, certaines actions ne seront pas autorisées. Pour les utilisateurs en mode ROOT, toutes les actions seront autorisées.

6 M1 Miage 6 Question 6.1 Modication des sources 1. Rajouter le chier m1miage.policy. Regarder son contenu et expliquer quels sont les droits spéciés. 2. Les autorisations concernent des actions, appelées des actions privilégiées. Rajouter la classe M1MiageAction (chier M1MiageAction.java) dans les sources. Cette classe étendra la classe prédénie PrivilegedAction et implémentera la méthode run(). Dans la méthode run, il faudra mettre les traitements "privilégiés" qui vont être appelés par les utilisateurs authentiés. D'après le chier de conguration m1miage.policy, ces traitements sont la lecture de deux propriétés système et la vérication de l'existence d'un chier foo.txt. Pour la lecture des propriétés système, regarder la classe System. Pour la manipulation des chiers, regarder la classe File. 3. Compiler et créer les jars. Compilez les chiers Java. Créez l'archive M1MiageTest.jar pour qu'elle contienne m1miage.m1miageaction.class, m1miage.simpletest.class et m1miage.m1miagecallbackhandler.class. La commande est (sur une ligne) : jar -cfv M1MiageTest.jar <répertoire_des_ classes>/m1miage/m1miageaction.class <répertoire_des_classes>/m1miage/simpletest.class <répertoire_des_classes>/m1miage/m1miagecallbackhandler.class Créez l'archive M1MiageAction.jar contenant M1MiageAction.class Créez l'archive M1MiageLM.jar contenant M1MiageLoginModule.class 4. Tester. Question 6.2 Modication des droits Modier le chier de conguration pour qu'il donne les droits uniquement aux utilisateurs de mode ROOT. Question 6.3 Rajouter une classe M1MiageNormalAction qui ache "Hello user!". Modier le chier de conguration m1miage.policy pour donner aux utilisateurs en mode NORMAL le droit d'évoquer le traitement dans M1MiageNormalAction. Recompiler. Tester.

Projet Système Distribué : Implémentation d'un serveur générateur de certicats. BEUQUE Eric, CORNEVAUX Sébastien, MOUTENET Cyril 13 janvier 2009

Projet Système Distribué : Implémentation d'un serveur générateur de certicats. BEUQUE Eric, CORNEVAUX Sébastien, MOUTENET Cyril 13 janvier 2009 Projet Système Distribué : Implémentation d'un serveur générateur de certicats BEUQUE Eric, CORNEVAUX Sébastien, MOUTENET Cyril 13 janvier 2009 1 Table des matières 1 Sujet 3 2 Analyse 4 3 Création clé

Plus en détail

Guide pour la conception d'une application en C

Guide pour la conception d'une application en C Guide pour la conception d'une application en C Ph. Preux DESS IMST, ULCO Novembre 1999 1 Principes généraux Une application informatique, dès qu'elle dépasse une centaine de lignes de code, doit impérativement

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

TP 1 : 1 Calculs en binaire, octal et hexadécimal

TP 1 : 1 Calculs en binaire, octal et hexadécimal Univ. Lille 1 - Licence Informatique 2ème année 2013-14 Objectifs du TP Ce TP a pour but Codage de l'information TP 1 : 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats

Plus en détail

Active Directory est un service d'annuaire utilisé pour stocker des informations relatives aux ressources réseau sur un domaine.

Active Directory est un service d'annuaire utilisé pour stocker des informations relatives aux ressources réseau sur un domaine. VIII. UTILISATION DE L ACTIVE DIRECTORY 1. Structure de l Active Directory Active Directory est un service d'annuaire utilisé pour stocker des informations relatives aux ressources réseau sur un domaine.

Plus en détail

TP n 2: Mise en place d'un serveur Web avec PHP et MySQL

TP n 2: Mise en place d'un serveur Web avec PHP et MySQL TP n 2: Mise en place d'un serveur Web avec PHP et MySQL Le but de ce TP est de vous apprendre comment installer et congurer un serveur Web avec PHP et MySQL sous Linux. Cela requiert plusieurs étapes

Plus en détail

Raja Bases de données distribuées A Lire - Tutoriel

Raja Bases de données distribuées A Lire - Tutoriel Université des Sciences de Montpellier Master 2 Semestre 1 Unité d'enseignement FMIN306 Raja Bases de données distribuées A Lire - Tutoriel 26 janvier 2011 Audrey Novak Romain Maneschi Jonathan Fhal Aloys

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

Guide d intégration. Protection de logiciels en C/C++ Microsoft sous Visual Studio avec DinkeyPRO/FD

Guide d intégration. Protection de logiciels en C/C++ Microsoft sous Visual Studio avec DinkeyPRO/FD Guide d intégration Protection de logiciels en C/C++ Microsoft sous Visual Studio avec DinkeyPRO/FD Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Polytech Lille GIS4 Projet de PPO

Polytech Lille GIS4 Projet de PPO Polytech Lille GIS4 Projet de PPO 2014-2015 http ://weppes.studserv.deule.net/ bcarre/gis4/2014/tutorat-ppo L'objectif est de concevoir un noyau de représentation et de calcul pour grilles de tableurs

Plus en détail

TP : Jouons au Poker

TP : Jouons au Poker Univ. Lille1 - Licence Informatique 2ème année 2014-15 Algorithmes et Programmation Impérative 2 TP : Jouons au Poker Objectifs : Programmation modulaire Manipulation de types somme Filtrage de motifs

Plus en détail

Bureau de Windows et raccourcis

Bureau de Windows et raccourcis Bureau de Windows et raccourcis Présentation de Windows 1 Le Bureau de Windows Le Poste de travail Contenu du disque dur Les icônes principales du Bureau Les raccourcis - créer un raccourci d'un fichier

Plus en détail

Projet de génie logiciel : Gestion d'un Restaurant ( Le but de ce projet est de réaliser un prototype de gestion d'un restaurant )

Projet de génie logiciel : Gestion d'un Restaurant ( Le but de ce projet est de réaliser un prototype de gestion d'un restaurant ) Université de Cergy Pontoise Licence Département des Sciences Informatiques 2004 2005 Projet de génie logiciel : Gestion d'un Restaurant ( Le but de ce projet est de réaliser un prototype de gestion d'un

Plus en détail

Logiciel de gestion de l'école de musique de Fontaine. Manuel utilisateur

Logiciel de gestion de l'école de musique de Fontaine. Manuel utilisateur Logiciel de gestion de l'école de musique de Fontaine Manuel utilisateur Mon Jun 4 14 :20 :45 2007 Table des matières 1 Présentation du logiciel 1 1.1 Introduction................................... 1

Plus en détail

Système de liaison caisse/adelya pour intégration des achats Table des matières

Système de liaison caisse/adelya pour intégration des achats Table des matières Système de liaison caisse/adelya pour intégration des achats Table des matières Fonctionnement général...2 Installation et Configuration...3 Commandes et exemple d'utilisation...4 Index des commandes SendURL...4

Plus en détail

1 Exercice 1 Question de cours (4 points)

1 Exercice 1 Question de cours (4 points) Info32B Systèmes d'exploitation année 2013-2014 Examen (1ère session) 16 décembre 2014 N. Sabouret L'épreuve dure 2h30. Tous les documents sont autorisés. Les exercices sont indépendants. 1 Exercice 1

Plus en détail

Installation du client OpenNX sur Mac OS X Lion ou +

Installation du client OpenNX sur Mac OS X Lion ou + Nature du document : Installation du client OpenNX DotRiver sur MacOS X Lion Date : 30/07/12 Version : 1.1 Statut : Diffusion Référence du document : DotRiver-doc-opennx-mac-121015 Code Projet : Documentation

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Compte-rendu de projet de Cryptographie

Compte-rendu de projet de Cryptographie Compte-rendu de projet de Cryptographie Chirement/Déchirement de texte, d'images de sons et de vidéos LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Pallo Table des matières

Plus en détail

Utilisez les services du LCS. Linux Communication Serveur

Utilisez les services du LCS. Linux Communication Serveur Collège Marcel Pagnol Gravigny Utilisez les services du LCS Linux Communication Serveur Découvrez les services de l'ent et bien d'autres 1- Se connecter au réseau pédagogique depuis le collège 2- Se connecter

Plus en détail

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto Secure SHell - utilisation Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

Plus en détail

Utilisation de SVN. 1 Introduction. 2 Architecture. 3 Références et aide en ligne

Utilisation de SVN. 1 Introduction. 2 Architecture. 3 Références et aide en ligne N7 1IMA TECHNOLOGIE OBJET TP 3 18/02/2015 (Séance TP 2) Objectifs : Comprendre le principe d un outil de gestion de configuration Savoir utiliser SVN (subversion) 1 Introduction Pour travailler en groupe

Plus en détail

Sujets des projets L2 Programmation Orientée Système II deadline : 10/05/2015

Sujets des projets L2 Programmation Orientée Système II deadline : 10/05/2015 Sujets des projets L2 Programmation Orientée Système II deadline : 10/05/2015 9 mars 2015 Introduction L'objectif de ces projets est de vous proposer une application des notions vues en cours, dans des

Plus en détail

TP : Les tours de Hanoï. 1 Le module Hanoi_utils. Algorithmes et Programmation Impérative 2. Univ. Lille1 - Licence Informatique 2ème année 2014-2015

TP : Les tours de Hanoï. 1 Le module Hanoi_utils. Algorithmes et Programmation Impérative 2. Univ. Lille1 - Licence Informatique 2ème année 2014-2015 Univ. Lille1 - Licence Informatique 2ème année 2014-2015 Algorithmes et Programmation Impérative 2 TP : Les tours de Hanoï Objectifs : Vous allez programmer la résolution du problème des tours de Hanoï

Plus en détail

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier janvier 17 2014 Rodrigue Marie 913 G2 TP5 : Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

La carte d'identité électronique (EID)

La carte d'identité électronique (EID) La carte d'identité électronique (EID) MS OFFICE OUTLOOK 2003 (WINDOWS) VERSION 1.0 FR Disclaimer Fedict se dégage de toute responsabilité inhérente à quelque dommage que ce soit que pourrait subir un

Plus en détail

Manuel utilisateur. Développement d'un logiciel de recherche d'images. LAMBERT VELLER Sylvain MARTINS David

Manuel utilisateur. Développement d'un logiciel de recherche d'images. LAMBERT VELLER Sylvain MARTINS David Manuel utilisateur Développement d'un logiciel de recherche d'images LAMBERT VELLER Sylvain MARTINS David M1 STIC Université de Bourgogne 2010-2011 Table des matières 1 Introduction 1 I Administration

Plus en détail

UwAmp. Serveur d'evaluation

UwAmp. Serveur d'evaluation UwAmp Serveur d'evaluation Aide sur UwAmp From UwAmp Wiki Jump to: navigation, search Tous les tutoriaux et aide sur l'installation et l'utilisation de UwAmp sont référencé sur cette page. Vous pouvez

Plus en détail

Guide d intégration. Protection de logiciels en JAVA avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels en JAVA avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels en JAVA avec DinkeyPRO/FD Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

Préparer l'installation de R pour une formation

Préparer l'installation de R pour une formation Préparer l'installation de R pour une formation Samir Messad Septembre 2008 1 Introduction Notre expérience des formations avec le logiciel R nous a montré qu'un temps important

Plus en détail

Sauvegardes sous Windows c 2003 serveur

Sauvegardes sous Windows c 2003 serveur Sauvegardes sous Windows c 2003 serveur Louis-Maurice De Sousa ~ Fabrice Lemoine ~ Jackie Daon 27 mars 2006 Table des matières 1 Introduction 3 2 NTbackup 3 2.1 La sauvegarde...........................

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Inspection Académique de la Somme. LeechFTP. logiciel de transfert de fichiers. Imprimer cette page au format PDF. Nécessite Acrobat Reader

Inspection Académique de la Somme. LeechFTP. logiciel de transfert de fichiers. Imprimer cette page au format PDF. Nécessite Acrobat Reader LeechFTP logiciel de transfert de fichiers Imprimer cette page au format PDF. Nécessite Acrobat Reader Téléchargement Installation Personnalisation Transfert de fichiers D'autres ressources à travers l'internet

Plus en détail

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE...

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... Serveur Proxy Sommaire : DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... 3 POSTE CLIENT... 8 EXEMPLE AVEC SQUID (SOUS WINDOWS)... 8 POSTE CLIENT...10

Plus en détail

TME 1 JAVASCRIPT (2 SEANCES)

TME 1 JAVASCRIPT (2 SEANCES) TME 1 JAVASCRIPT (2 SEANCES) 1. EXERCICES DE BASE Créez des fonctions javascript pour : - faire un jeu «plus petit plus grand» qui tire un nombre au hasard que l utilisateur doit trouver en entrant des

Plus en détail

Introduction à Eclipse

Introduction à Eclipse Introduction à Eclipse Eclipse IDE est un environnement de développement intégré libre (le terme Eclipse désigne également le projet correspondant, lancé par IBM) extensible, universel et polyvalent, permettant

Plus en détail

Introduction au Makefile

Introduction au Makefile Introduction au Makefile Nicolas Kielbasiewicz 3 mars 2009 Le développement d un programme et plus généralement d un logiciel demande au(x) programmeur(s) de gérer plusieurs fichiers, voire plusieurs langages.

Plus en détail

Vous devez alors choisir votre UNIQUE mot de passe à retenir.

Vous devez alors choisir votre UNIQUE mot de passe à retenir. Découverte KEEPASS Vous voilà sur l'interface principale de Keepass. Pour l'instant, tout est grisé ou presque et votre interface devrai ressembler à ceci : 1. En français! Pour passer l'interface en français,

Plus en détail

Présentation du projet:

Présentation du projet: : Le but du projet est de réaliser le fonctionnement d'un jeu d échec valide. Plus spécifiquement, il consiste à implémenter l'organisation générale du jeu, et le suivi des règles du mouvement des pièces.

Plus en détail

Titre: Version: Dernière modification: Auteur: Statut: Remplace: Licence:

Titre: Version: Dernière modification: Auteur: Statut: Remplace: Licence: Titre: Installation WebObjects 4.5.1 Version: 1.0 Dernière modification: 2010/09/05 21:00 Auteur: Aurélien Minet Statut: version finale Remplace: INSTALL.txt contenu

Plus en détail

U.E. Outils et Méthodes Java sous Eclipse, prise en main

U.E. Outils et Méthodes Java sous Eclipse, prise en main U.E. Outils et Méthodes Java sous Eclipse, prise en main Franck Sajous - CLLE-ERSS Ce document est disponible à l'adresse : http://fsajous.free.fr/sdl/sl02358x/4/ 1 Eclipse : prise en main Démarrez Eclipse

Plus en détail

Cours Web n o 8 PHP Notions avancées

Cours Web n o 8 PHP Notions avancées Gestion des chiers Cours Web n o 8 PHP Notions avancées Sandrine-Dominique Gouraud (gouraud@lri.fr) Pierre Senellart (pierre@senellart.com) Semaine du 20 novembre 2006 S.-D. Gouraud, P. Senellart (IFIPS)

Plus en détail

INTRODUCTION AU JAVA GRAPHIQUE AVEC NETBEANS

INTRODUCTION AU JAVA GRAPHIQUE AVEC NETBEANS INTRODUCTION AU JAVA GRAPHIQUE AVEC NETBEANS LES FICHIERS EXECUTABLES (.JAR) DES EXERCICES SONT FOURNIS. POUR LES LANCER POUR UN DOUBLE-CLIC, CHOISISSEZ DANS "OUVRIR AVEC" JAVAW.EXE DU JRE/BIN. 1. ADDITION

Plus en détail

IDOT: TP2. Partie 1: La base de données

IDOT: TP2. Partie 1: La base de données IDOT: TP2 Partie 1: La base de données Dans cette partie, nous allons vous expliquer comment importer la base de données sur votre machine et de quoi elle est composée. - Télécharger le script SQL disponible

Plus en détail

TP 5 - Sécurité réseau : SSH

TP 5 - Sécurité réseau : SSH Rapport de TP de sécurité des systèmes et des réseaux TP 5 - Sécurité réseau : SSH par : Gaël CUENOT M1-RIA - Groupe 2 21 décembre 2006 Exercice 5.1 Première connexion. Question 5.1.1 La clé publique du

Plus en détail

SableCC 4 et Eclipse Documentation d'installation

SableCC 4 et Eclipse Documentation d'installation SableCC 4 et Eclipse Documentation d'installation Alexandre Terrasa 3 octobre 011 Pré-requis JDK 1.6 ou version ultérieure Eclipse Helios ou version ultérieure Installation de SableCC 4 1. Téléchargez

Plus en détail

Scéance 1. 1 Présentation de l'ent. 1.1 Les sites de l'universités. 1.2 La documentation. ENT : Environnement numérique de travail

Scéance 1. 1 Présentation de l'ent. 1.1 Les sites de l'universités. 1.2 La documentation. ENT : Environnement numérique de travail Scéance 1 1 Présentation de l'ent ENT : Environnement numérique de travail Service en ligne : service accessible via une connexion au réseau. 1.1 Les sites de l'universités 1.1.1 Présentation Le portail

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

Sauvegardes sous Windows 2003 server. 2. Comment effectuer une sauvegarde?

Sauvegardes sous Windows 2003 server. 2. Comment effectuer une sauvegarde? Sauvegardes sous Windows 2003 server http://www.supinfo-projects.com/fr/2005/save%5f2003/2/ 2. Comment effectuer une sauvegarde? 2.1. En utilisant l'assistant sauvegarde (avancé) Cette partie du document

Plus en détail

TP réseau Android. Bidouilles Tomcat. a) Installer tomcat : il suffit de dézipper l'archive apache-tomcat-8.0.15-windowsx64.zip.

TP réseau Android. Bidouilles Tomcat. a) Installer tomcat : il suffit de dézipper l'archive apache-tomcat-8.0.15-windowsx64.zip. TP réseau Android Ce TP utilise tomcat 8, sous windows et des.bat windows. On peut trouver ce serveur web et conteneur d'applications web à http://tomcat.apache.org/download-80.cgi. Il se trouve dans l'archive

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Veille technologique Symfony 2

Veille technologique Symfony 2 Veille technologique Symfony 2 Introduction : Symfony2 est un Framework PHP en MVC qui a pour objectif d'accélérer les développements. Il impose également un certain nombre de bonne pratique à respecter

Plus en détail

Nom : Prénom : Groupe :

Nom : Prénom : Groupe : Nom : Prénom : Groupe : TP : utilisation de ssh 1 Travail préliminaire. Pour ce TP vous devrez utiliser les comptes root/tpreseau et tpreseau/disket. Restaurez votre machine en chargeant le système marqué

Plus en détail

CONFIGURER VOTRE HEBERGEMENT LINUX

CONFIGURER VOTRE HEBERGEMENT LINUX CONFIGURER VOTRE HEBERGEMENT LINUX Ref : FP. P858 V 6.0 Ce document vous indique comment utiliser votre hébergement Linux à travers votre espace abonné. A - Accéder à la gestion de votre Hébergement...

Plus en détail

Programmation Windows TP API 01

Programmation Windows TP API 01 IUT de Provence, site d Arles 2009-2010 Département Informatique 1 ère année Programmation Windows TP API 01 Le but de ce premier TP est de vous familiariser avec l interface du Visual C++ et de vous faire

Plus en détail

Licence Informatique 1 e année Algorithmique et Programmation

Licence Informatique 1 e année Algorithmique et Programmation Licence Informatique 1 e année Algorithmique et Programmation Projet 2013-2014 1 Organisation Le projet est à réaliser en binôme. En n de semestre, les binômes présenteront leur travail aux encadrants

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

cmake: création de Makele et compilation de projets ctest: mise en place de tests sur vos projets

cmake: création de Makele et compilation de projets ctest: mise en place de tests sur vos projets Introduction à CMake CMake fournit un ensemble d'outils permettant de compiler un projet pour diérentes plateformes, de faire des tests et de créer des packages pour diérents systèmes. Il est utilisé dans

Plus en détail

guide Audio Conférence Automatisée

guide Audio Conférence Automatisée guide Audio Conférence Automatisée Audio and Web Conferencing ce guide vous aidera à programmer et lancer une réunion téléphonique à partir du portail https://www.orangebusinessconferencing.com/, en toute

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Introduction. Yannick CHISTEL 1 /7

Introduction. Yannick CHISTEL 1 /7 Introduction Dans l'académie, tous les professeurs ont une adresse à leur disposition qui se présente sous la forme «prénom.nom@ac-caen.fr» ou plus simplement «initiale_du_prénomnom@ac-caen.fr». Nous sommes

Plus en détail

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird

Plus en détail

Utilisation des listes de diffusion Sympa (propriétaire)

Utilisation des listes de diffusion Sympa (propriétaire) Utilisation des listes de diffusion Sympa (propriétaire) Qu'est-ce qu'une liste de diffusion? Les listes de diffusion permettent à des personnes d un même groupe ou partageant un même centre d intérêt

Plus en détail

Travaux pratiques. Protocoles de la couche transport et de la couche applications

Travaux pratiques. Protocoles de la couche transport et de la couche applications Travaux pratiques Protocoles de la couche transport et de la couche applications Objectif Ce laboratoire se veut une introduction aux protocoles de la couche transport et de la couche application du modèle

Plus en détail

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets

Plus en détail

Manuel : CIA Gestion des utilisateurs

Manuel : CIA Gestion des utilisateurs Manuel : CIA Gestion des utilisateurs Objet : Projet : Manuel de gestion des utilisateurs du CIA Huissiers de Justice CIA Central Identification & Authentication server Pour : Chambre Nationale des Huissiers

Plus en détail

Introduction aux exercices en Java

Introduction aux exercices en Java Introduction aux exercices en Java Avant de commencer les séries proprement dites, nous allons voir quelques informations utiles concernant le langage de programmation principal de ce cours d'informatique

Plus en détail

Examen de Langages de script n o 2 : 2011/2012

Examen de Langages de script n o 2 : 2011/2012 Examen de Langages de script n o 2 : 2011/2012 Durée de l'examen : 2h Vous devez éteindre et ranger vos téléphones. Les programmes sont à faire en Python 3. L'annexe du sujet contient des rappels de Python

Plus en détail

Dropbox. Classes de 2nde SI-CIT et de première SI

Dropbox. Classes de 2nde SI-CIT et de première SI Dropbox Table des matières 1. Présentation du service Dropbox...2 2. La sécurité...2 3. Ouvrir un compte Dropbox...2 4. Créer et partager un dossier...3 5. Installer Dropbox sur votre SmartPhone...5 DropBox

Plus en détail

ELEMENTS DE BUREAUTIQUE

ELEMENTS DE BUREAUTIQUE MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENTET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ELEMENTS

Plus en détail

LINQ to SQL. Version 1.1

LINQ to SQL. Version 1.1 LINQ to SQL Version 1.1 2 Chapitre 03 - LINQ to SQL Sommaire 1 Introduction... 3 1.1 Rappels à propos de LINQ... 3 1.2 LINQ to SQL... 3 2 LINQ to SQL... 3 2.1 Importer des tables... 3 2.1.1 Le concepteur

Plus en détail

INSTALLATION DE FSUIPC et WideFS PCs en réseau. Ridha Saïd (FAVRS)

INSTALLATION DE FSUIPC et WideFS PCs en réseau. Ridha Saïd (FAVRS) INSTALLATION DE FSUIPC et WideFS PCs en réseau Ridha Saïd (FAVRS) Pour mettre des PCs en réseau, rien de plus facile, il faut simplement installer FSUIPC et WideFs. FSUIPC est l un des outils le plus utilisé

Plus en détail

COURS 6 Adopter un style de programmation clair

COURS 6 Adopter un style de programmation clair COURS 6 Adopter un style de programmation clair Lorsque votre site prend de l'importance, le code devient vite illisible et incompréhensible si vous ne pensez pas à l'organiser. Mais comment organiser

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

1 Accès aux ressources de l école depuis l extérieur

1 Accès aux ressources de l école depuis l extérieur Accès aux ressources de l école depuis l extérieur. Introduction Toutes vos ressources de l école sont disponibles depuis n importe où à condition d avoir une connexion internet et dans certaines conditions

Plus en détail

Guide Utilisateur Particuliers. Sommaire

Guide Utilisateur Particuliers. Sommaire Sommaire 1.Installation...3 1.1.Configuration...3 1.2.Sous Internet Explorer...4 1.3.Sous Mozilla Firefox...5 1.4.Sous Google Chrome...6 1.5.Aller sur le site...7 2.Identification...8 2.1.Inscription...8

Plus en détail

E-MediatE, documentation pour l'utilisateur

E-MediatE, documentation pour l'utilisateur E-MediatE, documentation pour l'utilisateur 21 novembre 2011 Résumé Documentation à l'intention des utilisateurs du logiciel. Ce document présente, dans ses grandes lignes le fonctionnement du client E-MediatE.

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Comment protéger vos dossiers et fichiers avec un mot de passe!

Comment protéger vos dossiers et fichiers avec un mot de passe! Comment protéger vos dossiers et fichiers avec un mot de passe! Author : soufiane Bonjour, De nos jours, on a plus de données qu'hier, parmi ces données, on trouve des données qu'on peut considérer comme

Plus en détail

TP1 Windows 2000 Professionnel / Windows XP Pro. Station de travail (ou Serveur 2003-2008) autonome

TP1 Windows 2000 Professionnel / Windows XP Pro. Station de travail (ou Serveur 2003-2008) autonome TP1 Windows 2000 Professionnel / Windows XP Pro Station de travail (ou Serveur 2003-2008) autonome Gestion des comptes utilisateurs Droits d'accès NTFS et partage des dossiers 1 Création des comptes utilisateurs

Plus en détail

Java - TP3. Nicolas Baudru, Carine Guivier-Curien, Laurent Vallet. Année 2008-2009

Java - TP3. Nicolas Baudru, Carine Guivier-Curien, Laurent Vallet. Année 2008-2009 Java - TP3 Nicolas Baudru, Carine Guivier-Curien, Laurent Vallet Année 2008-2009 Le but de ce TD est d'écrire une application client/serveur de type msn : 1. Des clients se connectent à un serveur 2. Un

Plus en détail

GUIDE D'INSTALLATION DE RESIDORG

GUIDE D'INSTALLATION DE RESIDORG GUIDE D'INSTALLATION DE RESIDORG L'installation de ce driver est nécessaire pour permettre à l'interface internet de coder clés et émetteurs (entre autre). 1/ Avant toute installation, Immotec doit vous

Plus en détail

Utilitaire de téléchargement automatique de vos commandes exultet (version PC XP et Vista uniquement pour l'instant)

Utilitaire de téléchargement automatique de vos commandes exultet (version PC XP et Vista uniquement pour l'instant) Utilitaire de téléchargement automatique de vos commandes exultet (version PC XP et Vista uniquement pour l'instant) Objet : exultet-client.exe est un petit logiciel destiné à vous simplifier le téléchargement

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Année 2008-2009. Les exceptions Java. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Année 2008-2009. Les exceptions Java. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed. Année 2008-2009 Les exceptions Java Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Introduction Supposez que vous écrivez un programme qui accède

Plus en détail

TP 2 JAVA. public class test1{ public static void main(string arg[]){ code du programme }// main }// class

TP 2 JAVA. public class test1{ public static void main(string arg[]){ code du programme }// main }// class TP 2 JAVA La structure d'un programme Java Un programme Java n'utilisant pas de classe définie par l'utilisateur ni de fonctions autres que la fonction principale main pourra avoir la structure suivante

Plus en détail

Installation / Sauvegarde Restauration / Mise à jour

Installation / Sauvegarde Restauration / Mise à jour Installation / Sauvegarde Restauration / Mise à jour SPIP version 1.8.x Serveur (Linux) Jean Sébastien BARBOTEU dev.jsb@laposte.net Introduction Nous allons aborder tous les aspects techniques liés à la

Plus en détail

Publication de votre site en ligne sur le serveur de l'ulb

Publication de votre site en ligne sur le serveur de l'ulb Publication de votre site en ligne sur le serveur de l'ulb Atika Cohen septembre 2006 Pour publier votre site sur le serveur de l'ulb, vous devez utiliser l'identification que vous avez déjà reçu pour

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

CONFIGURATION DE LA LIBRAIRIE WEBUTIL (10g) Oracle Forms 10g

CONFIGURATION DE LA LIBRAIRIE WEBUTIL (10g) Oracle Forms 10g CONFIGURATION DE LA LIBRAIRIE WEBUTIL (10g) Oracle Forms 10g Préparé par : Hafed BENTEFTIFA Mai 2008 Version : 1.0 1 1. INTRODUCTION La librairie webutil a été mise en place par Oracle afin de pourvoir

Plus en détail

Hadoop / Big Data. Benjamin Renaut <renaut.benjamin@tokidev.fr> MBDS 2014-2015

Hadoop / Big Data. Benjamin Renaut <renaut.benjamin@tokidev.fr> MBDS 2014-2015 Hadoop / Big Data Benjamin Renaut MBDS 2014-2015 TP 1 Méthodologie Map/Reduce - programmation Hadoop. 1 Installer VirtualBox (https://www.virtualbox.org/). Importer la machine

Plus en détail

Guide d intégration. Protection de présentations FLASH avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de présentations FLASH avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de présentations FLASH avec DinkeyPRO/FD Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

Atelier La notion de session utilisateur sous Linux

Atelier La notion de session utilisateur sous Linux Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre

Plus en détail

TP Informatique 1 Présentation prise en main Visual Studio

TP Informatique 1 Présentation prise en main Visual Studio TP Informatique 1 Présentation prise en main Visual Studio But : prise en en main visual studio 1ères notions Variable Informatique : domaine d'activité scientifique, technique et industriel en rapport

Plus en détail

MEDEIL Activation et Guide de Configuration

MEDEIL Activation et Guide de Configuration 2 Copyright 2010-11 Vanuston Intelligence Private Ltd. Tous droits réservés. Auteurs : PMS équipe de développement Ce logiciel et la documentation connexe sont fournis en vertu d'un accord de licence contenant

Plus en détail

Configuration du serveur FTP sécurisé (Microsoft)

Configuration du serveur FTP sécurisé (Microsoft) Configuration du serveur FTP sécurisé (Microsoft) L application Le serveur FTP est disponible en standard sur la version W2K serveur. Il s installe par défaut et si ce n est pas le cas peut-être installer

Plus en détail