To stream, or not to stream?

Dimension: px
Commencer à balayer dès la page:

Download "To stream, or not to stream?"

Transcription

1 To stream, or not to stream? Meeting #Hackerzvoice 2 avril 2011

2 Plan (1/3) Streaming & catch-up TV Streaming illégal Catch-Up TV Ce qu'en dit la loi française Technologies employées Rich Internet Applications Flash Silverlight RTMP, RTMPE, RTMPTE 2

3 Plan (2/3) Techniques de capture Capture vidéo d'écran Interception de stream Enregistrement de stream Protections mises en place Anti-reverse flash Chiffrement Détections diverses 3

4 Plan (3/3) M6Replay Présentation Protection du catalogue Récupération du flux TF1 Vision Protection par token Récupération du flux Bonus: le piège à couillon :) Conclusion Avenir du streaming, et de la copie privée 4

5 Plan (1/3) Streaming & catch-up TV Streaming illégal Catch-Up TV Ce qu'en dit la loi française Technologies employées Rich Internet Applications Flash Silverlight RTMP, RTMPE, RTMPTE 5

6 Streaming & Catch-up TV Définition Diffusion à la demande ou en direct de contenu audiovisuel Catch-up TV Littéralement, «TV de rattrapage», TVR Streaming légal Très en vogue Permet aux chaînes d'assurer une visibilité sur le net 6

7 Catch-up TV Motivations des chaînes Reconquérir les internautes, grands consommateurs de vidéos Jeunes (génération Internet) Fans de youtube & dailymotion La publicité, moteur des chaînes, est omniprésente Vitrine de la chaîne sur Internet, et promotion des programmes Trailers de séries et d'émissions Bonus divers 7

8 Sreaming «illégal» Droit d'auteur, copie et diffusion Pour diffuser, il faut en avoir le droit Une diffusion sans ces droits est illégale Pas mal de sites de streaming «illégaux» Justin.tv Gogo-films Côté audio radioblog.club 8

9 Catch-up: Ce qu'en dit la loi française Doit à la copie privée La copie est permise à des fins d'utilisation privée et dans le cadre familial Elle est autorisée pour les supports de stockage, mais aussi les diffusions numériques en ligne (DADVSI) La copie doit être réalisée par l'internaute lui-même, pas par un tiers Magnétoscope numérique en ligne: illégal Outil de téléchargement diffusé; légal 9

10 Plan (1/3) Streaming & catch-up TV Streaming illégal Catch-Up TV Ce qu'en dit la loi française Technologies employées Rich Internet Applications Flash Silverlight RTMP, RTMPE, RTMPTE 10

11 Technologies employées Rich Internet Application Création de lecteurs intégrés aux navigateurs Technologies permettant cela Java (Applet) Flash (Adobe) Silverlight (MS) Avantages Pas d'application à installer Visionnage en ligne et multi-plateforme (ou presque) 11

12 Technologies employées Lecture de fichiers vidéo/audio Récupération via un serveur de stockage de contenu Emploi de tokens pour la lecture Clef secrète de génération de tokens dans le Flash Facilement contourné (ex: jiwa, Deezer) Technologies adaptées Protocoles RTMP, RTMPE, et RTMPTE Adobe Flash Media Server + Flash Player 12

13 Technologies employées RTMP,RTMPE,RTMPTE Real Time Messaging Protocol Encrypted Real Time Messaging Protocol Conçu par Adobe Employé pour diffuser des contenus multimédia pour lecture seule Protection par signature de player URL doit être connue pour lire le flux 13

14 Plan (2/3) Techniques de capture Capture vidéo d'écran Interception de stream Enregistrement de stream Protections mises en place Anti-reverse flash Chiffrement Détections diverses 14

15 Techniques de capture La grande question est Comment sauvegarder ces vidéos en application de la copie privée? Plusieurs solutions Capture d'écran vidéo Interception du flux joué (RTMP,RTMPE) Rtmpdump Enregistrement de stream Rtmpdump 15

16 Capture d'écran vidéo Avantages Pas cher à réaliser Fonctionne avec tous les players Flash Silverlight Inconvénients Pas pratique du tout :( Mauvaise résolution Etc... 16

17 Interception de stream Avantages Permet de capturer le flux audio/vidéo Sauvegarde sur disque Fonctionne avec tous les lecteurs et protocoles Inconvénients Lecture obligatoire avec le lecteur dédié pour capturer le flux Logiciel dédié interceptant les paquets Proxy 17

18 Enregistrement de stream Avantages Permet de sauvegarder le flux Pas besoin de lire le flux avec un lecteur dédié Fonctionne avec tous les protocoles, du moment que le comportement du lecteur peut être reproduit Inconvénients Certains paramètres sont à connaître Noms de l'application (RTMP/E) Mot de passe, port, URI du fichier, etc. 18

19 Plan (2/3) Techniques de capture Capture vidéo d'écran Interception de stream Enregistrement de stream Protections mises en place Anti-reverse flash Chiffrement Détections diverses 19

20 Protections mises en place Les chaînes proposant de la catch-up tv Ne veulent pas que les internautes récupèrent les vidéos Manque à gagner? Fidélisation C'est illégal! «les éditeurs et les distributeurs de services de télévision ne peuvent recourir à des mesures techniques qui auraient pour effet de priver le public du bénéfice de l'exception pour copie privée, y compris sur un support et dans un format numérique, dans les conditions mentionnées au 2 de l'article L122-5 et au 2 de l'article L211-3» article L331-9 (loi Hadopi n ) 20

21 Anti-reverse Flash La plupart des lecteurs sont basés sur la technologie Flash Les éditeurs de solutions de streaming cherchent à ralentir l'analyse Des techniques existent pour cacher des données en Flash Chiffrement Stockage avec ByteArrayAsset Obfuscation 21

22 Chiffrement Autre technique: chiffrement de contenu Emploi d'algorithmes divers AES TDES La clef est forcément dans le lecteur Si le lecteur peut le déchiffrer, alors on peut le déchiffrer 22

23 Détections diverses Utilisation d'un service annexe Serveur assurant la génération de token basé sur IP Détection par IP Authentification via l'application de streaming Vérification de token Vérification de l'ip Vérification par en-têtes HTTP User-Agent,... 23

24 Ce qu'il faut retenir... Si le lecteur arrive à lire la vidéo, alors la sauvegarde est possible! 24

25 Plan (3/3) M6Replay Présentation Protection du catalogue Récupération du flux TF1 Vision Protection par token Récupération du flux Bonus: le piège à couillon :) Conclusion Avenir du streaming, et de la copie privée 25

26 M6Replay Présentation Basé sur la technologie Flash + RTMPE Beaucoup ont essayé de télécharger les vidéos MediaCUB (Zoug) MchicheReplay Beaucoup se sont heurtés aux mesures techniques de protection Faut avouer que les gars de M6 ne veulent VRAIMENT pas que l'on télécharge... 26

27 M6Replay Chiffrement du catalogue Il existe un catalogue au format XML, téléchargé par le player Flash Celui-ci est chiffré en DES Clef stockée via la technique du ByteArrayAsset Chiffrement en mode ECB Il contient toutes les infos intéressantes! Catégories de vidéos Nom, titre et description URI de la vidéo :) 27

28 M6Replay Un fichier de configuration XML Contient les informations relatives à l'application Ainsi qu'au serveur Flash Media Déjà présent dans les anciennes versions de M6Replay Contient Les infos sur les serveurs utilisés Les URLs du player et du «translator» Le «translator» est un Flash déchiffré puis chargé 28

29 M6Replay Pour résumer Utilisation et abus du chiffrement! Les développeurs veulent vraiment empêcher des gens de récupérer la clef de chiffrement du catalogue Mais bon, on y arrive quand même merci rtmpdump ;) 29

30 Plan (3/3) M6Replay Présentation Protection du catalogue Récupération du flux TF1 Vision Protection par token Récupération du flux Bonus: le piège à couillon :) Conclusion Avenir du streaming, et de la copie privée 30

31 TF1 Vision Présentation A la différence de M6Replay, pas Full flash Basé sur Flash + RTMPE (lecteur) La récupération de l'uri utilisée par le protocole RTMPE n'est pas immédiate Mais bon, là encore la tâche n'est pas simple Utilisation d'un système de token (basé sur md5) Vérification des adresses IPs sources (géoloc) 31

32 TF1 Vision Méthode de récupération de vidéo Retrouver le «videoid» à partir de l'url de la vidéo Génération du token avec une partie secrète Une clef est intégrée dans le lecteur flash 9b673b13fa4682ed14c3cfa5af b514c4133e9b3a 81e6e3aba Récupération de l'uri du fichier rtmpe://server:port/mp4:... Téléchargement à l'aide d'un outil dédié Rtmpdump pawa! 32

33 TF1 Vision Pour résumer Utilisation d'un système de token Clef secrète intégrée dans le lecteur Flash Utilisation de restriction par géolocalisation Identification par IP Encore une fois, streaming via RTMPE et technologie Flash Encore une fois, téléchargeable avec des clients RTMP/RTMPE 33

34 TF1 Vision Petit bonus Le «piège à couillon» de TF1 était stocké dans le code du player Il s'agissait d'une blague de développeur Je m'en suis aperçu lorsque je réalisais l'analyse du code du lecteur Dingue de voir ce qu'en font les médias :( 34

35 Plan (3/3) M6Replay Présentation Protection du catalogue Récupération du flux TF1 Vision Protection par token Récupération du flux Bonus: le piège à couillon :) Conclusion Avenir du streaming, et de la copie privée 35

36 Conclusion Si le lecteur Flash peut lire la vidéo, nous pouvons l'enregistrer Les pratiques des chaînes offrant de la TVR sont illégales Je ne diffuserai pas les PoCs présenté dans ce talk Inutile, ils changeraient le mode opératoire Soyez curieux, vous avez les outils Décompilateur flash (Sothing SWF Decompiler, ) SWFTools (Linux) Paros, Webscarab,... 36

37 Références MediaCUB MchicheReplay Légifrance 37

Architecture BIGBLUEBUTTON Groupe BigBlueButton - Sénégal

Architecture BIGBLUEBUTTON Groupe BigBlueButton - Sénégal Architecture BIGBLUEBUTTON Groupe BigBlueButton - Sénégal BigBlueButton Vue d ensemble Nginx («engine x» : «moteur x») fait office de serveur proxy pour les blocs «bbb- apps» et «bbb- web» afin d apporter

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents)

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents) Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents) Les prestations et les applications présentées : Apportent un accès et une mise à jour simplifiés aux documents

Plus en détail

Groupware. Multi-canal. Vidéo. Solution audiovisuelle de gestion et diffusion vidéo sur Intranet, internet COMMUNICATION E-LEARNING

Groupware. Multi-canal. Vidéo. Solution audiovisuelle de gestion et diffusion vidéo sur Intranet, internet COMMUNICATION E-LEARNING Utilisée depuis quatre ans (1999) par des grandes entreprises et institutions, WebTV Solution est la solution de création, gestion et diffusion video et Rich-Média la plus complète du marché. WebTV Solution

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

Rapport de stage. Développement d un logiciel de vidéoconférence : Enjeux 3. Guillaume DOTT 2009

Rapport de stage. Développement d un logiciel de vidéoconférence : Enjeux 3. Guillaume DOTT 2009 Rapport de stage Développement d un logiciel de vidéoconférence : Enjeux 3 Guillaume DOTT 2009 Maître de stage : Louis Poulette Tutrice : Marie-Paule Muller Remerciements Je tiens à remercier toute l équipe

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012

Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012 Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012 Depuis la fin des années 90 et l apparition de Napster, les pratiques audio/vidéo en ligne n ont cessé de se développer. Face à une

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server. Sébastien Boutard Thomas David

Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server. Sébastien Boutard Thomas David Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server Sébastien Boutard Thomas David Le plan de la présentation Petit retour sur les environnements de développement ArcGIS Server

Plus en détail

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 EPITA Option SRS : Système Réseau Sécurité Matière : Professeur : Sébastien BOMBAL Version : 1.0 Table des matières 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 Version

Plus en détail

testgratuit@empreinte.com

testgratuit@empreinte.com LIVE TV RIA MOBILE Avant propos page 2 Composantes de l offre page 3 Web TV page 4 Visualisation page 5 Live enrichi page 6 Hébergement page 7 Compatibilité page 8 Offre budgétaire page 9 Conditions Générales

Plus en détail

Table des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires...

Table des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires... Manuel utilisateur Table des matières 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5 1.2 Public visé... 5 1.3 Commentaires... 5 2 Généralités sur les applications web... 7 3 Module

Plus en détail

Sessions en ligne - QuestionPoint

Sessions en ligne - QuestionPoint Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet

Plus en détail

Bibliothèque numérique

Bibliothèque numérique Bibliothèque numérique Mode d emploi Le service de bibliothèque numérique proposé par Numilog vous permet de consulter en ligne ou de télécharger des livres numériques sur place dans votre établissement

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

La communication et la gestion de l'information

La communication et la gestion de l'information La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le

Plus en détail

Migration, installation et configuration d ADOBE CONNECT 9

Migration, installation et configuration d ADOBE CONNECT 9 Migration, installation et configuration d ADOBE CONNECT 9 Notices légales Notices légales Pour accéder aux notices légales, consulter http://help.adobe.com/fr_fr/legalnotices/index.html. iii Sommaire

Plus en détail

Gérez et diffusez vos contenus médias

Gérez et diffusez vos contenus médias Digital Asset Management Gérez et diffusez vos contenus médias Plus qu un simple DAM*, la suite VCM* est une solution complète permettant la gestion de tous types de contenus et médias. * DAM : Digital

Plus en détail

OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel

OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel OwnCloud Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel Table des matières Définition...1 L'interface web...2 Fichier musique sur OwnCloud...3 Fichier image sur OwnCloud...3

Plus en détail

DSI - Pôle Infrastructures / Multimédia CONTEXTE SUJET. Projet de Manuel d utilisation du Pont de Visioconférence et Téléconférence MLTD00141V02V 02 V

DSI - Pôle Infrastructures / Multimédia CONTEXTE SUJET. Projet de Manuel d utilisation du Pont de Visioconférence et Téléconférence MLTD00141V02V 02 V Département du Système d Information CONTEXTE SUJET référence version statut DSI - Pôle Infrastructures / Multimédia Projet de Manuel d utilisation du Pont de Visioconférence et Téléconférence 02 V créé

Plus en détail

Guide de dépannage Internet pour PC Pour voir les reportages audio et vidéo, sur le site de Radio-Canada

Guide de dépannage Internet pour PC Pour voir les reportages audio et vidéo, sur le site de Radio-Canada Guide de dépannage Internet pour PC Pour voir les reportages audio et vidéo, sur le site de Radio-Canada Flash permet de faire apparaître la fenêtre. MediaPlayer permet de jouer les reportages audio-vidéo

Plus en détail

I. Descriptif de l offre. L offre Sage 100 Entreprise Edition Entreprise

I. Descriptif de l offre. L offre Sage 100 Entreprise Edition Entreprise I. Descriptif de l offre L offre Sage 100 Entreprise Edition Entreprise Sage 100 Entreprise Edition Etendue est une offre en accès full web. En complément d une utilisation traditionnelle de Sage 100 Entreprise,

Plus en détail

Annexe 10 - Procédure pour créer un Jar

Annexe 10 - Procédure pour créer un Jar Annexe 10 - Procédure pour créer un Jar permet d'encapsuler une application dans un seul fichier JAR ( Java Archive File ). Le Jar étant exécutable, on peut donc démarrer l'application sans l'aide de JDeveloper.

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

CATALOGUE DES OFFRES O2i INGÉNIERIE POUR LES PLATEFORMES ÉDITORIALES

CATALOGUE DES OFFRES O2i INGÉNIERIE POUR LES PLATEFORMES ÉDITORIALES CATALOGUE DES OFFRES O2i INGÉNIERIE POUR LES PLATEFORMES ÉDITORIALES SYGESP Solution éditoriale Cross-Média Fiche produit O2i + L' EXPERTISE O2I POUR LA SOLUTION Nous sommes distributeur exclusif de la

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

GWT à l'épreuve du feu. by Sami Jaber (DNG Consulting) twitter @samijaber http://www.dng-consulting.com

GWT à l'épreuve du feu. by Sami Jaber (DNG Consulting) twitter @samijaber http://www.dng-consulting.com 1 GWT à l'épreuve du feu by Sami Jaber (DNG Consulting) twitter @samijaber http://www.dng-consulting.com Abstract Qu'est-ce que le projet Cobra? Une démo, une démo, une démo! Les défis techniques d'un

Plus en détail

Architectures en couches pour applications web Rappel : Architecture en couches

Architectures en couches pour applications web Rappel : Architecture en couches Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

NAS 208 WebDAV Une alternative au protocole FTP pour le partage sécurisé des fichiers

NAS 208 WebDAV Une alternative au protocole FTP pour le partage sécurisé des fichiers NAS 208 WebDAV Une alternative au protocole FTP pour le partage sécurisé des fichiers Connexion à votre NAS via WebDAV C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez

Plus en détail

TP réseau Android. Bidouilles Tomcat. a) Installer tomcat : il suffit de dézipper l'archive apache-tomcat-8.0.15-windowsx64.zip.

TP réseau Android. Bidouilles Tomcat. a) Installer tomcat : il suffit de dézipper l'archive apache-tomcat-8.0.15-windowsx64.zip. TP réseau Android Ce TP utilise tomcat 8, sous windows et des.bat windows. On peut trouver ce serveur web et conteneur d'applications web à http://tomcat.apache.org/download-80.cgi. Il se trouve dans l'archive

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Travail collaboratif à distance

Travail collaboratif à distance UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G

Plus en détail

Installer une imprimante réseau.

Installer une imprimante réseau. Installer une imprimante réseau. Préambule Vous êtes nombreux à demander de l'aide, une documentation (1) plus précise afin de savoir installer correctement et seuls une imprimante réseau. Le prix des

Plus en détail

Migration, installation et configuration d'adobe ACROBAT CONNECT PRO SERVER 7.5

Migration, installation et configuration d'adobe ACROBAT CONNECT PRO SERVER 7.5 Migration, installation et configuration d'adobe ACROBAT CONNECT PRO SERVER 7.5 Copyright 2009 Adobe Systems Incorporated. All rights reserved. Migration, installation et configuration d'adobe Acrobat

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Rencontres Mondiales du Logiciel Libre 1 juillet 2008 Alban Peignier http://www.tryphon.org

Rencontres Mondiales du Logiciel Libre 1 juillet 2008 Alban Peignier http://www.tryphon.org Logiciels libres & Radios libres Rencontres Mondiales du Logiciel Libre 1 juillet 2008 Alban Peignier http://www.tryphon.org Pré-histoire de 1990 à 2000, les supports magnétiques ont disparu la clé : la

Plus en détail

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES Date : NOM Prénom : TP n /5 Lycée professionnel Sujet de Travaux Pratiques Term. SEN Pierre MENDÈS-FRANCE Veynes TP CONTRÔLEC DISTANT : CONCEPTS ET DIFFÉRENCES Champs : TR 2ème série CONSIGNES Méthodologie

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

Guide d'utilisation du Lecteur d'enregistrement du réseau WebEx

Guide d'utilisation du Lecteur d'enregistrement du réseau WebEx Guide d'utilisation du Lecteur d'enregistrement du réseau WebEx pour les fichiers Advanced Recording Format (.arf) Version 2.5 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco,

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Les logiciels indispensables à installer sur votre ordinateur

Les logiciels indispensables à installer sur votre ordinateur Vous avez réinstallé Windows, vous venez d acquérir un nouvelle ordinateur, vous voilà donc avec un beau Windows tout propre, tout neuf et surtout tout vide. Il faut reconnaître que Windows fraîchement

Plus en détail

Audit des collèges de Charente

Audit des collèges de Charente Audit des collèges de Charente Bienvenue! Il y a 49 questions dans ce questionnaire Etablissement 1 [000]Présentation de l'établissement Ville Nom de l'établissement Adresse de courriel (ce.rne@ac-poitiers.fr)

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

Petite définition : Présentation :

Petite définition : Présentation : Petite définition : Le Web 2.0 est une technologie qui permet la création de réseaux sociaux, de communautés, via divers produits (des sites communautaires, des blogs, des forums, des wiki ), qui vise

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Nouveautés ArcGIS 10.1 for Server

Nouveautés ArcGIS 10.1 for Server Nouveautés ArcGIS 10.1 for Server 26 septembre 2012 Présenté par: Martin Couture- mcouture@esri.ca Agenda Durant cette présentation: 1) Amélioration de l architecture 2) Méthodes de publications 3) API

Plus en détail

Guide de démarrage rapide de la mini boîte de réception Web de Cisco Unity Connection (version 9.x)

Guide de démarrage rapide de la mini boîte de réception Web de Cisco Unity Connection (version 9.x) Guide de démarrage rapide Guide de démarrage rapide de la mini boîte de réception Web de Cisco Unity Connection (version 9.x) Mini boîte de réception Web de Cisco Unity Connection (version 9.x) 2 À propos

Plus en détail

THEME : Mise en place d une plateforme d enseignement à distance

THEME : Mise en place d une plateforme d enseignement à distance République du Sénégal Un peuple Un but Une foi Ministère de l Enseignement Supérieur ECOLE CENTRALE DES LOGICIELS LIBRES ET DE TELECOMMUNICATIONS (EC2LT) THEME : Mise en place d une plateforme d enseignement

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Joomla! Création et administration d'un site web - Version numérique

Joomla! Création et administration d'un site web - Version numérique Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique

Plus en détail

1. Installation du Module

1. Installation du Module 1 sur 10 Mise en place du Module Magento V 1.5.7 1. Installation du Module Vous pouvez installer le module de deux façons différentes, en passant par Magento Connect, ou directement via les fichiers de

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Microsoft Application Center Test

Microsoft Application Center Test Microsoft Application Center Test L'outil de Test de performance des Sites Web Avec Visual Studio.NET, il est fourni une petite application qui permet de valider la performance de son site Internet ou

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Explosion des services sur le Web Absence d infrastructure Lecteur de carte à puce Déploiement

Plus en détail

Règlement du jeu sans obligation d achat avec tirage au sort «CONCOURS SELFIE» DU 10 AU 14 JUIN 2015 AU CENTRE COMMERCIAL AVANT CAP PLAN DE CAMPAGNE

Règlement du jeu sans obligation d achat avec tirage au sort «CONCOURS SELFIE» DU 10 AU 14 JUIN 2015 AU CENTRE COMMERCIAL AVANT CAP PLAN DE CAMPAGNE Règlement du jeu sans obligation d achat avec tirage au sort «CONCOURS SELFIE» DU 10 AU 14 JUIN 2015 AU CENTRE COMMERCIAL AVANT CAP PLAN DE CAMPAGNE ARTICLE 1 ORGANISATION DU JEU L Agence CMC (ci-après

Plus en détail

BIND : installer un serveur DNS

BIND : installer un serveur DNS BIND : installer un serveur DNS Cet article a pour but de vous présenter comment installer et configurer un serveur DNS en utilisant l'application BIND. Je supposerai que vous disposez d'un réseau local

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Webinaires Recette de cuisine : transmission en direct des séminaires Aristote et autres événements

Webinaires Recette de cuisine : transmission en direct des séminaires Aristote et autres événements TutoJRES 5 Webinaires Recette de cuisine : transmission en direct des séminaires Aristote et autres événements Jacques.Prevost@CEA.fr www.renater.fr Mis à jour :Février 2008 Diffusion de séminaires et

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Approche Hybride de la Diffusion OTT. Julien Privé / Senior Solutions Engineer / @jprive

Approche Hybride de la Diffusion OTT. Julien Privé / Senior Solutions Engineer / @jprive Approche Hybride de la Diffusion OTT Julien Privé / Senior Solutions Engineer / @jprive Challenges OTT Audience 2015 : 3 Milliards d internautes 2020 : 5 Milliards Contenu Streaming 4K par Netflix (11

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

Clauses d'hébergement web

Clauses d'hébergement web Clauses d'hébergement web Document édité par : Direction du Système d'information Université Nice Sophia Antipolis 28 Avenue de Valrose, B.P. 2135, 06103 NICE CEDEX 2 Révisions Version Date Auteur(s) Type

Plus en détail

Refonte front-office / back-office - Architecture & Conception -

Refonte front-office / back-office - Architecture & Conception - Refonte front-office / back-office - Architecture & Conception - GLG204 - Architectures Logicielles Java 2008/2009 Nom : Cédric Poisson Matricule : 06-49012 Version : 1.0 Jeudi 28 mai 2009 1 / 23 Table

Plus en détail

Présence obligatoire de l administrateur réseau et de l administrateur téléphonie pendant l installation et le paramétrage.

Présence obligatoire de l administrateur réseau et de l administrateur téléphonie pendant l installation et le paramétrage. Prérequis valides Novembre 2014 Présence obligatoire de l administrateur réseau et de l administrateur téléphonie pendant l installation et le paramétrage. PRE-REQUIS SERVEUR TWS (V3 & V4) : Dans le cas

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Raccordement desmachines Windows 7 à SCRIBE

Raccordement desmachines Windows 7 à SCRIBE Raccordement desmachines Windows 7 à SCRIBE Version du 14 nov. 11 Sommaire 1 Généralités...2 2 Pré-requis :...2 3 Configuration de l adresse IP...3 4 Configuration de Windows Seven...5 4.1 Les services...5

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Présentation. Référenciel : textes officiels

Présentation. Référenciel : textes officiels Présentation BO n 42 du 23 novembre 2000 BO n 13 du 29 mars 2001 Compétences requises pour le niveau 2 Référenciel : textes officiels Feuille de position niveau 2 (collège) - Culture informatique. - Organiser

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

Proxy SQUID sous Debian

Proxy SQUID sous Debian Proxy SQUID sous Debian Définition : Un serveur proxy, appelé en français serveur mandataire est une architecture client-serveur qui a pour fonction de relayer des requêtes entre une fonction cliente et

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail