Publier un site Web malgré l'insécurité d'internet. Petit Guide de Survie adapté à WordPress

Dimension: px
Commencer à balayer dès la page:

Download "Publier un site Web malgré l'insécurité d'internet. Petit Guide de Survie adapté à WordPress"

Transcription

1 Publier un site Web malgré l'insécurité d'internet Petit Guide de Survie adapté à WordPress 1

2 Sommaire Quelles sont les menaces pour un site web? Le point sur WordPress (et l'actualité...) Les mesures de base Pour l'hébergement Pour le site Pour votre informatique personnelle Que faire si votre site est compromis? Questions / Réponses 2

3 Le point sur les menaces Qu'est-ce qui menace un site web? L'erreur de manipulation (destruction de données) L'imprévoyance humaine (ça n'arrive qu'aux autres) Le laisser-aller coupable (ne pas remettre à demain) L'attaque opportuniste (syndrome Caliméro) L'attaque ciblée et délibérée (c'est à vous qu'on en veut) La plus grande des menaces c'est vous!! 3

4 Que peux (veux) faire un hacker? Entre autres nuisances... Exécuter du code arbitraire dans vos pages Rediriger votre trafic vers son site Injecter ou modifier du contenu visible Causer un DOS (crash serveur, CPU & B. P.) Injection SQL, exécuter des commandes Obtenir les mots de passe des utilisateurs Transformer votre site en ferme de liens Placer une porte dérobée (pour plus tard) Inclure du code chiffré dans vos pages 4

5 Plus précisément pour WordPress 80 millions Nombre de sites utilisant WordPress 30 Nombre moyen de vulnérabilités connues sur la version courante Données pingable.org Mais c'est dingue!! 5

6 L'actualité est cruelle... Plus précisément pour WordPress (2) Nombre de recherche de vulnérabilités (scan) journellement constaté ciblant WordPress Données sucuri.net

7 Plus précisément pour WordPress (3) Il ne faut certes pas installer les mises à jours trop vite. Mais... En moyenne, moins de 20 % des sites disposent de la dernière version deux mois après sa publication Données pingable.org Alors, je fais quoi!! 7

8 Mesures de base... pour l'hébergement Choisissez un hébergement de confiance et de qualité Questions à (se) poser : Combien de sites de cet hébergeur sont blacklistés pour des raisons liées aux malwares? Quelle sont les versions des logiciels sur les serveurs et sont-elles fréquemment mises à jour? Comment sont stockées les informations liées à la sécurité (mes identifiants et mes mot de passe)? L'administration est-elle sécurisée (https, sftp)? Puis-je avoir un accès SSH? une crontab? 8

9 Mesures de base... pour votre site 10 mesures simples et indispensables 1) Maintenez Wordpress et vos extensions à jour... en prévoyant un retour arrière Comment (bien) faire ses mises à jour? S'abonner aux flux RSS d'alertes de vos composants, Lire (et comprendre) les "changelogs", S'assurer d'une éventuelle restauration (backups), Procéder calmement, par étapes et sans précipitation, Contrôler le frontoffice puis le backoffice, S'il faut revenir en arrière, le faire sans hésiter. 9

10 WP Updates Notifier Mesures de base... pour votre site 10

11 Mesures de base... pour votre site 2) Ajoutez du "sel" à vos mots de passe... et choisissez des mots de passe robustes Renseignez le bloc prévu pour ça dans wp-config.php define('auth_key', 'put your unique phrase here'); define('secure_auth_key', 'put your unique phrase here'); define('logged_in_key', 'put your unique phrase here'); define('nonce_key', 'put your unique phrase here'); define('auth_salt', 'put your unique phrase here'); define('secure_auth_salt', 'put your unique phrase here'); define('logged_in_salt', 'put your unique phrase here'); define('nonce_salt', 'put your unique phrase here'); define('auth_key', '%5Pl(eM.JNWyW#V [<FW78QD`c7xA f'); define('secure_auth_key', 'V^;IB$J SP9b`=v#c4$zOXm?aTl+DmgE^hp4$#x*kkh$mkf'); define('logged_in_key', 'F122,,L$; tlfyqqgd{s<vfdis2ffen)xj G.giz++HS>R'); define('nonce_key', 'n9q>v.(~2mvdko#003yze!upxda H7&~Pju=!Y n<sm NT '); define('auth_salt', jqry?:wjs +#q Pkv%R0XA*)~h,4! *Un:_^2'); define('secure_auth_salt', 'I=3IV9ut. 062;AT:sw >:p>u&=3#pfwgytwi3=yd8g )M4'); define('logged_in_salt', '}qa[z]!azt`{ MC?+sW4Y :)s5qw= Q=}xTM+r`_ M~(~<t'); define('nonce_salt', '>qg_fj8iy7k/* I&<bmnk}Eb:LI %[ Eac:8#=?f~ch%f2Z'); Générateur de bloc de "salt values" : https://api.wordpress.org/secret-key/1.1/salt/ 11

12 Mesures de base... pour votre site... choisissez des mots de passe robustes... Il existe des générateurs de mots de passe et testez sa robustesse (attention aux surprises) 10 zpe8yp1dh4 1 semaine mickael secondes raimondu33 3 semaines 9 zpe8yp1dh 1 jour martin123 3 millisecondes jackydu33 5 secondes 8 zpe8yp1d 54 minutes cindy123 2 millisecondes jeandu millisecondes *=^( N+(d;>% 8s we4y616r6xx86yg ans ans 1Cheval=2Poneys ans Le Corbeau et le Renard ans Maître Corbeau sur un arbre perché ans https://www-ssl.intel.com/content/www/us/en/forms/passwordwin.html 12

13 Mesures de base... pour votre site 3) N'utilisez que des ressources de confiance... bannissez le "warez" et méfiez-vous du "gratuit" N'introduisez pas vous même le Loup dans la Bergerie Si vous ne payez pas, vous n'êtes pas le client, vous êtes le produit. 13

14 Mesures de base... pour votre site Theme Authenticity Checker (TAC) 14

15 Mesures de base... pour votre site 4) Changez le nom du compte Administrateur... modifiez toujours les fonctionnements par défaut Une simple commande SQL permet de le faire : UPDATE wp_users SET user_login='webmasterdemonsite' WHERE user_login='admin'; Ou en procédant via l'interface d'administration : Créez un nouveau compte avec un identifiant vraiment unique, Donnez à ce compte tous les droits d'administration, Déconnectez vous pour vous reconnectez avec le nouveau compte, Effacez l'ancien compte "admin". 15

16 Mesures de base... pour votre site 5) Vérifiez les droits de vos fichiers et répertoires... et modifiez les pour n'accorder que le minimum Seul le propriétaire doit disposer du droit d'écriture ce qui se traduit par : 755 pour les répertoires (rwxr xr x) 644 pour les fichiers (rw r r ) De simples commandes bash permettent de le faire : find [Racine_Du_Site] type d exec chmod 755 {} \; find [Racine_Du_Site] type f exec chmod 644 {} \; 16

17 Mesures de base... pour votre site 6) Protégez l'administration et la configuration du site... plusieurs actions sont possibles... et cumulables Remontez le fichier wp-config.php d'un répertoire mv public_html/monsite/wp config.php public_html/wp config.php Protégez le fichier wp-config.php via le.htaccess # protect wpconfig.php <files wp config.php> order allow,deny deny from all </files> Protégez wp-admin via le.htaccess et.htpasswd 17

18 Mesures de base... pour votre site 7)... plus loin dans la protection de l'administration Limiter l'accès de l'administration à certains PC par un fichier.htaccess dans le répertoire wp-admin AuthUserFile /dev/null AuthGroupFile /dev/null AuthName "Administration Access Control" AuthType Basic order deny,allow deny from all # IP address Whitelist # allow from [Votre_Adresse_IP_Fixe] allow from Forcer l'accès en SSL (URL en https://) pour ne pas transmettre votre mot de passe en clair sur Internet 18

19 Mesures de base... pour votre site 8) Auditer soi-même régulièrement son propre site... parce que l'insécurité évolue en permanence Vérifiez que le nouveau plugin que vous installez ne contient rien de suspect... Choisissez bien vos sources de composants. Installez Exploit Scanner Vérifiez que rien ni personne n'a modifié les fichiers que vous avez installés et contrôlés... Installez WordPress File Monitor Plus 19

20 Exploit Scanner Mesures de base... pour votre site Ce plugin analyse le code et ne produit que des alertes en les qualifiant selon la gravité qu'elles peuvent représenter. Ce rapport doit être exploité avec beaucoup de bon sens... et une certaine compétence. 20

21 Mesures de base... pour votre site WordPress File Monitor Plus 21

22 Mesures de base... pour votre site 9) Sauvegardez très régulièrement votre site... et conservez une copie à l'extérieur du serveur Sauvegardez... Sauvegardez... Sauvegardez TRES régulièrement!!! 22

23 BackUpWordPress Un plugin d'automatisation... parmi beaucoup d'autres... Mesures de base... pour votre site Peut transmettre la sauvegarde par courriel (en plusieurs parties) Gère une rotation des archives (ne conserve que les N dernières) Maintient plusieurs configurations avec une planification distincte pour chacune d'elle 23

24 Mesures de base... pour votre site 10) Mettez en place une veille technique dédiée... d'autres extensions liées à la sécurité existent Limit Login Attempts Permet de limiter le nombre de tentatives de connexion BulletProof Security Plugin "tout en un" plutôt bien fournit en outils Secure WordPress Un autre plugin regroupant plusieurs fonctionnalités etc. 24

25 Mesures de base pour votre informatique (1) Ayez une informatique personnelle saine, n'oubliez pas que vous êtes : "le maillon faible" Maintenez votre poste de travail à jour (et pas seulement le système, mais tous les logiciels installés) Utilisez des connexions et des protocoles sûrs et chiffrés (travaillez toujours de chez vous, en HTTPS, sftp ou SSH plutôt que HTTP et FTP) Utilisez des câbles plutôt que le Wifi (sinon, sécurisez le en WPA2-TKIP avec un mot de passe fort) Évitez Smartphone et Tablette pour faire de l'administration (tout ce qui passe par ces appareils est tracé par des tiers...) Tout ça!! 25

26 Mesures de base pour votre informatique (2) Bonus pour les postes Windows (... un maillon encore plus faible) Utilisez un anti-virus performant et toujours à jour (une fonction pare-feu peut également être très utile) Utilisez Firefox, oubliez Chrome et IE 7, 8, 9, etc. (il existe Opéra et Chromium...) Installez AdBlock et Ghostery (évitez trop d'extensions liées à un usage "privé") Votre PC est un outil de travail... ne faites pas autre chose avec, ne jouez pas, surfez "safe", et surtout : sauvegardez régulièrement ses données!! Aie!! J'ai tout faux!! 26

27 Que faire si votre site est compromis? (1) Malgré toutes vos précautions, votre site s'est fait "pirater"... Restez calme! Paniquer va aggraver la situation Mettez immédiatement votre site hors ligne Faites un double de la dernière sauvegarde et sauvegardez le site "en l'état" pour analyse. Au secours!!! 27

28 Que faire si votre site est compromis? (2) Modifiez tous vos mots de passe ; et notamment celui de la base de données Analysez vos données (en ligne et dans l'export MySQL) Réinstallez un Wordpress "nu" (sans plugins et sans thèmes) et connectez le à la base Réinstallez les plugins d'origine et votre thème (depuis la dernière bonne sauvegarde) On ne passe plus 28

29 Que faire si votre site est compromis? (3) Prendre des conseils sur des sites de confiance : Le Codex dispose d'une page dédiée : De nombreux guides existent sur internet : et... Avant de remettre votre site en ligne, vérifiez le, et testez le!! On-line scanner : 29

30 Merci de votre attention C'est l'heure des Questions / Réponses Sources : et bien sûr : Photos: Sharon Dominick istockphoto.com 30

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014 Configuration de l'accès distant dans AlmaPro Documentation du dimanche 21 décembre 2014 Préambule : L'accès distant permet d'accéder à vos données patients à l'extérieur de votre cabinet grâce à internet.

Plus en détail

WordPress :: Migrer son site du local vers le serveur en ligne

WordPress :: Migrer son site du local vers le serveur en ligne WordPress :: Migrer son site du local vers le serveur en ligne Dans ce tutoriel nous verrons comment passer d'une **version locale* de site vers une version en ligne. Cette méthode est aussi valable quand

Plus en détail

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Serv-U 8 Mars 2009 Introduction Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Watsoft annonce la sortie de la version 8 de Serv-U, serveur sécurisé de transfert de

Plus en détail

Accès au serveur SQL. Où ranger les accès au serveur SQL?

Accès au serveur SQL. Où ranger les accès au serveur SQL? 150 requête SQL, cela aura un impact sur un nombre limité de lignes et non plus sur l ensemble des données. MySQL propose une clause originale en SQL : LIMIT. Cette clause est disponible avec les différentes

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Le panneau de configuration 2

Le panneau de configuration 2 Le panneau de configuration 2 1. Les mises à jour et la restauration du système 1.1 Windows Update Windows est un système d'exploitation qui a besoin de fréquentes remises à jour pour toutes sortes de

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Transfert d un site local vers un serveur. NPDS REvolution 13. Rédaction : Axel Relecture : Dev & Jpb

Transfert d un site local vers un serveur. NPDS REvolution 13. Rédaction : Axel Relecture : Dev & Jpb Transfert d un site local vers un serveur NPDS REvolution 13 Révision 1.1 de la documentation pour cette version Rédaction : Axel Relecture : Dev & Jpb Sommaire 1 Présentation générale... 3 1.1 Convention...

Plus en détail

CMS - Wordpress Sauvegarder son blog! V1.0

CMS - Wordpress Sauvegarder son blog! V1.0 CMS - Wordpress Sauvegarder son blog! V1.0 (Tutoriel réalisé par REYNAUD Guillaume) Quick-Tutoriel.com @ 2008 Page 1 / 8 Sommaire du Tutoriel 1 Introduction... 3 2 Installation du Plugin Wordpress Backup......

Plus en détail

Accès distant Freebox v6 Configuration

Accès distant Freebox v6 Configuration 2014 Accès distant Freebox v6 Configuration Micrologiciel Freebox version 2.0.7 Stéphane Corny V 3.1 11/02/2014 Table des matières 1. Préparation de la Freebox depuis le PC (en local)... 2 2. Configuration

Plus en détail

CONFIGURER VOTRE HEBERGEMENT LINUX

CONFIGURER VOTRE HEBERGEMENT LINUX CONFIGURER VOTRE HEBERGEMENT LINUX Ref : FP. P858 V 6.0 Ce document vous indique comment utiliser votre hébergement Linux à travers votre espace abonné. A - Accéder à la gestion de votre Hébergement...

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

TP N o 2 - Serveur Apache

TP N o 2 - Serveur Apache IUT de Villetaneuse E. Viennet R&T Module I-C3 Applications Client/Serveur et Web 8/02/06 TP N o 2 - Serveur Apache Ce TP se déroulera avec Linux Red Hat 9 (image GTR-3), en salle de TP réseaux. EXERCICE

Plus en détail

CAHIER DES CHARGES SITE WEB : Steve Mind Magicien Close-up & Mentaliste - 1 -

CAHIER DES CHARGES SITE WEB : Steve Mind Magicien Close-up & Mentaliste - 1 - CAHIER DES CHARGES SITE WEB : Steve Mind Magicien Close-up & Mentaliste - 1 - SOMMAIRE - 2 - Sommaire Présentation du projet Contexte Description du projet web Les Enjeux du projet web Analyse Concurrentiel

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Samsung Drive Manager FAQ

Samsung Drive Manager FAQ Samsung Drive Manager FAQ Installation Q. Mon Disque dur externe Samsung est branché, mais rien ne se passe. R. Vérifiez le branchement du câble USB. Si votre Disque dur externe Samsung est correctement

Plus en détail

Etudes des Honeypots

Etudes des Honeypots Etudes des Honeypots IGA 2012-2013 avec 1/21 2/21 Plan de l exposé avec avec 3/21 Plan de l exposé avec avec 4/21 Introduction sur les Définition des Honeypots Est un système de leurre et d étude qui contient

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH Tunnel SSH 1) Serveur Web et tunnel SSH, console d administration Une console de gestion est disponible dans l outil d administration Cette console de gestion vous permet de configurer les services de

Plus en détail

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers Configuration de la protection antivirus du côté utilisateur pour l OS Linux Protégez votre univers Déploiement de la protection antivirus. Malheureusement, le système d'exploitation Linux n'inclut aucun

Plus en détail

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS FOURNIER VINCENT 29/04/2015 1.2 Ce tutoriel est réalisé sous debian 7.7 avec une synchronisation

Plus en détail

Guide d utilisation. Les solutions ZEN par

Guide d utilisation. Les solutions ZEN par Guide d utilisation 1 Sommaire 1 COMPTE... 4 1.1 MON COMPTE A ETE BLOQUE SUITE A L'ECHEC DE 5 TENTATIVES DE CONNEXION. COMMENT PUIS-JE RECUPERER MES IDENTIFIANTS? 4 1.2 MA SESSION RESTE ACTIVE PENDANT

Plus en détail

FICHES PRATIQUES WORDPRESS

FICHES PRATIQUES WORDPRESS FICHES PRATIQUES WORDPRESS Sauvegarde du site Avec le plugin BACKWPUP Objectif de cette fiche Sauvegarder les données Restaurer les données en cas de problème Présentation...2 Paramétrer la sauvegarde

Plus en détail

LA SOLUTION PROPOSEE : OVH

LA SOLUTION PROPOSEE : OVH POURQUOI UN V.P.S? Virtual Private Serveur (Serveur Virtuel Privé) Machine virtuelle dédié à votre usage personnel. La machine est virtualisée sous VMWare ou OpenVZ (ou KVM) en fonction de la solution

Plus en détail

ARTICLE : élément de «base» contenant texte et ressources diverses. Peut avoir plusieurs statuts (visible ou non publiquement, entre autres),

ARTICLE : élément de «base» contenant texte et ressources diverses. Peut avoir plusieurs statuts (visible ou non publiquement, entre autres), Terminologie ARTICLE : élément de «base» contenant texte et ressources diverses. Peut avoir plusieurs statuts (visible ou non publiquement, entre autres), RUBRIQUE : contenant d'articles et/ou de rubriques

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Configurer le navigateur

Configurer le navigateur Configurer le navigateur Vous utilisez internet tous les jours pour vérifier votre messagerie ou encore pour y faire vos achats. Êtes-vous sûr d'avoir sécurisé votre navigateur? Voici en détail quelques

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

WordPress - Migrer du local vers le serveur

WordPress - Migrer du local vers le serveur WordPress - Migrer du local vers le serveur 1) Copier le "contenu " du dossier wordpress local à la racine du serveur à l aide de votre client FTP (par exemple FileZilla) Cette étape est sans doute la

Plus en détail

Comment mettre en ligne un site WordPress local

Comment mettre en ligne un site WordPress local Comment mettre en ligne un site WordPress local Vous avez bossé votre site en local et vous voulez maintenant savoir comment mettre en ligne votre site pour la première fois? Je vous propose ce guide en

Plus en détail

LA PLATE-FORME D'ALTERN C

LA PLATE-FORME D'ALTERN C LA PLATE-FORME D'ALTERN C http://doc.alternc.org/user/ch01.html Altern C est un ensemble de scripts fondé uniquement sur des Logiciels Libres. Grâce à sa facilité d administration, il permet d offrir un

Plus en détail

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 INSTALLATION 2 SUR LE SITE DE GOBACKUP 2 SUR VOTRE ORDINATEUR 3 UTILISATION DU LOGICIEL GOBACKUP 10 LES DIFFERENTES FONCTIONS DE GOBACKUP 10 SAUVEGARDER 11

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur 1 Prérequis 1.1 Configuration nécessaire Le logiciel ComTrafic s'installe sur la majorité des configurations actuelles, sauf cas particulier le PC est non dédié à l'application. Configuration matérielle

Plus en détail

Chapitre 13 - La foire aux questions

Chapitre 13 - La foire aux questions Chapitre 13 - La foire aux questions Table des matières Chapitre 13 - La foire aux questions... 13.1 Mon écran n affiche pas les bonnes dates... 13.2 Mes données ne sont pas En ligne, je n ai pas de cotes

Plus en détail

Installation d'un Serveur AMPP sous Gnu/Linux. (Apache Mysql Php Phymyadmin)

Installation d'un Serveur AMPP sous Gnu/Linux. (Apache Mysql Php Phymyadmin) Installation d'un Serveur AMPP sous Gnu/Linux (Apache Mysql Php Phymyadmin) AMPP : Sommaire Introduction Prérequis Installation d'apache Installation de mysql Installation de php4 et phpmyadmin Configuration

Plus en détail

J'ai un patrimoine électronique à protéger

J'ai un patrimoine électronique à protéger J'ai un patrimoine électronique à protéger Je ne sais plus ou mettre mes fichiers «J'ai de grandes volumes des fichiers et je ne sais plus vraiment comment faire pour bien les conserver.» «Les produits

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Certificat Informatique et Internet Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991 : World Wide Web Hypertexte

Plus en détail

Préambule. En automne, les feuilles tombent et malheureusement certains sites avec

Préambule. En automne, les feuilles tombent et malheureusement certains sites avec Préambule En automne, les feuilles tombent et malheureusement certains sites avec Les kiddies ont fini de jouer les play-boys sur les plages (sans succès d ailleurs) et retournent derrière leur PC pour

Plus en détail

Présentation du produit

Présentation du produit Présentation du produit 3 allée de la Crabette Le rôle d un serveur de fichiers est de mettre des données à disposition de personnes de confiance, que ce soit pour partager d importantes informations techniques

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Ce fichier provient du site : https://padipfix.no-ip.info Auteur : nas.phil@gmail.com Création : 18/01/2008 - OpenOffice.org 3.1 Version : 3 Modification : 20/07/2009 Fichier :

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Création de sites Cours salle informatique

Création de sites Cours salle informatique Création de sites Cours salle informatique Préalable : Etre visible (par les moteurs de recherche) Référencement. Qui fait quoi? Qui est responsable? L'ossature du site. Logiciels gratuits, payants? Hébergeur

Plus en détail

Nas Synology CS 407 Utilisation PHPmyAdmin et MySQL

Nas Synology CS 407 Utilisation PHPmyAdmin et MySQL Nas Synology CS 407 Utilisation PHPmyAdmin et MySQL Ce fichier provient du site : https://padipfix.no-ip.info Auteur : nas.phil@gmail.com Création : 28/03/2009 - OpenOffice.org 3.1 Version : 3 Modification

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

1 - Création d'un nouveau super-utilisateur et désactivation du login "admin":

1 - Création d'un nouveau super-utilisateur et désactivation du login admin: Une fois mon site joomla terminé, je me suis demandé ce que je pouvais faire pour améliorer la sécurité de mon site. Voilà les solutions que j'ai mis en place pour l'instant: 1 - Création d'un nouveau

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

Guide d installation. Serveur TeamAgenda STS. Version Windows

Guide d installation. Serveur TeamAgenda STS. Version Windows Installation/Configuration TeamAgenda STS Guide d installation Serveur TeamAgenda STS Version Windows 1 Installation/Configuration TeamAgenda STS Objectifs Installer le Serveur TeamAgenda STS Configuration

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC Informatique Générale Partie 3 - TD Les réseaux Travaux dirigés associés au CM 3 1 Chef de projet en ingénierie documentaire Les réseaux et internet Travaux dirigés 2 Réseaux locaux, étendus, Internet

Plus en détail

Serveur Web Apache 2007/2008. Département RESEAUX & Télécommunications

Serveur Web Apache 2007/2008. Département RESEAUX & Télécommunications Département RESEAUX & Télécommunications Serveur Web Apache 2007/2008 INTRODUCTION Le réseau Internet s'est développé considérablement ces dernières années. Pour les entreprises, il est devenu essentiel

Plus en détail

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Table des matières En environnement professionnel habituel... 3 Règles générales... 3 Règles

Plus en détail

XiBO Installation d un serveur 1.4, sur un NAS Synology DS213+

XiBO Installation d un serveur 1.4, sur un NAS Synology DS213+ XiBO Installation d un serveur 1.4, sur un NAS Synology DS213+ Contenu 1. Prérequis... 2 2. Connexion à la console d administration de votre NAS... 2 3. Mise en Service de votre serveur Web, sur votre

Plus en détail

Guide d'installation de FRAMADATE sur Ubuntu 14.04

Guide d'installation de FRAMADATE sur Ubuntu 14.04 Guide d'installation de FRAMADATE sur Ubuntu 14.04 Version du 19 octobre 2015 Patrick HARMEL (framadate AT harmel d0t fr) Table des matières I Installer les logiciels nécessaires...5 I.1 Mysql...5 I.2

Plus en détail

DATAEXCHANGER DEX VERSION X

DATAEXCHANGER DEX VERSION X GUIDE D INSTALLATION DATAEXCHANGER DEX VERSION X SOMMAIRE Sommaire...- 2-1 PRE-REQUIS Poste client...- 3-1.1 Logiciel...- 3-2 Configuration Poste Client...- 3-3 Configuation Internet Explorer...- 4 - Sous

Plus en détail

UPDATE SERVER. Guide de l'administrateur

UPDATE SERVER. Guide de l'administrateur UPDATE SERVER Guide de l'administrateur BitDefender Update Server Guide de l'administrateur Publié le 2010.06.02 Copyright 2010 BitDefender Notice Légale Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Comprendre le hardware... 9. Exploitation du matériel... 45. Ouvrir son PC vers l extérieur... 89

Comprendre le hardware... 9. Exploitation du matériel... 45. Ouvrir son PC vers l extérieur... 89 Comprendre le hardware... 9 Astuce 1 - Le fonctionnement du microprocesseur... 10 Astuce 2 - Les réglages du Bios... 13 Astuce 3 - Les paramètres avancés du Bios... 18 Astuce 4 - Identifier une panne...

Plus en détail

Fiche synthétique PROXY / REVERSE PROXY

Fiche synthétique PROXY / REVERSE PROXY Fiche synthétique PROXY / REVERSE PROXY Un Proxy est un serveur mandataire (quelqu un à qui on délègue une tâche), (passerelle entre le réseau intérieur et l extérieur -Proxy http : relayer les demandes

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010 Les webshells, ou comment ouvrir les portes de son réseau?

Plus en détail

Protéger un dossier avec un.htaccess

Protéger un dossier avec un.htaccess Page 1 of 6 Protéger un dossier avec un.htaccess Tutoriel 80 commentaires Lorsque vous réalisez votre site en PHP, vous êtes souvent amenés à créer une zone "Admin" où l'accès est limité... Et il vaut

Plus en détail

Caméra IP motorisée de surveillance jour et nuit

Caméra IP motorisée de surveillance jour et nuit Caméra IP motorisée de surveillance jour et nuit Surveillez votre maison, vos proches directement depuis votre smartphone, tablette... Manuel d'utilisation pour application IOS Remerciements Nous vous

Plus en détail

Export base de donnée Wordpress Transférer un site wordpress du local vers un hébergement distant

Export base de donnée Wordpress Transférer un site wordpress du local vers un hébergement distant Export base de donnée Wordpress Transférer un site wordpress du local vers un hébergement distant TP 30 Export base de donnée Wordpress I - Principe Vous avez développé votre site en local sous Wamp, créé

Plus en détail

Caméra IP motorisée de surveillance jour et nuit

Caméra IP motorisée de surveillance jour et nuit Caméra IP motorisée de surveillance jour et nuit Surveillez votre maison, vos proches directement depuis votre smartphone, tablette... Manuel d'utilisation pour application Android Remerciements Nous vous

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

Notice administrateur serveur web. Linux Debian 6.0.6. Réalisée par Doyen Alexis

Notice administrateur serveur web. Linux Debian 6.0.6. Réalisée par Doyen Alexis Notice administrateur serveur web Linux Debian 6.0.6 Réalisée par Doyen Alexis Table des matières Introduction... 3 I. Attribution d une adresse IP fixe... 4 II. Synchronisation avec un serveur NTP...

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Sommaire. Publier les espaces PRONOTE.net 31 Choisir les espaces à publier 32 Paramètres de sécurité 33 Intégrer PRONOTE.

Sommaire. Publier les espaces PRONOTE.net 31 Choisir les espaces à publier 32 Paramètres de sécurité 33 Intégrer PRONOTE. Sommaire Partie 1 se connecter à la console 3 Pour se connecter à la console 4 Se connecter à la console d hébergement 5 Partie 2 Installer le certificat 6 Télécharger le certificat 7 Installer le certificat

Plus en détail

1/ Introduction. 2/ Schéma du réseau

1/ Introduction. 2/ Schéma du réseau 1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu

Plus en détail

Storebox Admin Guide. Swisscom (Suisse) SA

Storebox Admin Guide. Swisscom (Suisse) SA Storebox Admin Guide Swisscom (Suisse) SA Sommaire 2. Bases 3 2. Créer un utilisateur 6 3. Créer un plan 20 4. Modifier un utilisateur 27 5. Particularités 33 3 Bases Qu est-ce que Storebox? 4 Qu est-ce

Plus en détail

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0 Windows 2003 server Active Directory Rudolf Pareti Version 1.0 Domaine Windows Définitions Contrôleur de domaine Dans une forêt Active Directory, serveur contenant une copie inscriptible de la base de

Plus en détail

PORT@D. Procédure de configuration et d'utilisation pour les Étudiants. Cégep Limoilou Septembre 2014

PORT@D. Procédure de configuration et d'utilisation pour les Étudiants. Cégep Limoilou Septembre 2014 PORT@D Procédure de configuration et d'utilisation pour les Étudiants. Cégep Limoilou Septembre 2014 Table des matières Introduction... 1 Qu'est-ce qu'une machine virtuelle :... 2 Installation des prérequis...

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

Le scan de vulnérabilité

Le scan de vulnérabilité 4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés

Plus en détail

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Diagramme de la topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut

Plus en détail

Systèmes d'exploitation: Windows

Systèmes d'exploitation: Windows ISIMS 2010/2011 Systèmes d'exploitation: Windows Moez Krichen moez.krichen@gmail.com Windows : généralités Windows utilise 2 dossiers différents: le dossier c:\windows intègre les fichiers et dossiers

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

Bien débuter avec le CMS libre Wordpress

Bien débuter avec le CMS libre Wordpress Bien débuter avec le CMS libre Wordpress 1 / 17 Sommaire. Présentation Préparation Installation Configuration de base Quelques plugins utiles Wordpress et référencement La sécurité Pour finir Bibliographie

Plus en détail

INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE

INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE Table des matières i Objetcif :...2 ii Ma configuration :... 2 iii Méthodologie... 2 1 Votre mode de connexion à internet...3 1.1 Vous ne savez

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Le nuage owncloud Une alternative libre à Dropbox

Le nuage owncloud Une alternative libre à Dropbox Le nuage owncloud Une alternative libre à Dropbox Par Jean-Marc St-Hilaire de JMS Informatique Enr. http://www.jmsinformatique.ca Est-ce de l'infonuagique (Cloud)? Définition de nuage : plusieurs serveurs.

Plus en détail

Les ateliers Numériques 2013

Les ateliers Numériques 2013 Les ateliers Numériques 2013 1 2 Sommaire 1. Réalisation d un site internet 1. Les différentes étapes 2. La planification stratégique et la conception 3. Un site internet dans le tourisme 2. Les tendances

Plus en détail

Amaury Balmer 09/06/2011

Amaury Balmer 09/06/2011 BEAPI Documentation Réseau de sites WordPress Amaury Balmer 09/06/2011 Version 0.1 Contenu 1 Hébergement OVH... 2 1.1 Organisation du FTP... 2 1.2 Gestion «Multi domaines»... 2 1.3 Cas spécifique : domaine

Plus en détail

Persistance en Php. Note : les problèmes d accès concurrents, de sécurité et de login sont laissés de côté.

Persistance en Php. Note : les problèmes d accès concurrents, de sécurité et de login sont laissés de côté. Persistance en Php Objectif : faire un site pour gérer des articles par catégorie. Chaque catégorie a un nom, chaque catégorie est constitué d articles (titre, auteur, texte), un article est dans une seule

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Internet Explorer. Microsoft. Sommaire :

Internet Explorer. Microsoft. Sommaire : Microsoft Internet Explorer Sommaire : PRESENTATION DE L'INTERFACE... 2 RACCOURCIS CLAVIER... 2 GESTION DES FAVORIS... 4 SYNCHRONISATION DES PAGES... 5 PERSONNALISER SON NAVIGATEUR... 7 CONFIGURATION DU

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

ECOSERRE Guide d installation

ECOSERRE Guide d installation ECOSERRE Guide d installation 1. Configuration nécessaire pour installer ecoserre. Pour installer ecoserre sur votre machine, il faut au préalable vérifier que votre système d'exploitation vous donne accès

Plus en détail

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1 La Sécurité Informatique 1 Sommaire Le Groupe ADINFO Présentation L infrastructure réseaux La sécurité des données La centralisation des données La sauvegarde Les anti virus La sécurité des accès Les profils

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Téléchargement d OCS Inventory Serveur et Agent. Sommaire

Téléchargement d OCS Inventory Serveur et Agent. Sommaire Téléchargement d OCS Inventory Serveur et Agent Tout d abord, Connectez-vous sur le site suivant : http://www.ocsinventory-ng.org/ Sélectionner le langage Français en cliquant sur le drapeau France Cliquer

Plus en détail