Publier un site Web malgré l'insécurité d'internet. Petit Guide de Survie adapté à WordPress

Dimension: px
Commencer à balayer dès la page:

Download "Publier un site Web malgré l'insécurité d'internet. Petit Guide de Survie adapté à WordPress"

Transcription

1 Publier un site Web malgré l'insécurité d'internet Petit Guide de Survie adapté à WordPress 1

2 Sommaire Quelles sont les menaces pour un site web? Le point sur WordPress (et l'actualité...) Les mesures de base Pour l'hébergement Pour le site Pour votre informatique personnelle Que faire si votre site est compromis? Questions / Réponses 2

3 Le point sur les menaces Qu'est-ce qui menace un site web? L'erreur de manipulation (destruction de données) L'imprévoyance humaine (ça n'arrive qu'aux autres) Le laisser-aller coupable (ne pas remettre à demain) L'attaque opportuniste (syndrome Caliméro) L'attaque ciblée et délibérée (c'est à vous qu'on en veut) La plus grande des menaces c'est vous!! 3

4 Que peux (veux) faire un hacker? Entre autres nuisances... Exécuter du code arbitraire dans vos pages Rediriger votre trafic vers son site Injecter ou modifier du contenu visible Causer un DOS (crash serveur, CPU & B. P.) Injection SQL, exécuter des commandes Obtenir les mots de passe des utilisateurs Transformer votre site en ferme de liens Placer une porte dérobée (pour plus tard) Inclure du code chiffré dans vos pages 4

5 Plus précisément pour WordPress 80 millions Nombre de sites utilisant WordPress 30 Nombre moyen de vulnérabilités connues sur la version courante Données pingable.org Mais c'est dingue!! 5

6 L'actualité est cruelle... Plus précisément pour WordPress (2) Nombre de recherche de vulnérabilités (scan) journellement constaté ciblant WordPress Données sucuri.net

7 Plus précisément pour WordPress (3) Il ne faut certes pas installer les mises à jours trop vite. Mais... En moyenne, moins de 20 % des sites disposent de la dernière version deux mois après sa publication Données pingable.org Alors, je fais quoi!! 7

8 Mesures de base... pour l'hébergement Choisissez un hébergement de confiance et de qualité Questions à (se) poser : Combien de sites de cet hébergeur sont blacklistés pour des raisons liées aux malwares? Quelle sont les versions des logiciels sur les serveurs et sont-elles fréquemment mises à jour? Comment sont stockées les informations liées à la sécurité (mes identifiants et mes mot de passe)? L'administration est-elle sécurisée (https, sftp)? Puis-je avoir un accès SSH? une crontab? 8

9 Mesures de base... pour votre site 10 mesures simples et indispensables 1) Maintenez Wordpress et vos extensions à jour... en prévoyant un retour arrière Comment (bien) faire ses mises à jour? S'abonner aux flux RSS d'alertes de vos composants, Lire (et comprendre) les "changelogs", S'assurer d'une éventuelle restauration (backups), Procéder calmement, par étapes et sans précipitation, Contrôler le frontoffice puis le backoffice, S'il faut revenir en arrière, le faire sans hésiter. 9

10 WP Updates Notifier Mesures de base... pour votre site 10

11 Mesures de base... pour votre site 2) Ajoutez du "sel" à vos mots de passe... et choisissez des mots de passe robustes Renseignez le bloc prévu pour ça dans wp-config.php define('auth_key', 'put your unique phrase here'); define('secure_auth_key', 'put your unique phrase here'); define('logged_in_key', 'put your unique phrase here'); define('nonce_key', 'put your unique phrase here'); define('auth_salt', 'put your unique phrase here'); define('secure_auth_salt', 'put your unique phrase here'); define('logged_in_salt', 'put your unique phrase here'); define('nonce_salt', 'put your unique phrase here'); define('auth_key', '%5Pl(eM.JNWyW#V [<FW78QD`c7xA f'); define('secure_auth_key', 'V^;IB$J SP9b`=v#c4$zOXm?aTl+DmgE^hp4$#x*kkh$mkf'); define('logged_in_key', 'F122,,L$; tlfyqqgd{s<vfdis2ffen)xj G.giz++HS>R'); define('nonce_key', 'n9q>v.(~2mvdko#003yze!upxda H7&~Pju=!Y n<sm NT '); define('auth_salt', jqry?:wjs +#q Pkv%R0XA*)~h,4! *Un:_^2'); define('secure_auth_salt', 'I=3IV9ut. 062;AT:sw >:p>u&=3#pfwgytwi3=yd8g )M4'); define('logged_in_salt', '}qa[z]!azt`{ MC?+sW4Y :)s5qw= Q=}xTM+r`_ M~(~<t'); define('nonce_salt', '>qg_fj8iy7k/* I&<bmnk}Eb:LI %[ Eac:8#=?f~ch%f2Z'); Générateur de bloc de "salt values" : https://api.wordpress.org/secret-key/1.1/salt/ 11

12 Mesures de base... pour votre site... choisissez des mots de passe robustes... Il existe des générateurs de mots de passe et testez sa robustesse (attention aux surprises) 10 zpe8yp1dh4 1 semaine mickael secondes raimondu33 3 semaines 9 zpe8yp1dh 1 jour martin123 3 millisecondes jackydu33 5 secondes 8 zpe8yp1d 54 minutes cindy123 2 millisecondes jeandu millisecondes *=^( N+(d;>% 8s we4y616r6xx86yg ans ans 1Cheval=2Poneys ans Le Corbeau et le Renard ans Maître Corbeau sur un arbre perché ans https://www-ssl.intel.com/content/www/us/en/forms/passwordwin.html 12

13 Mesures de base... pour votre site 3) N'utilisez que des ressources de confiance... bannissez le "warez" et méfiez-vous du "gratuit" N'introduisez pas vous même le Loup dans la Bergerie Si vous ne payez pas, vous n'êtes pas le client, vous êtes le produit. 13

14 Mesures de base... pour votre site Theme Authenticity Checker (TAC) 14

15 Mesures de base... pour votre site 4) Changez le nom du compte Administrateur... modifiez toujours les fonctionnements par défaut Une simple commande SQL permet de le faire : UPDATE wp_users SET user_login='webmasterdemonsite' WHERE user_login='admin'; Ou en procédant via l'interface d'administration : Créez un nouveau compte avec un identifiant vraiment unique, Donnez à ce compte tous les droits d'administration, Déconnectez vous pour vous reconnectez avec le nouveau compte, Effacez l'ancien compte "admin". 15

16 Mesures de base... pour votre site 5) Vérifiez les droits de vos fichiers et répertoires... et modifiez les pour n'accorder que le minimum Seul le propriétaire doit disposer du droit d'écriture ce qui se traduit par : 755 pour les répertoires (rwxr xr x) 644 pour les fichiers (rw r r ) De simples commandes bash permettent de le faire : find [Racine_Du_Site] type d exec chmod 755 {} \; find [Racine_Du_Site] type f exec chmod 644 {} \; 16

17 Mesures de base... pour votre site 6) Protégez l'administration et la configuration du site... plusieurs actions sont possibles... et cumulables Remontez le fichier wp-config.php d'un répertoire mv public_html/monsite/wp config.php public_html/wp config.php Protégez le fichier wp-config.php via le.htaccess # protect wpconfig.php <files wp config.php> order allow,deny deny from all </files> Protégez wp-admin via le.htaccess et.htpasswd 17

18 Mesures de base... pour votre site 7)... plus loin dans la protection de l'administration Limiter l'accès de l'administration à certains PC par un fichier.htaccess dans le répertoire wp-admin AuthUserFile /dev/null AuthGroupFile /dev/null AuthName "Administration Access Control" AuthType Basic order deny,allow deny from all # IP address Whitelist # allow from [Votre_Adresse_IP_Fixe] allow from Forcer l'accès en SSL (URL en https://) pour ne pas transmettre votre mot de passe en clair sur Internet 18

19 Mesures de base... pour votre site 8) Auditer soi-même régulièrement son propre site... parce que l'insécurité évolue en permanence Vérifiez que le nouveau plugin que vous installez ne contient rien de suspect... Choisissez bien vos sources de composants. Installez Exploit Scanner Vérifiez que rien ni personne n'a modifié les fichiers que vous avez installés et contrôlés... Installez WordPress File Monitor Plus 19

20 Exploit Scanner Mesures de base... pour votre site Ce plugin analyse le code et ne produit que des alertes en les qualifiant selon la gravité qu'elles peuvent représenter. Ce rapport doit être exploité avec beaucoup de bon sens... et une certaine compétence. 20

21 Mesures de base... pour votre site WordPress File Monitor Plus 21

22 Mesures de base... pour votre site 9) Sauvegardez très régulièrement votre site... et conservez une copie à l'extérieur du serveur Sauvegardez... Sauvegardez... Sauvegardez TRES régulièrement!!! 22

23 BackUpWordPress Un plugin d'automatisation... parmi beaucoup d'autres... Mesures de base... pour votre site Peut transmettre la sauvegarde par courriel (en plusieurs parties) Gère une rotation des archives (ne conserve que les N dernières) Maintient plusieurs configurations avec une planification distincte pour chacune d'elle 23

24 Mesures de base... pour votre site 10) Mettez en place une veille technique dédiée... d'autres extensions liées à la sécurité existent Limit Login Attempts Permet de limiter le nombre de tentatives de connexion BulletProof Security Plugin "tout en un" plutôt bien fournit en outils Secure WordPress Un autre plugin regroupant plusieurs fonctionnalités etc. 24

25 Mesures de base pour votre informatique (1) Ayez une informatique personnelle saine, n'oubliez pas que vous êtes : "le maillon faible" Maintenez votre poste de travail à jour (et pas seulement le système, mais tous les logiciels installés) Utilisez des connexions et des protocoles sûrs et chiffrés (travaillez toujours de chez vous, en HTTPS, sftp ou SSH plutôt que HTTP et FTP) Utilisez des câbles plutôt que le Wifi (sinon, sécurisez le en WPA2-TKIP avec un mot de passe fort) Évitez Smartphone et Tablette pour faire de l'administration (tout ce qui passe par ces appareils est tracé par des tiers...) Tout ça!! 25

26 Mesures de base pour votre informatique (2) Bonus pour les postes Windows (... un maillon encore plus faible) Utilisez un anti-virus performant et toujours à jour (une fonction pare-feu peut également être très utile) Utilisez Firefox, oubliez Chrome et IE 7, 8, 9, etc. (il existe Opéra et Chromium...) Installez AdBlock et Ghostery (évitez trop d'extensions liées à un usage "privé") Votre PC est un outil de travail... ne faites pas autre chose avec, ne jouez pas, surfez "safe", et surtout : sauvegardez régulièrement ses données!! Aie!! J'ai tout faux!! 26

27 Que faire si votre site est compromis? (1) Malgré toutes vos précautions, votre site s'est fait "pirater"... Restez calme! Paniquer va aggraver la situation Mettez immédiatement votre site hors ligne Faites un double de la dernière sauvegarde et sauvegardez le site "en l'état" pour analyse. Au secours!!! 27

28 Que faire si votre site est compromis? (2) Modifiez tous vos mots de passe ; et notamment celui de la base de données Analysez vos données (en ligne et dans l'export MySQL) Réinstallez un Wordpress "nu" (sans plugins et sans thèmes) et connectez le à la base Réinstallez les plugins d'origine et votre thème (depuis la dernière bonne sauvegarde) On ne passe plus 28

29 Que faire si votre site est compromis? (3) Prendre des conseils sur des sites de confiance : Le Codex dispose d'une page dédiée : De nombreux guides existent sur internet : et... Avant de remettre votre site en ligne, vérifiez le, et testez le!! On-line scanner : 29

30 Merci de votre attention C'est l'heure des Questions / Réponses Sources : et bien sûr : Photos: Sharon Dominick istockphoto.com 30

CAHIER DES CHARGES SITE WEB : Steve Mind Magicien Close-up & Mentaliste - 1 -

CAHIER DES CHARGES SITE WEB : Steve Mind Magicien Close-up & Mentaliste - 1 - CAHIER DES CHARGES SITE WEB : Steve Mind Magicien Close-up & Mentaliste - 1 - SOMMAIRE - 2 - Sommaire Présentation du projet Contexte Description du projet web Les Enjeux du projet web Analyse Concurrentiel

Plus en détail

TP N o 2 - Serveur Apache

TP N o 2 - Serveur Apache IUT de Villetaneuse E. Viennet R&T Module I-C3 Applications Client/Serveur et Web 8/02/06 TP N o 2 - Serveur Apache Ce TP se déroulera avec Linux Red Hat 9 (image GTR-3), en salle de TP réseaux. EXERCICE

Plus en détail

Installation d'un Serveur AMPP sous Gnu/Linux. (Apache Mysql Php Phymyadmin)

Installation d'un Serveur AMPP sous Gnu/Linux. (Apache Mysql Php Phymyadmin) Installation d'un Serveur AMPP sous Gnu/Linux (Apache Mysql Php Phymyadmin) AMPP : Sommaire Introduction Prérequis Installation d'apache Installation de mysql Installation de php4 et phpmyadmin Configuration

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

WordPress :: Migrer son site du local vers le serveur en ligne

WordPress :: Migrer son site du local vers le serveur en ligne WordPress :: Migrer son site du local vers le serveur en ligne Dans ce tutoriel nous verrons comment passer d'une **version locale* de site vers une version en ligne. Cette méthode est aussi valable quand

Plus en détail

Comment mettre en ligne un site WordPress local

Comment mettre en ligne un site WordPress local Comment mettre en ligne un site WordPress local Vous avez bossé votre site en local et vous voulez maintenant savoir comment mettre en ligne votre site pour la première fois? Je vous propose ce guide en

Plus en détail

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014 Configuration de l'accès distant dans AlmaPro Documentation du dimanche 21 décembre 2014 Préambule : L'accès distant permet d'accéder à vos données patients à l'extérieur de votre cabinet grâce à internet.

Plus en détail

Transfert d un site local vers un serveur. NPDS REvolution 13. Rédaction : Axel Relecture : Dev & Jpb

Transfert d un site local vers un serveur. NPDS REvolution 13. Rédaction : Axel Relecture : Dev & Jpb Transfert d un site local vers un serveur NPDS REvolution 13 Révision 1.1 de la documentation pour cette version Rédaction : Axel Relecture : Dev & Jpb Sommaire 1 Présentation générale... 3 1.1 Convention...

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

WordPress - Migrer du local vers le serveur

WordPress - Migrer du local vers le serveur WordPress - Migrer du local vers le serveur 1) Copier le "contenu " du dossier wordpress local à la racine du serveur à l aide de votre client FTP (par exemple FileZilla) Cette étape est sans doute la

Plus en détail

PPE n 1 Installation de Nagios/Centreon

PPE n 1 Installation de Nagios/Centreon Introduction : Tout au long de ce tutorial nous allons voir comment installer Nagios et Centreon, commençons tout d abord à les définir et voir leurs fonctions. Nagios : (anciennement appelé Netsaint)

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales M2 ISIM SIC Pro (RS) 2012 2013 Réseaux - Sécurité R.Card & T.T. Dang Ngoc dntt@u-cergy.fr TD4 - L architecture de gestion du réseau proposée par le protocole SNMP est fondée sur trois principaux éléments

Plus en détail

SCI 460 Cryptographie TP2 : protection des sites web

SCI 460 Cryptographie TP2 : protection des sites web SCI 460 Cryptographie TP2 : protection des sites web IUT d Arles DUT SRC 2010-2011 Objectifs : Étude du fichier.htaccess pour protéger un site web ou une partie seulement. Étude des protocoles SSL et HTTPS,

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Rogue AP NOUR SAADALLAH (RT3) SAFA FAKHFAKH (GL3) MEHER BEN SAID (GL3) SALMA SGHAIER (RT3) NABIL MEKNI (GL3)

Rogue AP NOUR SAADALLAH (RT3) SAFA FAKHFAKH (GL3) MEHER BEN SAID (GL3) SALMA SGHAIER (RT3) NABIL MEKNI (GL3) Rogue AP NOUR SAADALLAH (RT3) SAFA FAKHFAKH (GL3) MEHER BEN SAID (GL3) SALMA SGHAIER (RT3) NABIL MEKNI (GL3) Table des matières I.Présentation de l atelier...2 1. Définition...2 2. Architecture générale

Plus en détail

Comment surfer tranquille au bureau

Comment surfer tranquille au bureau Comment surfer tranquille au bureau Version 1.3 1 Contexte...1 2 Attention...2 3 Description de la méthode utilisée: SSH...2 3.1 Explication réseau...2 3.2 Explication logicielle d'un tunnel SSH...3 3.3

Plus en détail

1/ Introduction. 2/ Schéma du réseau

1/ Introduction. 2/ Schéma du réseau 1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Accès distant Freebox v6 Configuration

Accès distant Freebox v6 Configuration 2014 Accès distant Freebox v6 Configuration Micrologiciel Freebox version 2.0.7 Stéphane Corny V 3.1 11/02/2014 Table des matières 1. Préparation de la Freebox depuis le PC (en local)... 2 2. Configuration

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

CYBERGATE -TP-APACHE_2.DOC

CYBERGATE -TP-APACHE_2.DOC Auteur David Parize Date de création 30/06/2003 Version 1 Date de dernière mise à jour 30/06/03 parize.david@numericable.fr http://perso.numericable.fr/~daparize/ Page 1 TABLE DES MATIERES Table des matières...2

Plus en détail

eth0 10.254.52.1/24 eth1 10.52.1.1/24 Sn Serveur Apache

eth0 10.254.52.1/24 eth1 10.52.1.1/24 Sn Serveur Apache APACHE Configuration et administration d un serveur 1 : Mise en place du réseau Schéma logique stp 10.254.0.254 eth0 10.254.52.1/24 eth0 10.52.1.3/24 eth1 10.52.1.1/24 Sn Serveur Apache eth2 10.52.2.1/24

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

CMS - Wordpress Sauvegarder son blog! V1.0

CMS - Wordpress Sauvegarder son blog! V1.0 CMS - Wordpress Sauvegarder son blog! V1.0 (Tutoriel réalisé par REYNAUD Guillaume) Quick-Tutoriel.com @ 2008 Page 1 / 8 Sommaire du Tutoriel 1 Introduction... 3 2 Installation du Plugin Wordpress Backup......

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Manuel d utilisation V1.2.0

Manuel d utilisation V1.2.0 Manuel d utilisation V1.2.0 Manuel d utilisation DscBox Sommaire Manuel d utilisation DscBox... 2 Introduction... 3 Les acteurs de la dscbox... 3 Intégration du boitier dans un réseau existant... 3 Fonctionnalités

Plus en détail

- - - Version 1.0 - - - Documentation

- - - Version 1.0 - - - Documentation - - - Version 1.0 - - - Documentation Frédéric BOLLON 21 septembre 2008 Table des matières 1 Introduction 2 2 Pré-requis 3 3 Installation 4 4 Utilisation 6 4.1 Précisions importantes......................

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

ADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr

ADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr ADF 2009 Reverse Proxy Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr 1 Définition d un serveur mandataire Un proxy (ou serveur mandataire) : agit comme une passerelle et un filtre pour accéder à l Internet.

Plus en détail

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec Google Analytics Donner votre appréciation du cours!

Plus en détail

Serveur virtuel infogéré

Serveur virtuel infogéré Serveur virtuel infogéré Fiche produit 12 novembre 2010 Résumé Afin de garantir la disponibilité du serveur du client, nous proposons la mise à disposition d un serveur virtuel avec une infogérance complète

Plus en détail

Désactiver les services inutiles

Désactiver les services inutiles Page 1 sur 7 Désactiver les services inutiles Guide des services de Windows XP Vous trouverez dans les pages suivantes la description de tous les services de Windows XP ainsi que le type de démarrage que

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Export base de donnée Wordpress Transférer un site wordpress du local vers un hébergement distant

Export base de donnée Wordpress Transférer un site wordpress du local vers un hébergement distant Export base de donnée Wordpress Transférer un site wordpress du local vers un hébergement distant TP 30 Export base de donnée Wordpress I - Principe Vous avez développé votre site en local sous Wamp, créé

Plus en détail

Connexion aux réseau reaumur et eduroam

Connexion aux réseau reaumur et eduroam Table des matières Prérequis:... 1 Le portail captif reaumur.... 1 Les problèmes de connexions rencontrés... 3 Visuels de configuration pour différents navigateurs... 4 Internet explorer :... 4 Firefox...

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS) V44.01 IP sans fil / caméra avec fil Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation rapide Liste de colisage 1) CAMERA IP X 1 2) Alimentation

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi box Modem Internet et téléphone avec routeur WiFi Mode d'emploi 1. Avant de commencer HOT Telecom vous remercie pour votre adhésion à ses services et votre choix du produit avancé HOTBOX F@ST 3284. Ce

Plus en détail

Téléchargement d OCS Inventory Serveur et Agent. Sommaire

Téléchargement d OCS Inventory Serveur et Agent. Sommaire Téléchargement d OCS Inventory Serveur et Agent Tout d abord, Connectez-vous sur le site suivant : http://www.ocsinventory-ng.org/ Sélectionner le langage Français en cliquant sur le drapeau France Cliquer

Plus en détail

MANUEL WORDPRESS. Objectif: Refonte d un site web sous Wordpress I PRE-REQUIS: 1 / Créer un backup (sauvegarde) du site:

MANUEL WORDPRESS. Objectif: Refonte d un site web sous Wordpress I PRE-REQUIS: 1 / Créer un backup (sauvegarde) du site: MANUEL WORDPRESS Objectif: Refonte d un site web sous Wordpress I PRE-REQUIS: 1 / Créer un backup (sauvegarde) du site: A/ Traitement de la base de données: Pour cette étape, vous aurez besoin au préalable

Plus en détail

LA PLATE-FORME D'ALTERN C

LA PLATE-FORME D'ALTERN C LA PLATE-FORME D'ALTERN C http://doc.alternc.org/user/ch01.html Altern C est un ensemble de scripts fondé uniquement sur des Logiciels Libres. Grâce à sa facilité d administration, il permet d offrir un

Plus en détail

Chapitre 3 Gestion des sauvegardes

Chapitre 3 Gestion des sauvegardes Chapitre 3 Gestion des sauvegardes 1. Notions préalables et terminologie Gestion des sauvegardes 1.1 Consistance, snapshots et VSS L'erreur la plus commune lorsque l'on parle de solutions de sauvegarde,

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

Procédure d enregistrement

Procédure d enregistrement Procédure d enregistrement Quelques clics suffisent pour configurer l accès aux prestations offertes au Grand Conseil Prérequis > Une connexion Internet et un navigateur web récent > Votre téléphone mobile

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Ce fichier provient du site : https://padipfix.no-ip.info Auteur : nas.phil@gmail.com Création : 18/01/2008 - OpenOffice.org 3.1 Version : 3 Modification : 20/07/2009 Fichier :

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

MISE EN PLACE D UN PORTAIL CAPTIF

MISE EN PLACE D UN PORTAIL CAPTIF MISE EN PLACE D UN PORTAIL CAPTIF 1 I- Etude du cahier de charge et recherche de solutions : La société CAP-Avenir hébergeant des entreprises locataires. Celles-ci souhaitant mettre à disposition de leur

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

Réaliser un inventaire Documentation utilisateur

Réaliser un inventaire Documentation utilisateur Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les

Plus en détail

J'ai un patrimoine électronique à protéger

J'ai un patrimoine électronique à protéger J'ai un patrimoine électronique à protéger Je ne sais plus ou mettre mes fichiers «J'ai de grandes volumes des fichiers et je ne sais plus vraiment comment faire pour bien les conserver.» «Les produits

Plus en détail

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Tutoriel d'utilisation de Chamilo Chamilo 1.8.6.2-1.8.7 Version Administrateur Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Table des matières Le serveur...2

Plus en détail

Travaux pratiques : Configuration d'un routeur distant avec SSH

Travaux pratiques : Configuration d'un routeur distant avec SSH Travaux pratiques : Configuration d'un routeur distant avec SSH Objectifs Configurer un routeur pour accepter les connexions SSH Configurer le logiciel client SSH sur un PC Établir une connexion avec un

Plus en détail

Installer un serveur FTP avec IIS

Installer un serveur FTP avec IIS Installer un serveur FTP avec IIS Ce dossier vous explique en détail comment installer et configurer un serveur FTP avec IIS (Internet Information Services), qui est un outil intégré à Windows NT4, 2000

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Utiliser un CMS: Wordpress

Utiliser un CMS: Wordpress Utiliser un CMS: Wordpress Annie Danzart Annie.Danzart@telecom-paristech.fr Wordpress Concevoir un site web statique Concevoir un site web dynamique Choisir un hébergement Choix du CMS Wordpress: installation

Plus en détail

INSTALLATION APACHE POUR WINDOWS (XP OU 2000)

INSTALLATION APACHE POUR WINDOWS (XP OU 2000) INSTALLATION DE APACHE POUR WINDOWS (XP OU 2000) Par Maisse Sébastien Document en date du 30 octobre 2005 Préambule : Bienvenue dans ce document qui a pour but de vous faire découvrir l'installation du

Plus en détail

Cloud public d Ikoula Documentation de prise en main 2.0

Cloud public d Ikoula Documentation de prise en main 2.0 Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

Serveur proxy Squid3 et SquidGuard

Serveur proxy Squid3 et SquidGuard Serveur proxy Squid3 et SquidGuard 1. Prérequis & installation Une adresse fixe le paquet wget, squid3 et squidguard apt-get install wget squid3 squidguard Il faut ensuite créer les répertoires suivants

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 31/07/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 31/07/2013 ARTICLE 1 : OBJET CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE Dernière version en date du 31/07/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

INSTALLATION CONFIGURATION D UN SERVEUR WEB

INSTALLATION CONFIGURATION D UN SERVEUR WEB INSTALLATION ET CONFIGURATION D UN SERVEUR WEB (Apache + Php + Mysql) PAR Maisse Sébastien 1. Introduction.. 2. Installation et configuration d Apache... 3. Installation et configuration de Php 4 4. Installation

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

HowTo Installer egroupware 1.2 sur SME Serveur 7.0

HowTo Installer egroupware 1.2 sur SME Serveur 7.0 HowTo Installer egroupware 1.2 sur SME Serveur 7.0 Auteur: Stéphane Gauvin, sgauvin@serviceinfosg.com Contribution: N/A Version supportée: SME Serveur 7.0 License: GPL Dernière Mise à jour: 18/03/2006

Plus en détail

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet Système clients serveur Kwartz 1 - Site de gestion du serveur : Kwartz~control L accès au Kwartz~control est réservé aux personnes possédant quelques connaissances en informatique. Le simple fait d entrer

Plus en détail

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd IP sans fil / caméra avec fil Guide d'installation Rapide (Pour Windows OS) Modèle : FI8910W Couleur: Noire Modèle:FI8910W Couleur: Blanche ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation

Plus en détail

TP 7, 8 & 9 : Installation et Gestion de GLPI et Télédéploiement SISR 1 HUBERT JULIEN LABBE RICHARD DAY MICKAEL DOGNY CHRISTOPHE

TP 7, 8 & 9 : Installation et Gestion de GLPI et Télédéploiement SISR 1 HUBERT JULIEN LABBE RICHARD DAY MICKAEL DOGNY CHRISTOPHE TP 7, 8 & 9 : SISR 1 Installation et Gestion de GLPI et Télédéploiement HUBERT JULIEN LABBE RICHARD DAY MICKAEL DOGNY CHRISTOPHE Table des matières TP 7 : Installation de GLPI... 2 1 ) Recherchez sur internet

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Mettre à jour PrestaShop

Mettre à jour PrestaShop Mettre à jour PrestaShop De nouvelles versions de PrestaShop sortent régulièrement. Certaines sont des versions majeures, la plupart sont mineures, mais toutes apportent leur lot d'innovation, d'amélioration

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 A t t a q u e s c o n t r e l e s a p p l i s w e b cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 D e l ' u t i l i t é d e l ' a t t a

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

AnalogX : partage de connexion Internet

AnalogX : partage de connexion Internet AnalogX : partage de connexion Internet Cette page explique comment configurer toute machine Windows 9x afin de partager une connexion ADSL ou RTC (modem standard). Plan du document 1. Partie 1 : Accèder

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

ALOHA Load Balancer Guide de démarrage

ALOHA Load Balancer Guide de démarrage ALOHA Load Balancer Sommaire 1 Contenu de l emballage... 3 2 Phase préparatoire... 3 3 Branchement du boitier... 3 3.1 Méthodologie... 3 3.2 Vue du modèle ALB BOX... 4 3.3 Vue du modèle ALB 2K... 5 3.4

Plus en détail

Master d'informatique. Réseaux. Proxies et filtrage applicatif

Master d'informatique. Réseaux. Proxies et filtrage applicatif Master d'informatique Réseaux Proxies et filtrage applicatif Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Proxy applicatif Un proxy, ou serveur mandataire, relaie

Plus en détail

ISPConfig Documentation

ISPConfig Documentation ISPConfig Documentation ISPConfig Documentation I Table des Matières III Manuel Client...1 1 Général...1 1.1 Connexion et Mot de Passe...1 1.2 Interface Client...1 1.3 Privilèges pour les Clients dans

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Installation de Joomla

Installation de Joomla 1 sur 15 26/05/2008 22:17 Installation de Joomla Ce tutorial décrit les étapes permettant d'installer Joomla (version 1.5.1) sur un serveur d'hébergement. La procédure peut légèrement varier en fonction

Plus en détail

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS FOURNIER VINCENT 29/04/2015 1.2 Ce tutoriel est réalisé sous debian 7.7 avec une synchronisation

Plus en détail

UE5A Administration Réseaux LP SIRI

UE5A Administration Réseaux LP SIRI UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés

Plus en détail

Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5. v0.99

Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5. v0.99 Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5 v0.99 Table des matières 1. INTRODUCTION... 3 1.1 OBJECTIF DU DOCUMENT... 3 2. PREREQUIS... 4 2.1 TEST RÉSEAU... 4 2.2 CONFIGURATION RÉSEAU...

Plus en détail