INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling"

Transcription

1 INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling Gabriel Corvalan Cornejo Gaëtan Podevijn François Santy 13 décembre Modélisation et récolte d information du système 1.1 Information Etape de développement : Version 1.0 Directeurs : Olivier Markowitch et Naïm Qachri Participants : Gabriel Corvalan Cornejo, Gaëtan Podevijn, François Santy Relecteur : - Localisation : ULB Description : Le cours de Sécurité des systèmes informatiques demande de mettre en place un système d identification sur base d un login et d un mot-de-passe sur une page web accessible sur un serveur sécurisé à l aide d OpenSSL. De plus, il devra être possible aux personnes s identifiant, de changer ses données, à savoir : Nom Prénom Addresse Numéro de téléphone Numéro de fax 1

2 1.2 Scénario d utilisation Description : L application repose sur un serveur web Apache sécurisé en suivant les bonnes pratiques industrielles. Les correctifs de sécurités devront être appliqués. Description : L application repose sur un serveur de base de données MySQL sécurisé en suivant les bonnes pratiques industrielles. Les correctifs de sécurités devront être appliqués. ID : 3 Description : L administrateur n aura accès au serveur que de manière physique. ID : 4 Description : Le serveur web devra être protégé des accès externes (excepté pour le port HTTPS) par un firewall. ID : 5 Description : L application sera déployée sur le protocol HTTPS. 1.3 Dépendances externes Description : La sécurité de l application dépend de la sécurité du serveur web Apache. Description : La sécurité de l application dépend de la sécurité du serveur de base de données. ID : 3 Description : La sécurité de l application dépend de la sécurité des sessions (OpenSSL). ID : 4 Description : L accès à la base de données MySQL est sécurisé par le SGBD lui-même. 2

3 1.4 Hypothèses d implantation Description : L application est entièrement implémentée. Description : Les mot-de-passes sont générés par l administrateur suivant les règles de bonnes pratiques (un minimum de 8 caractères contenant au moins un chiffre et un symbole). ID : 3 Description : Les transmissions du login et du mot-de-passe se feront par courriers recommandés séparés. 1.5 Notes de sécurité externes Description : L utilisateur ne doit pas communiquer son couple login / mot-depasse. Description : L utilisateur doit veiller à se déconnecter après toutes utilisation de l application. 1.6 Notes de sécurité internes Description : L application n utilise pas de système d identification direct à la base de données pour chaque utilisateurs. C est l identification à l application qui permet d interagir avec la base de données. Ceci implique que si un attaquant parvenait à exécuter une requête SQL (injection SQL), il aurait accès à l ensemble des tables de la base de données. Description : L administrateur doit veiller à générer des mot-de-passes respectant la règle en vigueur. Un minimum de 8 caractères dont au moins un chiffre et un symbole. 3

4 1.7 Niveaux de confiance Nom : Un utilisateur distant anonyme. Description : Cet utilisateur s est connecté à l application mais n a pas encore fourni d informations d identification. Nom : Un utilisateur distant identifié. Description : Cet utilisateur possède un compte et a correctement entré ses informations d identification. ID : 3 Nom : Administrateur de la base de données. Description : L administrateur qui a accès à la base de données peut la modifier. ID : 4 Nom : Administrateur système. Description : L administrateur ayant accès au système. ID : 5 Nom : L identité du processus du server web Description : Cette identité est utilisée pour identifier le serveur web à sa base de données quand ce dernier envoie et reçoit de l information. 4

5 1.8 Points d entrées Nom : Port du serveur web (HTTPS). Description : Le port HTTPS sur lequel le serveur web écoute. Niveau de confiance : (1) Utilisateur distant anonyme. (2) Utilisateur distant identifié..1 Nom : Page de login Description : Page à partir de laquelle les utilisateurs peuvent se connecter. Niveau de confiance : (1) Utilisateur distant anonyme. (2) Utilisateur distant identifié..1.1 Nom : Fonction de login Description : Compare les informations d identifications de l utilisateur avec les informations de la base de données, si ces-dernières correspondent, crée une nouvelle session. Niveau de confiance : identifié. (1) Utilisateur distant anonyme. (2) Utilisateur distant.2 Nom : Page de formulaire Description : Page utilisée pour consulter et modifier les informations personnelles. Niveau de confiance : (2) Utilisateur distant identifié..2.1 Nom : Fonction d affichage d informations Description : Permet à l utilisateur de consulter ses informations. Niveau de confiance : (2) Utilisateur distant identifié..2.2 Nom : Fonction de mise à jour des informations. Description : Permet à l utilisateur de mettre à jour ses informations personnelles. Niveau de confiance : (2) Utilisateur distant identifié. Nom : Page web sur le disque. Description : Le server web lit ces fichiers et utilise le code s y trouvant pour exécuter des requêtes. 5 Niveau de confiance : (4) Administrateur système (5) L identité du processus du serveur web.

6 1.9 Assets Nom : Les utilisateurs. Description : Actifs relatifs à un utilisateur. Niveau de confiance : -.1 Nom : Les informations de login d un utilisateur. Description : Les informations d identifications : nom d utilisateur et mot de passe. Niveau de confiance : (2) Un utilisateur distant identifié (3) L administrateur de la base de données..2 Nom : Les informations personnelles d un utilisateur. Description : Les informations personnelles que l utilisateur a complétées. Niveau de confiance : (2) Un utilisateur distant identifié (3) L administrateur de la base de données. Nom : Le système. Description : Les actifs relatifs au système sous-jacent. Niveau de confiance : -.1 Nom : La disponibilité du site web. Description : Si le site tombe en panne, les utilisateurs ne peuvent pas accéder à leurs informations. Niveau de confiance : (3) Administrateur de la base de données (4) Administrateur système. 6

7 ID : 3 Nom : Application. Description : Les actifs relatifs à l application web. Niveau de confiance : - ID : 3.1 Nom : La session de login Description : La session web associée à un utilisateur distant identifié. Niveau de confiance : (2) Un utilisateur distant identifié. ID : 3.2 Nom : Accès à la base de données. Description : Capacité à interagir avec la base de données contenant les informations de l utilsateur et d identification (login et mot de passe). Niveau de confiance : (3) Administrateur de la base de données (5) L identité du processus du server web. 7

8 2 Analyse du système 2.1 Diagramme de flot de données Figure 1 Diagramme de flot de données 8

9 2.2 Menaces Titre : Entrée de requêtes SQL malicieuses dans le formulaire. Nom : Un adversaire fourni des informations malicieuses dans le but de modifier une requête SQL. Description : Un adversaire injecte une requête SQL non prévue par le système et pouvant compromettre sa sécurité. classification STRIDE : Tampering Elevation privilege Evincé? Oui Evincement connu : L application dépend de la sécurité du langage PHP. Note d investigation : La configuration de PHP nécessite l utilisation de mysql real escape string(). Points d entrées : (1.1) Page de login (1.2) Page de formulaire. Actifs : (3.2) Accès à la base de données. Arbre de menace : Aucun. Titre : Acquisition d informations de login. Nom : Un attaquant acquiert un nom d utilisateur et un mot de passe d un autre utilisateur. Description : Si un attaquant obtient les informations de login d un autre utilisateur il peut consulter et modifier les informations de celui-ci. classification STRIDE : Information disclosure Elevation privilege Evincé? Non Evincement connu : - Note d investigation : - Points d entrées : (1.1) Page de login. Actifs : (1.1) Les informations de login d un utilisateur. Arbre de menace : Voir fig. 2 dans Annexe A.1. 9

10 Titre : Vol d identifiant de session. ID : 3 Nom : Un attaquant acquiert un identifiant de session d un autre utilisateur. Description : Si un attaquant un identifiant de session d un utilisateur connecté, il peut effectuer toutes les actions que celui-ci peut effectuer. classification STRIDE : Elevation privilege. Evincé? Oui Evincement connu : L application repose sur la sécurité cryptographique de la gestion des sessions du serveur web. De plus, la session est établie seulement après que l utilisateur accède à la page de login. Comme cela doit être fait par SSL, un attaquant ne peut pas voler l identifiant de session. Note d investigation : - Points d entrées : (1) Port du serveur web (HTTPS). Actifs : (3.1) La session de login. Arbre de menace : Aucun. Titre : Révélation d informations d un utilisateur. ID : 4 Nom : Un attaquant récupère les informations personnelles d un autre utilisateur. Description : Révéler les informations personnelles d un autre utilisateur soulève des questions de confidentialité. classification STRIDE : Spoofing Information disclosure Evincé? Non Evincement connu : - Note d investigation : - Points d entrées : (1.2) Page de formulaire. Actifs : (1.2) Les informations personnelles d un utilisateur. Arbre de menace : Voir fig. 3 dans Annexe A.1. 10

11 Titre : Falsification d informations d un utilisateur. ID : 5 Nom : Un attaquant modifie les informations personnelles d un autre utilisateur. Description : Les informations concernant un utilisateur seront erronnées. classification STRIDE : Spoofing Tampering Elevation privilege Evincé? non Evincement connu : - Note d investigation : Voir l arbre de la menace 2. Points d entrées : (1.2) Page de formulaire Actifs : (1.2) Les informations personnelles d un utilisateur. Arbre de menace : - Titre : Crash du site internet. ID : 6 Nom : Un attaquant crashe le site internet. Description : Crasher le site internet pourrait causer un denial of service. classification STRIDE : Denial of service Evincé? Oui Evincement connu : Dépend de la mise en place du serveur web et des tests ayant été effectués. De plus, la le serveur web est sécurisé en suivant les lignes de bonnes conduites industrielles ainsi que de l application des correctifs de sécurités. Note d investigation : - Points d entrées : (1) Port du serveur web (HTTPS). Actifs : (2.1) La disponibilité du site web. Arbre de menace : - 11

12 Titre : Accès au site web sans information d identification valide. ID : 7 Nom : Un attaquant sans information d identification valide accède au site. Description : Un attaquant sans information d identification peut essayer d accéder à la page d informations d un utilisateur. classification STRIDE : Elevation privilege. Evincé? Oui Evincement connu : Toutes les pages redirigent vers la page de login si l état de la session n indique pas que l utilisateur est connecté. Une session est considérée connectée si un utilisateur a entré ses informations d identifications correctes. Note d investigation : - Points d entrées : (1.1) Page de login (1.2) Page de formulaire. Actifs : (1.2) Les informations personnelles d un utilisateur. Arbre de menace : - 3 Vulnérabilités Nom : Supposition d informations de login. Description : L attaquant devine le login et le mot de passe d un utilisateur. classification STRIDE : Elevation privilege Spoofing Tampering Niveau DREAD : 3 ID vulnérabilité : 2 Numéro de bug : 1 Nom : L adversaire a des informations de login valide. Description : L adversaire a des informations de login valide et peut modifier les informations de l utilisateur. classification STRIDE : Elevation privilege Tampering Spoofing Niveau DREAD : 3 ID vulnérabilité : 2 Numéro de bug : 2 12

13 4 Configuration des serveurs Note : Configuration sur base de la machine virtuelle donnée dans le cadre de ce projet. 4.1 Apache Pour activer le module : sudo a2enmod ssl. Ensuite, nous devons modifier le virtual host afin d être redirigé vers le répertoire contenant notre application : sudo a2ensite default-ssl sudo a2dissite 000-default Redémarrage d Apache : sudo /etc/init.d/apache2 restart. 4.2 SSL Pour générer les certificats SSL : sudo make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/ssl/private/localhost.pem 4.3 Installation de l application Il faut copier les sources vers le répertoire qu Apache ira lire (/var/www). 4.4 MySQL Changement du mot de passe : sudo mysqladmin -u root password 1a2B3c4b* -p Création des tables 1 : sudo mysql -u root -p projet3 < projet3.sql 4.5 Firewall Nous bloquons tous les ports exceptés le port utilisé par HTTPS (443). 4.6 PHP Nous utilisons la méthode mysql real escape string() afin d évincer les injections SQL dans notre applications. 5 Note sur l application Nous partons du principe que l administrateur créé les comptes à l avance avec des mot de passes forts 2. De plus, nous comptons le nombre de tentatives erronées effectuées lors de login, au-delà de 3, le compte est désactivé et l utilisateur doit contacter l administrateur. 1. On fait l hypothèse qu il existe déjà une base de donnée pour l application dans MySQL (projet3 dans notre cas) 2. Minimum 8 caractères avec au moins un symbole et un chiffre 13

14 A Annexe A.1 Arbre de menaces Figure 2 Arbre de menaces - ID 2 14

15 Figure 3 Arbre de menaces - ID 4 15

Threat Modeling et méthodologie

Threat Modeling et méthodologie Threat Modeling et méthodologie Naïm Qachri & Frédéric Pluquet Année Académique 2010-2011 Sommaire Threat Modeling Modélisation et récolte d information des menaces Analyse du modèle Documentation/validation

Plus en détail

Accès au serveur SQL. Où ranger les accès au serveur SQL?

Accès au serveur SQL. Où ranger les accès au serveur SQL? 150 requête SQL, cela aura un impact sur un nombre limité de lignes et non plus sur l ensemble des données. MySQL propose une clause originale en SQL : LIMIT. Cette clause est disponible avec les différentes

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation

Plus en détail

Compte-rendu GSB. I- Configuration des différents serveurs. 1. Serveur Web. Tout d abord, il faut installer différents paquets : - Apache2 - PHP5

Compte-rendu GSB. I- Configuration des différents serveurs. 1. Serveur Web. Tout d abord, il faut installer différents paquets : - Apache2 - PHP5 Compte-rendu GSB I- Configuration des différents serveurs 1. Serveur Web Tout d abord, il faut installer différents paquets : - Apache2 - PHP5 - Proftpd - Phpmyadmin Apres l'installation du service apache2

Plus en détail

1. Les principaux paramètres d'exécution du serveur

1. Les principaux paramètres d'exécution du serveur 1. Les principaux paramètres d'exécution du serveur Processus et variables : ps -ef grep apache2 : Numéro du processus père lancé par l'utilisateur root : 7084 Nombre de processus fils www-data : 5 1 Fichier

Plus en détail

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS FOURNIER VINCENT 29/04/2015 1.2 Ce tutoriel est réalisé sous debian 7.7 avec une synchronisation

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Fiche procédure Serveur web Debian

Fiche procédure Serveur web Debian Galaxy Swisse Bourdin Rodrigue Marie Fiche procédure Serveur web Debian 2013 Installation du serveur Débian via Virtual Box Lancer VirtalBox puis exporter l image nommé «Debian-Srv.ova». Fichier => importer

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Sécurité et procédures Olivier Markowitch Sécurisation matérielle Sécurisation matérielle des stations de travail permission de l accès au clavier ou à l écran tactile

Plus en détail

DNS, Apache sous Linux

DNS, Apache sous Linux BTS SIO DNS, Apache sous Linux Nicolas CAESENS 2014 Sommaire I. Introduction Introduction au contexte GSB p.2 II. Installation et configuration du DNS Configuration du fichier named.conf p.3 Configuration

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr 4 arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr Auteur du document : Esri France Version de la documentation : 1.2 Date de dernière mise à jour : 26/02/2015 Sommaire

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

TARDITI Richard TSIO1 Mise en place d un serveur Apache

TARDITI Richard TSIO1 Mise en place d un serveur Apache TARDITI Richard TSIO1 Mise en place d un serveur Apache Dans le cadre d un travail dirigé j ai mis en place un serveur Apache avec des hôtes virtuels et un certificat, sous une machine virtuelle Linux.

Plus en détail

Documentation UpdatEngine Installation et migration version 2.1.0 stable

Documentation UpdatEngine Installation et migration version 2.1.0 stable Documentation UpdatEngine Installation et migration version 2.1.0 stable Version de la documentation : doc-2.1.0-stable-4 Auteur: Yves Guimard Référence internet : http://www.updatengine.com Licence Creative

Plus en détail

Les injections SQL. J. Hennecart. Lundi 23 février 2015. Serval-Concept. Les bases de données Les injections SQL Comment se protéger Conclusion

Les injections SQL. J. Hennecart. Lundi 23 février 2015. Serval-Concept. Les bases de données Les injections SQL Comment se protéger Conclusion J. Hennecart Serval-Concept Lundi 23 février 2015 J. Hennecart des injections SQL sont des vulnérabilités permettant de faire exécuter des commandes, non prévues initialement, à une base de données. La

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Client Distribution : Interne

Client Distribution : Interne Le fichier Vertec.ini Produit : Vertec Version produit : 5.6 Document Version doc : 1 Base de connaissance Publication : Création : 30.04.2012 FAQ Astuces Modification : 30.04.2012 Client Distribution

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Documentation UpdatEngine Installation et migration version 2.1.1 stable

Documentation UpdatEngine Installation et migration version 2.1.1 stable Documentation UpdatEngine Installation et migration version 2.1.1 stable Version de la documentation : doc-2.1.1-stable-1 Auteur: Yves Guimard Référence internet : http://www.updatengine.com Licence Creative

Plus en détail

TP n 2: Mise en place d'un serveur Web avec PHP et MySQL

TP n 2: Mise en place d'un serveur Web avec PHP et MySQL TP n 2: Mise en place d'un serveur Web avec PHP et MySQL Le but de ce TP est de vous apprendre comment installer et congurer un serveur Web avec PHP et MySQL sous Linux. Cela requiert plusieurs étapes

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

TP Cryptographie. Seul les services ssh et http/https sont accessibles depuis le poste de travail vers le serveur

TP Cryptographie. Seul les services ssh et http/https sont accessibles depuis le poste de travail vers le serveur TP Cryptographie Utiliser la machine virtuelle : devil crypto.tar.bz2!! Utiliser l'annexe en fin de TP. Le serveur devil sera considéré comme le serveur web, de plus il met à disposition: Le login administrateur

Plus en détail

PHP/MYSQL. Web Dynamique

PHP/MYSQL. Web Dynamique PHP/MYSQL Web Dynamique ENSG Juin 2008 Qui suis-je? Guillaume Gautreau Responsable projets Systèmes d information à l ENPC guillaume@ghusse.com http://www.ghusse.com Ces 6 jours de formation Jour 1 : présentations,

Plus en détail

Rapport de TP : OCS Inventory

Rapport de TP : OCS Inventory Rapport de TP : OCS Inventory Dans notre contexte, nous allons utiliser 3 machines virtuelles hébergées sur un serveur vsphere. Nous utiliserons un serveur Debian Squeeze (version 6 stable), un client

Plus en détail

Manuel d installation. Projet Rallye, partie site web Sujet proposé par M. Maillot et M. Cordier dans le cadre du M1 MIAGE.

Manuel d installation. Projet Rallye, partie site web Sujet proposé par M. Maillot et M. Cordier dans le cadre du M1 MIAGE. Manuel d installation Projet Rallye, partie site web Sujet proposé par M. Maillot et M. Cordier dans le cadre du M1 MIAGE. Jean-Marc GROSS, Xavier FREYBURGER, Gauthier SCAMPINI, Franck PARRA, Thomas KIRBIHLER

Plus en détail

Installation d un serveur web Apache2 SSL sous Ubuntu Propriétaire Tavares José Classification Public Date dernière 01 Octobre 2009

Installation d un serveur web Apache2 SSL sous Ubuntu Propriétaire Tavares José Classification Public Date dernière 01 Octobre 2009 Titre Installation d un serveur web Apache2 SSL sous Ubuntu Propriétaire Tavares José Classification Public Date dernière 01 Octobre 2009 modification Chemin\NomFichier \\10.1.1.1\FilesTD\Group4\Personnel\Tavares\00_EIG\Sécuriser_SSL_Apache.doc

Plus en détail

DOCUMENTATION ADMINISTRATEUR

DOCUMENTATION ADMINISTRATEUR DOCUMENTATION ADMINISTRATEUR STATUT DU DOCUMENT Classification sécurité : Strictement confidentiel Diffusion restreinte Interne Publique Version actuelle : Préparé par : Lowinski Marc Chiguer Mansour N'Diaye

Plus en détail

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Sommaire 1 Un peu de théorie 3 1.1 Qu est-ce qu un reverse proxy?................. 3 1.1.1 Généralités........................

Plus en détail

Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises

Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises Objectifs Utiliser le système d autorisations NTFS (New Technology Files System) de Windows pour sécuriser les données

Plus en détail

Téléchargement d OCS Inventory Serveur et Agent. Sommaire

Téléchargement d OCS Inventory Serveur et Agent. Sommaire Téléchargement d OCS Inventory Serveur et Agent Tout d abord, Connectez-vous sur le site suivant : http://www.ocsinventory-ng.org/ Sélectionner le langage Français en cliquant sur le drapeau France Cliquer

Plus en détail

BTS SIO 2. Projet GSB. Apache 2. Voiset Nicolas

BTS SIO 2. Projet GSB. Apache 2. Voiset Nicolas BTS SIO 2 Projet GSB Apache 2 Voiset Nicolas 1 Table des matières 1-Contexte d utilisation... 3 2-Informations d utilisation... 5 3-Comparaison... 5 4-Problèmes et solutions... 6 5-Phase de test... 6 Annexe1-Configuration

Plus en détail

Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web»

Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web» Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web» 1 OBJECTIFS DE LA FORMATION RSSI PUBLIC Administrateur Réseau et Système Consultant sécurité Responsable Développement Développeur

Plus en détail

Pratique et administration des systèmes

Pratique et administration des systèmes Université Louis Pasteur Licence Informatique (L2) UFR de Mathématiques et Informatique Année 2007/2008 1 But du TP Pratique et administration des systèmes TP10 : Technologie LAMP Le but de ce TP est de

Plus en détail

Centralisation des sites web d ELTA & Mise en place d un serveur NAS

Centralisation des sites web d ELTA & Mise en place d un serveur NAS Soutenance de Stage Centralisation des sites web d ELTA & Mise en place d un serveur NAS Gautier SCANDELLA R&T 2 A l attention de Mme Cabanis 2008/2009 Plan de la soutenance I. ELTA 1. Présentation générale

Plus en détail

OCS INVENTORY. Projet Personnalisé Encadré 4

OCS INVENTORY. Projet Personnalisé Encadré 4 OCS INVENTORY Projet Personnalisé Encadré 4 Aymeric Blerreau 06/03/2015 Table des matières 1 Contexte... 2 1.1 Contexte... 2 1.2 Objectifs... 2 1.3 Solution envisageable... 2 1.4 Description de la solution

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

La sécurisation d applications

La sécurisation d applications Université Toulouse 1 Sciences Sociales 10 mars 2008 Les firewalls ne suffisent plus Mais ont-ils jamais été suffisants? La protection à 100% n existe pas. De plus certains protocoles doivent absolument

Plus en détail

EXAMEN DE SERVICES RESEAUX HEBERGEMENT MUTUALISE SECURISE

EXAMEN DE SERVICES RESEAUX HEBERGEMENT MUTUALISE SECURISE EXAMEN DE SERVICES RESEAUX HEBERGEMENT MUTUALISE SECURISE Serveur DHCP Serveur DNS Serveur Web Apache Module SSL Travail réalisé par : Professeur chargé : Gloria YAKETE Mr Massamba LO Master 2 Réseaux

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web.

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web. Document 1 : client et serveur Les ordinateurs sur lesquels sont stockés les sites web sont appelés des serveurs. Ce sont des machines qui sont dédiées à cet effet : elles sont souvent sans écran et sans

Plus en détail

PHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward

PHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward PHP CLÉS EN MAIN 76 scripts efficaces pour enrichir vos sites web par William Steinmetz et Brian Ward TABLE DES MATIÈRES INTRODUCTION 1 1 TOUT CE QUE VOUS AVEZ TOUJOURS VOULU SAVOIR SUR LES SCRIPTS PHP

Plus en détail

PAGES DYNAMIQUES H.Tribet Master 1 MS -2008

PAGES DYNAMIQUES H.Tribet Master 1 MS -2008 PAGES DYNAMIQUES H.Tribet Master 1 MS - Chapitre : Installation de EasyPHP I. Installation de EasyPHP A. Ouvrir le fichier easyphp1-8_setup.exe (TP4 du site) Préciser le répertoire d installation, puis

Plus en détail

Troisième concours d ingénieur des systèmes d information et de communication. «Session 2010»

Troisième concours d ingénieur des systèmes d information et de communication. «Session 2010» Troisième concours d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "Etude de cas" Sujet : Architecture et Systèmes Note obtenue : 15,75/20 La société «Mission

Plus en détail

WEB APPLICATION FIREWALL AVEC APACHE ET MOD_SECURITY

WEB APPLICATION FIREWALL AVEC APACHE ET MOD_SECURITY WEB APPLICATION FIREWALL AVEC APACHE ET MOD_SECURITY version 1.00 Objectifs Cette fiche pratique permet d atteindre deux objectifs distincts et potentiellement complémentaires. Configuration d Apache en

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Guide d'installation Application PVe sur poste fixe

Guide d'installation Application PVe sur poste fixe Guide d'installation Application PVe sur poste fixe ANTAI Juillet 2011 1/21 Sommaire 1. PRÉ-REQUIS 3 1.1. MATERIEL À INSTALLER 3 2. MISE EN ŒUVRE DE L APPLICATION PVE SUR POSTE FIXE 4 2.1. INSTALLATION

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Raspberry pi : Développer une petite application web sur Raspberry

Raspberry pi : Développer une petite application web sur Raspberry Raspberry pi : Développer une petite application web sur Raspberry Introduction Le Raspberry Pi est un nano-ordinateur basé sur une architecture ARM (conçu par David Braden) qui permet l'exécution de plusieurs

Plus en détail

Lycée La Colinière PPE 2 Festival BTS SIO. II - Installation et configuration de l environnement

Lycée La Colinière PPE 2 Festival BTS SIO. II - Installation et configuration de l environnement Lycée La Colinière PPE 2 Festival BTS SIO Sommaire I Contexte A CADRE DU PPE B MISSION C DESCRIPTIF DE L ENVIRONNEMENT D LE RESEAU E ETUDE DES RESSOURCES TECHNIQUES ET FINANCIERES II - Installation et

Plus en détail

PHP & BD. PHP & Bases de données. Logiciels & matériels utilisés. Bases de données et Web

PHP & BD. PHP & Bases de données. Logiciels & matériels utilisés. Bases de données et Web PHP & Bases de données La quantité de données utilisée par certains sites web nécessite l'utilisation d'une base de données Il faut donc disposer d'un SGBD (mysql, postgresql, oracle, ) installé sur un

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO

Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO Dans Virtual box, la machine virtuelle xibo éteinte, sélectionner la et cliquer sur l icône configuration : Dans la fenêtre

Plus en détail

Transfert de fichiers (ftp) avec dreamweaver cs5 hébergement et nom de domaine. MC Benveniste

Transfert de fichiers (ftp) avec dreamweaver cs5 hébergement et nom de domaine. MC Benveniste Transfert de fichiers (ftp) avec dreamweaver cs5 hébergement et nom de domaine MC Benveniste 2013 Configuration Vous devez au préalable avoir un hébergeur, qui vous aura fourni les codes ftp, le log-in

Plus en détail

1 Certificats - 3 points

1 Certificats - 3 points Université de CAEN Année 2008-2009 U.F.R. de Sciences le 23 mars 2009 Master professionnel RADIS UE4 - module réseaux - Spécialisation Durée : 2h. - Tous documents autorisés 1 Certificats - 3 points Lors

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Sécurite Web. Xavier Tannier xavier.tannier@limsi.fr. Yann Jacob yann.jacob@lip6.fr

Sécurite Web. Xavier Tannier xavier.tannier@limsi.fr. Yann Jacob yann.jacob@lip6.fr Sécurite Web Xavier Tannier xavier.tannier@limsi.fr Yann Jacob yann.jacob@lip6.fr Généralités 80 % des sites contiennent au moins une faille de sécurité 24 familles de failles différentes : on ne présente

Plus en détail

Applications orientées données (NSY135)

Applications orientées données (NSY135) Applications orientées données (NSY135) 2 Applications Web Dynamiques Auteurs: Raphaël Fournier-S niehotta et Philippe Rigaux (philippe.rigaux@cnam.fr,fournier@cnam.fr) Département d informatique Conservatoire

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed 6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Gestion du parc informatique matériel et logiciel de l Ensicaen SAKHI Taoufik SIFAOUI Mohammed Suivi ENSICAEN

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Mise en place d un firewall d entreprise avec PfSense

Mise en place d un firewall d entreprise avec PfSense Mise en place d un firewall d entreprise avec PfSense JA-PSI Programmation & Sécurité informatique http://www.ja-psi.fr Par Régis Senet http://www.regis-senet.fr regis.senet [at] supinfo.com Le 13/06/2009

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

PHP et MySQL : notions de sécurité

PHP et MySQL : notions de sécurité PHP et MySQL : notions de sécurité Jean-Baptiste.Vioix@u-bourgogne.fr Dans ces quelques lignes des notions de sécurité élémentaires vont être présentées. Elles sont insuffisantes pour toute application

Plus en détail

Document réponse 1 : Installation des PC en réseau

Document réponse 1 : Installation des PC en réseau Réseau TCP-IP TP Réseau n Nom : Classe : Prénom : Groupe : PROBLEMATIQUE Configurer un serveur http sur un des postes d un réseau local (LAN). Déployer un site web et le mettre à jour avec un logiciel

Plus en détail

Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault

Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault Laurent Godmé Spécialiste Lotus 2009 IBM Corporation Qu est ce que le Notes ID Vault*? Le Notes ID Vault est une nouvelle

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

CASE-LINUX MAIL - ROUNDCUBE

CASE-LINUX MAIL - ROUNDCUBE 1 CASE-LINUX MAIL - ROUNDCUBE Introduction Roundcube est un MUA de type webmail. C'est un client IMAP multilingue avec une interface graphique simple et bien organisée. Celle-ci est personnalisable (via

Plus en détail

de survie du chef de projet

de survie du chef de projet KIT de survie du chef de projet 01 1 2 3 4 5 6 04 03 07 07 03 03 LE SERVEUR LE CLIENT TECHNOLOGIE WEB CLIENT LE SERVEUR WEB TECHNIQUES & CADRE DE TRAVAIL APPLICATIONS 101 LE SERVEUR Un serveur informatique

Plus en détail

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Jeremy Briffaut,??? 8 septembre 2014 1 Objectifs Ce projet vous permettra de mettre en pratique vos connaissances acquises dans

Plus en détail

www.evogue.fr SUPPORT DE COURS / PHP PARTIE 3

www.evogue.fr SUPPORT DE COURS / PHP PARTIE 3 L i a m T A R D I E U www.evogue.fr SUPPORT DE COURS / PHP PARTIE 3 Sommaire Sommaire... 2 Eléments initiaux... 3 Base de données... 3 Tables... 4 membres... 4 commandes... 4 articles... 4 details_commandes...

Plus en détail

Sécuriser Apache2 avec SSL

Sécuriser Apache2 avec SSL Sécuriser Apache2 avec SSL Sous Ubuntu 14.0.1 M22 : Au profit des TS en Techniques de Réseaux Informatiques 2 ième année Introduction Le protocole SSL Les Certificats Mise en application avec le Serveur

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

Faille PayPal sous Magento ou comment faire ses achats (presque) gratuitement

Faille PayPal sous Magento ou comment faire ses achats (presque) gratuitement NBS System : Advisory sur la faille Magento / PayPal Le 19/04/2012 par Antonin le Faucheux Versions affectées : EE pré 1.10.1 et CE pré 1.5, site proposants PayPal Faille PayPal sous Magento ou comment

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

PHASE WEB INSTALLATION & DEPANNAGE. Il est recommandé de copier les fichiers d installation dans un dossier partagé, cela servira pour les stations.

PHASE WEB INSTALLATION & DEPANNAGE. Il est recommandé de copier les fichiers d installation dans un dossier partagé, cela servira pour les stations. PHASE WEB INSTALLATION & DEPANNAGE 1. Préambule Mêmes pré-requis que pour la dématérialisation de la paye XP SP2 installé VISTA SEVEN 32-64 Les mises à jour automatiques doivent être activées. Framework

Plus en détail

eth0 10.254.52.1/24 eth1 10.52.1.1/24 Sn Serveur Apache

eth0 10.254.52.1/24 eth1 10.52.1.1/24 Sn Serveur Apache APACHE Configuration et administration d un serveur 1 : Mise en place du réseau Schéma logique stp 10.254.0.254 eth0 10.254.52.1/24 eth0 10.52.1.3/24 eth1 10.52.1.1/24 Sn Serveur Apache eth2 10.52.2.1/24

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

SÉCURITÉ DU SI. Mini PKI. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (3): Version : 1.0

SÉCURITÉ DU SI. Mini PKI. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (3): Version : 1.0 M I N I - P K I SRS Epita Promo 2009 SÉCURITÉ DU SI SUJET (3): Mini PKI Version : 1.0 Denoun Jérémy De Daniloff Cyril Bettan Michael 1 4-1 6 r u e v o l t a i r e 9 4 2 3 0 K r e m l i n B i c ê t r e

Plus en détail

Génération & Intégration Des certificats SSL Dans Apache & IIS

Génération & Intégration Des certificats SSL Dans Apache & IIS Génération & Intégration Des certificats SSL Dans Apache & IIS Classification : Non sensible public 2/11 Table des matières 1 Obtention d un certificat SSL... 4 2 Installation dans Apache/Linux... 5 2.1

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

Avoir un ordinateur physique ou un logiciel de virtualisation pour installer ce serveur en tant que machine virtuelle.

Avoir un ordinateur physique ou un logiciel de virtualisation pour installer ce serveur en tant que machine virtuelle. Rappel - installer LAMP Durée indicative de cet atelier : 3 heures u Objectif Dans les ateliers suivants, vous allez utiliser un serveur Linux pour installer et configurer OCS Inventory NG et GLPI. Voici

Plus en détail

RAPPORT D INSTALLATION

RAPPORT D INSTALLATION RAPPORT D INSTALLATION Team 21 PPE 2 Serveur de données Table des matières Objectifs... 2 Installation du serveur de données Owncloud... 3 Installation du serveur sous Windows Server 2012 R2... 3 Installation

Plus en détail

Mise à jour : Octobre 2011

Mise à jour : Octobre 2011 FICHE TECHNIQUE Architecture VIGILENS Mise à jour : Octobre 2011 VIGILENS SARL 53, rue Vauban F 69006 LYON www.vigilens.net Sommaire 1. Intégration de VIGILENS dans l architecture de l entreprise... 3

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail