12 - Configuration de SquidGuard - De base.doc. A) Sous /etc/squid/squid.conf

Dimension: px
Commencer à balayer dès la page:

Download "12 - Configuration de SquidGuard - De base.doc. A) Sous /etc/squid/squid.conf"

Transcription

1 Page N 1 sur 8 A) Sous /etc/squid/squid.conf Ajoutez les lignes suivantes : Si vous ne trouvez pas l emplacement, faites une recherche sur url_rewrite_children dans le fichier url_rewrite_program /usr/bin/squidguard -c /etc/squid/squidguard.conf url_rewrite_children 4

2 Page N 2 sur 8 B) Les Blacklists Plusieurs catégories sont définies, mais c'est surtout l obscène qui est activement maintenu. Il existe un fichier regroupant toutes les catégories : blacklists.tar.gz C'est la compilation des bases qui sont décrites ci-dessous : Catégorie Nombre Description adult Des sites adultes allant de l'érotique à la pornographie dure. agressif 315 Quelques sites racistes, antisémites, incitants à la haine. audio-video 1093 Quelques sites orientés vers l'audio et la vidéo. blog 164 Quelques sites hébergeant des blogs. cleaning 48 Sites pour désinfecter et mettre à jour des ordinateurs. dangerous_material 30 Sites décrivant des moyens de créer du matériel dangereux (explosif, poison, etc.). drogue 834 Drogue. financial 88 Informations financières, bourses. forums 126 Forums. gambling 472 Sites de jeux en ligne, casino, etc. hacking 309 Sites de piratage et d'agressions informatiques. liste_bu 2069 Une liste très "univ-tlse1.fr" de sites éducatifs pour notre bibliothèque. mobile-phone 26 Sites pour les mobiles (sonneries, etc.). phishing Sites de phishing, de pièges bancaires, ou autres. publicite 710 Publicité. radio 76 Sites de radio sur Internet redirector 4739 Quelques sites qui permettent de contourner les filtres. strict_redirector 4679 Comme redirector, mais avec les moteurs de recherche classiques. strong_redirector 4679 Comme strict_redirector, mais, pour google et autres, on ne bloque que certains termes. tricheur 31 Sites qui expliquent comme tricher aux examens. warez 183 Sites de logiciels pirates. webmail 72 Webmail que l'on trouve sur internet (hotmail, webmail.univ-tlse1.fr, etc.) games 1370 Sites de jeux, en ligne, ou de distributions de jeux. mixed_adult 80 Sites qui contiennent des portions adultes non structuré filehosting 130 Sites qui hébergent des contenus (vidéo, images, son) reaffected 8 Sites qui ont changé de propriétaire et donc de contenu sexual_education 4 Sites qui parlent d éducation sexuelle et qui peuvent être détectées comme pornographiques shopping 54 Sites de vente et achat en ligne dating 1502 Sites de rencontres marketingware 163 Sites de marketing très spéciaux astrology 9 Astrologie sect 7 Secte

3 Page N 3 sur 8 C) Installation des Blacklists Depuis le serveur Squid allez sur : ftp://ftp.univ-tlse1.fr/pub/reseau/cache/squidguard_contrib/blacklists.tar.gz La fenêtre suivante apparaît, cliquez alors sur OK Le tar.gz arrive sur le bureau Allez le coller sous /var/lib/squidguard puis faites un clic droit extraire extraire ici

4 Page N 4 sur 8 Ouvrez /etc/squid/squidguard.conf Effacer alors tout le contenu D) Sous /etc/squid/squidguard.conf 1) Interdire au réseau LANLEG l accès aux sites black listés a) Commencez par indiquer où se trouve le blacklists (dbhome) et les logs (logdir) CONFIG FILE FOR SQUIDGUARD dbhome /var/lib/squidguard/blacklists logdir /var/log/squid b) indiquez ensuite la plage d adresses définie par LANLEG DESTINATION CLASSES: source LANLEG { ip /24 c) indiquez maintenant les BLACKLISTS Destination Groups destination porno { adult/urls adult/domains destination agressif { agressif/urls agressif/domains destination audio-video { audio-video/urls audio-video/domains destination drogues { drugs/urls

5 Page N 5 sur 8 drugs/domains destination forums { forums/urls forums/domains destination jeux { gambling/urls gambling/domains destination hackers { hacking/urls hacking/domains destination redirecteurs { redirector/urls redirector/domains destination violence { violence/urls violence/domains destination warez { destination blog { destination radio { warez/urls warez/domains blog/urls blog/domains radio/urls radio/domains destination tricheur { tricheur/urls tricheur/domains destination mobile-phone { mobile-phone/urls mobile-phone/domains destination marketingware { marketingware/urls marketingware/domains destination dating { dating/urls dating/domains destination games { games/urls games/domains

6 Page N 6 sur 8 destination astrology { astrology/urls astrology/domains destination dangerous_material { dangerous_material/urls dangerous_material/domains destination filehosting { filehosting/urls filehosting/domains destination mixed_adult { mixed_adult/urls mixed_adult/domains destination phishing { phishing/urls phishing/domains destination sect { sect/domains destination strict_redirector { strict_redirector/urls strict_redirector/domains destination strong_redirector { strong_redirector/urls strong_redirector/domains destination shopping { shopping/urls shopping/domains d) Indiquez maintenant les blacklists activées pour le réseau LANLEG Activation des blocages acl { LANLEG { pass!porno!agressif!audio-video!drogues!forums!jeux!hackers!redirecteurs!violence!warez!blog!radio!tricheur!mobile-phone!marketingware!dating!games!astrology!dangerous_material!filehosting!mixed_adult!phishing!sect!strict_redirector!strong_redirector!shopping redirect

7 Page N 7 sur 8 e) Et enfin indiquez ce dont les autres réseaux ont le droit de faire par défaut RIEN default { redirect pass none 1.2) Donner un accès FULL aux ADMIN a) Ajoutez dans la partie Destination classes les IP des postes admin src ADMIN { ip ip b) Puis dans la partie Activation des blocages ADMIN { pass any

8 Page N 8 sur 8 E) Construction des bases de données Exécutez sur le proxy la commande suivante : squidguard -C all -d Vérification : allez sous /var/lib/squidguard/blacklists/adult Vous devez voir apparaître des fichiers en.db F) Modification des droits d accès Exécutez sur le proxy les commandes suivantes pour donner les droits d accès à squid sur les dossiers /var/lib/squidguard/blacklists et /var/lib/squidguard chown -R squid /var/lib/squidguard/blacklists chgrp -R squid /var/lib/squidguard/blacklists chown -R squid /var/lib/squidguard chgrp -R squid /var/lib/squidguard G) Redémarrage de SQUID + test Reconfiguration de Squid : Test sur le poste Client du réseau LANLEG d un accès au site sexe.com :

Argumentaire Filtrage URL Arkoon

Argumentaire Filtrage URL Arkoon 1/5 1. Le filtrage URL Arkoon 2. Le mode de construction des catégories d URL Arkoon 3. Liste des «Catégories Standards» 4. Liste des «Catégories Filtrage URL avancé» 2/5 1. Le filtrage URL Arkoon Lorsqu

Plus en détail

Guide des catégories Olfeo

Guide des catégories Olfeo Risque pénal Pornographie condamnée par la loi française Contenus pornographiques interdits par la loi française : pédo-pornographie, prostitution et escort (loi sur la sécurité intérieure du 21 janvier

Plus en détail

l utilisation d Internet

l utilisation d Internet Liste des catégories Olfeo Base française Theme Categorie Description Risque Pénal Alcool et Tabac Condamnés par la Loi Française Atteinte Physique et Morale Contrefaçon Immigration Clandestine et Travail

Plus en détail

Risque Pénal. Catégorie Olfeo Exemple d url Compléments d informations Alcool et tabac condamnés par la loi française Non communiqué

Risque Pénal. Catégorie Olfeo Exemple d url Compléments d informations Alcool et tabac condamnés par la loi française Non communiqué Exemple d url Alcool et tabac condamnés par la loi française Contenus faisant la promotion et/ou proposant la vente d alcool et de tabac qui contreviennent notamment à la loi Evin du 10 janvier 1991, au

Plus en détail

Configuration de SquidGuard sous Fedora Core 4-1 / 6 -

Configuration de SquidGuard sous Fedora Core 4-1 / 6 - Configuration de SquidGuard sous Fedora Core 4-1 / 6 - I. Installation des packages A. Installation de Squid Le package Squid peut être installé à partir de la console Gestion des paquetages : system-config-packages

Plus en détail

VERSIONS UTILISEES...2 CONFIGURATION DE SQUID...2 SQUIDGUARD...5

VERSIONS UTILISEES...2 CONFIGURATION DE SQUID...2 SQUIDGUARD...5 Squid & SquidGuard Sommaire: VERSIONS UTILISEES...2 CONFIGURATION DE SQUID...2 SQUIDGUARD...5 CONFIGURATION...5 INTEGRATION DES BLACK LIST ES...6 INITIALISATION DES BASES...7 Oandreau.free.fr/supports.htm

Plus en détail

Serveur proxy Squid3 et SquidGuard

Serveur proxy Squid3 et SquidGuard Serveur proxy Squid3 et SquidGuard 1. Prérequis & installation Une adresse fixe le paquet wget, squid3 et squidguard apt-get install wget squid3 squidguard Il faut ensuite créer les répertoires suivants

Plus en détail

Mise en place d un proxy Squid avec authentification Active Directory

Mise en place d un proxy Squid avec authentification Active Directory Mise en place d un proxy Squid avec authentification Active Directory Dans ce tutoriel nous allons voire la mise en place d un proxy Squid avec une authentification transparente pour les utilisateurs d

Plus en détail

Le filtrage de la navigation Internet : retour d'expérience

Le filtrage de la navigation Internet : retour d'expérience Le filtrage de la navigation Internet : retour d'expérience Contexte Enseignement supérieur 20000 personnes Pourquoi le filtrage? Pour des raisons de débit 30% du débit par des sites non souhaitables Pour

Plus en détail

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline. Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en

Plus en détail

Installation et Configuration de Squid et SquidGuard sous Debian 7

Installation et Configuration de Squid et SquidGuard sous Debian 7 Installation et Configuration de Squid et SquidGuard sous Debian 7 Table des matières Installation et Configuration de Squid et SquidGuard...1 Squid...2 squid.conf...2 SquidGuard...4 squidguard.conf...4

Plus en détail

Mise en place d un serveur Proxy sous Ubuntu / Debian

Mise en place d un serveur Proxy sous Ubuntu / Debian BTS INFORMATIQUE DE GESTION Option Administrateur Réseaux Benoît VERRON Activité n 1 Mise en place d un serveur Proxy sous Ubuntu / Debian Présentation d un Proxy Un proxy (serveur mandataire) est un serveur

Plus en détail

Serveur Mandataire SQUID

Serveur Mandataire SQUID Serveur Mandataire SQUID Compétences Professionnelles Mise en place d un serveur mandataire (proxy SQUID) Mise en place de ressources complémentaires (SQUIDGUARD & SQUIDANALYZER) Analyser des logs afin

Plus en détail

Le hotspot. par Comminter

Le hotspot. par Comminter Le hotspot par Comminter Une large gamme Comminter est devenu un acteur innovant du secteur des télécommunications en développant sa propre gamme de produits dans l internet public et l internet collectif.

Plus en détail

Documentation de référence du SLIS 4.1

Documentation de référence du SLIS 4.1 Documentation de référence du SLIS 4.1 Table des matières I - Gestion des sous réseaux II - Redirection temporaire de ports (NAT) 5 11 A. Interface de translation de port (NAT)...11 B. Cas d'usage pour

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Installation du proxy squid + squidguard grâce à pfsense

Installation du proxy squid + squidguard grâce à pfsense Installation du proxy squid + squidguard grâce à pfsense Après avoir récupéré votre matériel l installation peut commencer. A noter qu il est impossible d'installer Pfsense sur un disque contenant une

Plus en détail

Fiche synthétique PROXY / REVERSE PROXY

Fiche synthétique PROXY / REVERSE PROXY Fiche synthétique PROXY / REVERSE PROXY Un Proxy est un serveur mandataire (quelqu un à qui on délègue une tâche), (passerelle entre le réseau intérieur et l extérieur -Proxy http : relayer les demandes

Plus en détail

Documentation de référence du SLIS 4.1

Documentation de référence du SLIS 4.1 Documentation de référence du SLIS 4.1 Table des matières I - Gestion des sous-réseaux 5 II - Redirection temporaire de ports (NAT) 11 A. Interface de translation de port (NAT)...11 B. Cas d'usage pour

Plus en détail

Contrôle Parental DartyBox

Contrôle Parental DartyBox Contrôle Parental DartyBox Guide d installation et d utilisation J'ai perdu mon mot de passe...34 Je veux vérifier que je suis filtré...34 Je viens d installer le logiciel et je ne suis pas filtré...34

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

l utilisation d Internet

l utilisation d Internet Liste des catégories Olfeo Base internationale Theme Categorie Description Risque Pénal Risque de Sécurité Contrefaçon Drogues Musiques, Films, Logiciels Piratés Peer to Peer Pédopornographie Terrorisme,

Plus en détail

CREER UN COMPTE POUR VOTRE ENFANT

CREER UN COMPTE POUR VOTRE ENFANT CREER UN COMPTE POUR VOTRE ENFANT SUR l ordinateur A chacun son compte. Pour mieux protéger vos enfants, la première étape indispensable consiste à créer un compte dédié pour chaque enfant sur l ordinateur.

Plus en détail

Contrôle parental Numericable. Guide d installation et d utilisation

Contrôle parental Numericable. Guide d installation et d utilisation Contrôle parental Numericable Guide d installation et d utilisation 1. INTRODUCTION... - 3-2. RENOUVELLEMENT DE VOTRE LICENCE NUMERICABLE... - 5-3. FONCTIONNEMENT... - 9-3.1 ACTIVER LE FILTRAGE...- 9-3.2

Plus en détail

Proxy. Olivier Hoarau (olivier.hoarau@funix.org) V2.0 du 26 juillet 2006

Proxy. Olivier Hoarau (olivier.hoarau@funix.org) V2.0 du 26 juillet 2006 Proxy Olivier Hoarau (olivier.hoarau@funix.org) V2.0 du 26 juillet 2006 1Historique du document...2 2Préambule...2 3Présentation...2 4Squid...3 4.1Installation...3 4.2Configuration...3 5Installation de

Plus en détail

Documentation de référence du SLIS 4.1

Documentation de référence du SLIS 4.1 Documentation de référence du SLIS 4.1 Table des matières I - Configuration et usage des sauvegardes 5 A. Configuration des sauvegardes...6 1. 2. 3. 4. Interface...6 Récurrence...7 Modules...7 Dépôts

Plus en détail

Contrôle Parental DartyBox. Guide d installation et d utilisation

Contrôle Parental DartyBox. Guide d installation et d utilisation Contrôle Parental DartyBox Guide d installation et d utilisation 1. INTRODUCTION...3 2. RENOUVELLEMENT DE VOTRE LICENCE DARTYBOX...5 3. FONCTIONNEMENT...9 3.1 ACTIVER LE FILTRAGE...9 3.2 DESACTIVER LE

Plus en détail

9 - Configuration de SQUID.doc. La configuration de Squid se fait sous /etc/squid/squid.conf. A) Par défaut. B) Accès pour notre réseau

9 - Configuration de SQUID.doc. La configuration de Squid se fait sous /etc/squid/squid.conf. A) Par défaut. B) Accès pour notre réseau Page N 1 sur 13 La configuration de Squid se fait sous /etc/squid/squid.conf A) Par défaut Par défaut tous les réseaux sont interdits de navigation sur le web : B) Accès pour notre réseau Pour la partie

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Administration URLfilter

Administration URLfilter Administration URLfilter Table des matières I. Introduction et version... 3 II. Installation et désinstallation... 3 II.1 Transfert sur IPCOP... 3 II.2 Extraction de l archive... 3 II.3 Installation d

Plus en détail

Procédure d aide pour le nouvel antivirus académique Trend Micro Internet Security 2010

Procédure d aide pour le nouvel antivirus académique Trend Micro Internet Security 2010 Procédure d aide pour le nouvel antivirus académique Trend Micro Internet Security 2010 Cette solution antivirus académique est supportée par les systèmes d exploitation suivants : - XP à partir de la

Plus en détail

Alice Sécurité Enfants (version 2.009.06)

Alice Sécurité Enfants (version 2.009.06) Alice Sécurité Enfants (version 2.009.06) Création du compte administrateur... 2 Options... 3 Création d identités... 4 Edition d identités... 5 Edition profil... 6 Contrôle des plages horaires... 7 Blocage

Plus en détail

AFTEC SIO 2. Christophe BOUHIER Page 1

AFTEC SIO 2. Christophe BOUHIER Page 1 Christophe BOUHIER Page 1 Sommaire : Contexte :... 3 Prérequis pour la mise en place du serveur Proxy... 3 Mise en place du proxy Squid... 3 Configuration du proxy :... 7 Filtrage et blacklistage de certains

Plus en détail

l utilisation d Internet

l utilisation d Internet Liste des catégories Olfeo Base suisse Theme Categorie Description Risque Pénal Contrefaçon Drogues Immigration Clandestine et Travail Illégal Jeux d'argent Condamnés par la Loi Suisse Peer to Peer Pornographie

Plus en détail

PROXY SQUID-SQARD. procédure

PROXY SQUID-SQARD. procédure PROXY SQUID-SQARD procédure Tableau d évolution Version Date Description Rédacteur Approbateur 0.0 08/12/2014 Ecriture du document Thierry MARTINS 1.0 05/02/2015 1 ère version Thierry MARTINS Guide de

Plus en détail

1. Présentation : IPCOP peut gère jusqu à 4 réseaux différents (classés par couleurs)

1. Présentation : IPCOP peut gère jusqu à 4 réseaux différents (classés par couleurs) Configuration d un Firewall IPCOP 1. Présentation : IPCOP est une distribution linux (Open Source), basée sur Linux From Scratch, destinée à assurer la sécurité d un réseau. C est un système d exploitation

Plus en détail

Le contrôle parental. Premier partenaire de votre réussite

Le contrôle parental. Premier partenaire de votre réussite Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE...

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... Serveur Proxy Sommaire : DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... 3 POSTE CLIENT... 8 EXEMPLE AVEC SQUID (SOUS WINDOWS)... 8 POSTE CLIENT...10

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

La charte Informatique et Internet Collège le clos tardif

La charte Informatique et Internet Collège le clos tardif La charte Informatique et Internet Collège le clos tardif CHARTE D'UTILISATION DE L'INTERNET, DES RÉSEAUX ET DES SERVICES MULTIMÉDIA Cette charte s'applique à tout utilisateur de la communauté éducative

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

SQUID I- Squid, c'est quoi? II- Comment ca marche? III- Où trouver des informations?

SQUID I- Squid, c'est quoi? II- Comment ca marche? III- Où trouver des informations? SQUID I- Squid, c'est quoi? Squid est un serveur proxy-cache, c est à dire, qu il stocke les données fréquemment consultées sur les pages Web (notamment les images) sur un serveur cache du réseau local

Plus en détail

Guide d utilisation du contrôle parental FreeAngel (version 0.87)

Guide d utilisation du contrôle parental FreeAngel (version 0.87) Guide d utilisation du contrôle parental FreeAngel (version 0.87) Création du compte administrateur... 1 Options... 2 Création d identités... 3 Le profil enfant / liste blanche... 3 Le profil adolescent...

Plus en détail

Le contrôle parental

Le contrôle parental Le contrôle parental Premier partenaire de votre réussite Cette fiche a pour objectif de vous fournir quelques éléments de réflexion sur l utilisation de l ordinateur et d internet et sur le rôle que vous,

Plus en détail

Proxy : PfSense. Installation Configuration de PfSense. Version : 2.0.3. 26/05/2014 M2L AUDOUY Gauthier

Proxy : PfSense. Installation Configuration de PfSense. Version : 2.0.3. 26/05/2014 M2L AUDOUY Gauthier Proxy : PfSense Installation Configuration de PfSense Version : 2.0.3 26/05/2014 M2L AUDOUY Gauthier SOMMAIRE 1. Installation 2. Configuration des cartes réseau 3. Interface WEB 1 6 7 I. Connexion 7 II.

Plus en détail

Solution de filtrage web Libre

Solution de filtrage web Libre Solution de filtrage web Libre SQUID CheminadeJulien SQUID SQUIDGUARD CLAMAV Table of Contents I) Introduction... 3 Présentation des objectifs du projet... 3 Solution proposer... 3 Annonce du plan... 3

Plus en détail

Pour installer ecomptes Provinces ou le mettre à jour, nous conseillons de procéder de la manière suivante.

Pour installer ecomptes Provinces ou le mettre à jour, nous conseillons de procéder de la manière suivante. Fiche pratique Installation du logiciel Description Procédure d installation du logiciel ecomptes s Méthode Pour installer ecomptes s ou le mettre à jour, nous conseillons de procéder de la manière suivante.

Plus en détail

Zemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés

Zemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés Zemma Mery BTS SIO SISR Session 2015 Projets Personnels Encadrés Fiche de présentation d une situation professionnelle BTS Services informatiques aux organisations Session 2015 E4 Conception et maintenance

Plus en détail

Insérer une vidéo dans une page de cours

Insérer une vidéo dans une page de cours Insérer une vidéo dans une page de cours L insertion d une vidéo dans un cours se réalise en plusieurs étapes : 1. Préparer votre vidéo pour une mise en ligne 2. Identifier l élément de votre cours dans

Plus en détail

Les bons usages d internet : préconisations de l équipe TICE42

Les bons usages d internet : préconisations de l équipe TICE42 Les bons usages d internet : préconisations de l équipe TICE42 1) Installer un contrôle parental : De type «contrôle parental orange» Avantages : Permet une sécurité supérieure, bloque beaucoup de sites

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

MANUEL D UTILISATION DU LOGICIEL CMS

MANUEL D UTILISATION DU LOGICIEL CMS MANUEL D UTILISATION DU LOGICIEL CMS Sommaire Chapitre 1 Installation du logiciel CMS... 3 1.1 Instruction du logiciel CMS... 3 1.1.1 Etapes de l installation... 3 1.1.2 Utilisation du logiciel CMS...

Plus en détail

InfoStance SCOLASTANCE V6. Espace collaboratif privé

InfoStance SCOLASTANCE V6. Espace collaboratif privé InfoStance SCOLASTANCE V6 Espace collaboratif privé Table des matières Se connecter à l espace collaboratif privé... 4 Création et modification de contenu... 4 La Barre d édition... 4 La page d accueil...

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Manuel d installation Lenovo LJ2050N

Manuel d installation Lenovo LJ2050N Manuel d installation Lenovo LJ2050N Matériel requis pour l installation : - le pilote (dispo sur http://www.eco-imprimante.fr/fr/c/imprimante-laser-reconditionnee/monochromemonofonction/lenovo/561/lenovo-lj2050n-eq-brother-hl-2070n)

Plus en détail

SQUID Contrôlez et accélérez le surf

SQUID Contrôlez et accélérez le surf SQUID Contrôlez et accélérez le surf Association LOLITA Logiciels Libres à Tahiti & ses îles. Présentation de SQUID Proxy libre pour Unix et Linux... Prés entation entièrement réalis é avec des Log iciels

Plus en détail

l utilisation d Internet

l utilisation d Internet Liste des catégories Olfeo Base belge Theme Categorie Description Risque Pénal Contrefaçon et Piratage Informatique Drogues Immigration Clandestine et Travail Illégal Jeux d'argent Condamnés par la Loi

Plus en détail

VAMT 2.0. Activation de Windows 7 en collège

VAMT 2.0. Activation de Windows 7 en collège VAMT 2.0 Activation de Windows 7 en collège Rédacteurs : Jean-Laurent BOLLINGER Stéphan CAMMARATA Objet : Document décrivant la procédure d activation de Windows 7 avec VAMT 2.0 dans les collèges de l

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

Le serveur SLIS - Utilisation de base

Le serveur SLIS - Utilisation de base Le serveur SLIS - Utilisation de base Le SLIS est un serveur de communication permettant entre autres de : Créer des adresses électroniques (des comptes de messageries)

Plus en détail

Manuel d Admin Tools/ Admin Viewer pour l authentification du proxy

Manuel d Admin Tools/ Admin Viewer pour l authentification du proxy Manuel d Admin Tools/ Admin Viewer pour l authentification du proxy L accès à Admin Tools et Admin Viewer, intégrés à la caméra, est impossible si vous vous connectez à la caméra par l intermédiaire d

Plus en détail

SynomegaBackup. Solution de sauvegarde externalisée de vos données. Manuel d utilisation

SynomegaBackup. Solution de sauvegarde externalisée de vos données. Manuel d utilisation SynomegaBackup Solution de sauvegarde externalisée de vos données (simplifié) Introduction Votre sauvegarde externalisée nécessite l installation préalable de l outil «Connected Backup». Nous traitons

Plus en détail

CREER ET CONFIGURER UN SERVEUR FTP

CREER ET CONFIGURER UN SERVEUR FTP CREER ET CONFIGURER UN SERVEUR FTP Problématique La société SEN Louis Lumière travaille avec des postes informatiques. De nombreux fichiers, documents ressources doivent être mis à disposition de tous

Plus en détail

Base de données HyperFile Client/Serveur

Base de données HyperFile Client/Serveur Base de données HyperFile Client/Serveur Présentation Depuis leur origine, les logiciels LD SYSTEME s appuient, en environnement Windows, sur la base de données HyperFile. Cette base de données, conçue

Plus en détail

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE Quelle que soit sa messagerie en ligne Gmail, Hotmail, Yahoo, Free, etc. il est aisé d envoyer un document en pièce jointe. Toutefois, si les documents envoyés

Plus en détail

Squid. Squid est un logiciel permettant la réalisation d'un cache pour les clients web. Squid peut aussi jouer le rôle de filtre http.

Squid. Squid est un logiciel permettant la réalisation d'un cache pour les clients web. Squid peut aussi jouer le rôle de filtre http. Squid 1) Présentation Squid est un logiciel permettant la réalisation d'un cache pour les clients web. Squid peut aussi jouer le rôle de filtre http. Squid est un produit disponible sur un grand nombre

Plus en détail

l utilisation d Internet

l utilisation d Internet Liste des catégories Olfeo Base luxembourgeoise Theme Categorie Description Risque Pénal Armes Atteinte Physique et Morale Drogues Immigration Clandestine et Travail Illégal Jeux d'argent et Casinos condamnés

Plus en détail

Résolution de problème LiveUpdate

Résolution de problème LiveUpdate Résolution de problème Sage50 1 Table des matières 1. Situation initiale 3 1.1 Le message aucune mise à jour nécessaire est toujours affiché 3 1.2 Le téléchargement s'arrête 3 1.3 La version reste toujours

Plus en détail

Procédure informatique

Procédure informatique Système d exploitation Objet Références Procédure informatique Debian Sarge Impression le 29/03/2007 Informations générales Installation d un proxy Squid avec le module de filtrage SquidGuard ou DansGuardian

Plus en détail

1 La relève distante dans votre logiciel de messagerie

1 La relève distante dans votre logiciel de messagerie Paramétrage de compte mail sur Microsoft Outlook 2007 2 1 La relève distante dans votre logiciel de messagerie 1.1 Le choix du protocole (POP ou IMAP) Vous avez le choix de configurer votre logiciel de

Plus en détail

La restauration du système sous Windows 7

La restauration du système sous Windows 7 La restauration du système sous Windows 7 Comment restaurer le système, créer, configurer et supprimer un point de restauration dans Windows 7 La Protection du Système de Windows 7 permet la création et

Plus en détail

But du papier : Paramétrer WSUS pour récupérer les mises à jour et administrer le serveur WSUS

But du papier : Paramétrer WSUS pour récupérer les mises à jour et administrer le serveur WSUS Administrer WSUS Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 07/2005 Groupe Admin06 - Resinfo But du papier : Paramétrer WSUS pour récupérer les mises à jour et administrer le serveur WSUS

Plus en détail

Une petite fenêtre est affichée pendant le chargement de l application :

Une petite fenêtre est affichée pendant le chargement de l application : Ce document présente de façon détaillée le processus d installation d Universalis 2009 sous Windows. Vous trouverez également les procédures de dépannage et réponses aux questions les plus fréquentes.

Plus en détail

Information numérique Analyse de trafic TP Page 1 / 1

Information numérique Analyse de trafic TP Page 1 / 1 1 / 1 Lorsqu un ordinateur se connecte à Internet, il émet des in formations et en reçoit d autres. Ces informations sont organisées en blocs de quelques centaines d octets. On appelle ces blocs des «trames».

Plus en détail

Apprendre à publier sur le web

Apprendre à publier sur le web Apprendre à publier sur le web Objectifs : maîtriser l outil de publication en ligne de votre magazine pour publier et gérer vos contenus (Drupal, Spip, Wordpress). Durée : 3h30 Programme Découverte de

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

l utilisation d Internet

l utilisation d Internet Liste des catégories Olfeo Base marocaine Theme Categorie Description Risque Pénal Alcool et Tabac Condamnés par la Loi Marocaine Contrefaçon Drogues Immigration Clandestine et Travail Illégal Jeux d'argent

Plus en détail

Squid Intégrez un proxy à votre réseau d'entreprise

Squid Intégrez un proxy à votre réseau d'entreprise Avant-propos 1. Introduction 7 2. À qui s'adresse ce livre? 8 3. Structure du livre 8 Les principes de base d un serveur cache 1. Pourquoi un serveur mandataire? 11 2. Le principe d'un serveur mandataire-cache

Plus en détail

Installation d'ipcop

Installation d'ipcop Installation d'ipcop 1. Présentation d IPCOP : Qu'est ce que IPCOP? IPCop est un projet Open Source basé sur une distribution Linux optimisée destinée à assurer la sécurité d un réseau (local ou internet)

Plus en détail

.bien-site.fr - kine-site.fr- psy-site.fr - medecin-site.fr - estheti-site.fr - denti-site.fr tutorial - 1 / 18. Votre site internet.

.bien-site.fr - kine-site.fr- psy-site.fr - medecin-site.fr - estheti-site.fr - denti-site.fr tutorial - 1 / 18. Votre site internet. .bien-site.fr - kine-site.fr- psy-site.fr - medecin-site.fr - estheti-site.fr - denti-site.fr tutorial - 1 / 18 Votre site internet Clé en main Table des matières I. Se connecter en tant que propriétaire

Plus en détail

l utilisation d Internet

l utilisation d Internet Liste des catégories Olfeo Base allemande Theme Categorie Description Risque Pénal Alcool et Tabac Condamnés par la Loi Allemande Contrefaçon Drogues Immigration Clandestine et Travail Illégal Jeux d'argent

Plus en détail

Comment tester les DNS de Google

Comment tester les DNS de Google 1 sur 7 10/10/2012 20:40 Rechercher sur CNET News Produits Vidéos A lire : Windows 8 : tout ce que vous devez savoir Forum Télécharger Cartech Accueil Tutoriels Se connecter Forum Tutoriels et astuces

Plus en détail

Serveur Scribe : intégration des utilisateurs élèves et enseignants

Serveur Scribe : intégration des utilisateurs élèves et enseignants Juin 2009 Serveur Scribe : intégration des utilisateurs élèves et enseignants Le travail va s'effectuer sur la station cliente qui administre le réseau pédago Paramétrer le proxy pour qu'il accepte l'adresse

Plus en détail

PRÉ-REQUIS ET INSTALLATION SERVEUR

PRÉ-REQUIS ET INSTALLATION SERVEUR FICHE PRATIQUE PRÉ-REQUIS RCA PRÉ-REQUIS ET INSTALLATION SERVEUR Ce document vous informe sur les pré-requis nécessaires à l installation des produits RCA et leur procédure d installation sur serveur.

Plus en détail

OpenDNS: Un DNS rapide et utile

OpenDNS: Un DNS rapide et utile OpenDNS: Un DNS rapide et utile Publié par sebsauvage, dernière mise à jour le vendredi 13 février 2009 à 23:13:59 par Ssylvainsab DNS? Chaque fois que vous tapez un nom de site (www.commentcamarche.net),

Plus en détail

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec Google Analytics Donner votre appréciation du cours!

Plus en détail

Gestion du B2i Installation et utilisation de l application avec Easyphp. Installation de l application. Lancement de EasyPhp

Gestion du B2i Installation et utilisation de l application avec Easyphp. Installation de l application. Lancement de EasyPhp Gestion du B2i Installation et utilisation de l application avec Easyphp Gestion du B2i est une application (créée par Marie Ardon, IAI de la circonscription de Thouars) dont l objet est de gérer la validation

Plus en détail

Récupérer la version précédente ou perdue d un document

Récupérer la version précédente ou perdue d un document - Samedi 8 Juin 2013 - Essayez Google Chrome A vous le Web rapide! Faites-en plus sur Internet - Téléchargez-le www.google.com/chrome Récupération données PRO (Offre réservée aux entreprises). Vos données

Plus en détail

Siemens Gigaset C450IP avec Freebox en mode routeur DHCP et compte SIP

Siemens Gigaset C450IP avec Freebox en mode routeur DHCP et compte SIP Pour utiliser un téléphone C450IP en mode SIP avec une Freebox il est nécessaire de configurer plusieurs éléments : le compte SIP le routeur de la Freebox la base du C450IP Pour cela il va falloir récupérer

Plus en détail

Procédures Windows 7

Procédures Windows 7 Procédures Windows 7 Voici les étapes pour installer Mozilla Firefox, Authorware Web Player 7, ainsi que Flash Player, pour le système d exploitation Windows 7 32 bits. 1 ère étape : Vous devez d abord

Plus en détail

Personnaliser Windows pour vos enfants

Personnaliser Windows pour vos enfants Apprendre à créer une session pour vos enfants Personnaliser Windows pour vos enfants WINDOWS I CONFIGURER LES COMPTES... 2 1.1 - Accéder au contrôle parental... 2 1.2 - Définir un compte enfant... 2 1.3

Plus en détail

TUTORIAL ULTRAVNC 1.0.2 (EDITION 2)

TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) 1) TELECHARGEMENT DE ULTRAVNC :... 1 2) INSTALLATION DU SERVEUR ULTRAVNC (ULTRAVNC 1.0.2 COMPLET)... 2 3) UTILISATION DE ULTRAVNC 1.0.2 SERVEUR SEUL... 10 4) UTILISATION

Plus en détail

Guide de dépannage Internet pour PC Pour voir les reportages audio et vidéo, sur le site de Radio-Canada

Guide de dépannage Internet pour PC Pour voir les reportages audio et vidéo, sur le site de Radio-Canada Guide de dépannage Internet pour PC Pour voir les reportages audio et vidéo, sur le site de Radio-Canada Flash permet de faire apparaître la fenêtre. MediaPlayer permet de jouer les reportages audio-vidéo

Plus en détail

Constatations préliminaires. Processus de transformation global. 1 Méprise : efficacité du site = nombre de visiteurs

Constatations préliminaires. Processus de transformation global. 1 Méprise : efficacité du site = nombre de visiteurs Intervenant: Intervenant: Cabinet spécialisé dans l'accompagnement des entreprises recherchant une position dominante ou évoluant dans un environnement fortement concurrentiel. Accompagnement stratégique

Plus en détail

Notice de fonctionnement DVR H264. + Méthode de Visionnage ESEENET

Notice de fonctionnement DVR H264. + Méthode de Visionnage ESEENET Notice de fonctionnement DVR H264 + Méthode de Visionnage ESEENET 1 Le point de départ de chacune des différentes configurations traitées ci-dessous sera l écran de visualisation des 4 ou 8 caméras. A

Plus en détail

L ARBORESCENCE. Qu est-ce qu un dossier? L arborescence?

L ARBORESCENCE. Qu est-ce qu un dossier? L arborescence? L ARBORESCENCE Qu est-ce qu un dossier? Un dossier est une pochette vide dans laquelle on peut disposer des documents créés à l aide de l outil informatique. Comme les systèmes utilisés dans la vie courante

Plus en détail

Comment créer et poster un message sur le blog?

Comment créer et poster un message sur le blog? Comment créer et poster un message sur le blog? 1. CREATION DU MESSAGE 2 2. PRESENTATION DES POINTS A COMPLETER 2 3. TITRE 3 4. BARRE D ETAT 3 5. INSERTION D UN LIEN 4 6. CONTENU DU TEXTE 5 7. CATEGORIE

Plus en détail

INSTALLATION ET PRISE EN MAIN

INSTALLATION ET PRISE EN MAIN Business Phone CTI Client Pro INSTALLATION ET PRISE EN MAIN Vous trouverez dans ce document, la démarche d installation de Business Phone CTI Client Pro et les différentes possibilités qu offre ce logiciel.

Plus en détail