Thèse technique Mise en place d un Intr@net par Michaël FLICK 1997-AL11

Dimension: px
Commencer à balayer dès la page:

Download "Thèse technique Mise en place d un Intr@net par Michaël FLICK 1997-AL11"

Transcription

1 Institut des Techniques Informatiques 8, rue Pierre de Coubertin Pontoise Thèse technique Mise en place d un Intr@net par Michaël FLICK 1997-AL11 TRANSGENE 11, rue de Molsheim Strasbourg Cedex flick@transgene.fr TRANSGENE Page : 1/48

2 Je tiens à remercier la société Transgène, et en particulier la direction, d avoir cru dans le nouveau concept Intranet pour améliorer la communication au sein de la société. Je tiens également à remercier les membres du département informatique de m avoir donné les moyens matériels et temporels pour me consacrer à la mise en place d IntraTG, l Intranet de Transgène, et de son suivi technologique par beaucoup de veille technologique. Cette thèse, je tiens à le préciser, a été entièrement rédigée en dehors des horaires de travail à Transgène, comme il est normalement convenu dans la charte de l Itin. flick@transgene.fr TRANSGENE Page : 2/48

3 Sommaire 1. LE PRINCIPE DE L INTRANET CONDITIONS A REUNIR POUR CONSTRUIRE UN INTRANET UN RESEAU DES CLIENTS DES INFORMATIONS CHOIX MATERIEL DU OU DES SERVEURS PC STATION UNIX CHOIX LOGICIEL LOGICIEL SERVEUR LOGICIEL CLIENT LE PROTOCOLE HTTP LES VARIABLES D ENVIRONNEMENT LES VARIABLES RELATIVES AU SERVEUR LES VARIABLES RELATIVES A LA CONNEXION CLIENT/SERVEUR LES VARIABLES RELATIVES A LA REQUETE VARIABLES ADDITIONNELLES POUR LA SECURITE (NETSCAPE COMMERCE SERVER) LES TRANSACTIONS HTTP LA REQUETE HTTP La méthode L en-tête Le descriptif Exemple de requête LA REPONSE HTTP Le statut L en-tête Le descriptif Exemple de réponse TABLEAU RECAPITULATIF DES CODES HTTP LA PROGRAMMATION DE DOCUMENTS DYNAMIQUES OU POW LES CGI LE LANGAGE JAVASCRIPT LES COOKIES JAVA ARCHITECTURE D UN INTRANET L ERGONOMIE LES OUTILS DE CREATION DE DOCUMENTS HTML 32 flick@transgene.fr TRANSGENE Page : 3/48

4 4.2.1 ADD-ON DES LOGICIELS DE BUREAUTIQUE LES LOGICIELS SPECIALISES Acrobat PDF SiteMaestro LES MOTEURS DE RECHERCHES LE SUIVI/MONITORING D UN SITE LA SECURITE CONCLUSION LEXIQUE ET ACRONYMES BIBLIOGRAPHIE LA PRESSE LES OUVRAGES FORMATION/SEMINAIRES INTERNET INDEX INDEX DES ILLUSTRATIONS 48 flick@transgene.fr TRANSGENE Page : 4/48

5 1. Le principe de l Intranet Pour beaucoup de monde, l Intranet n est qu un serveur Web interne à l entreprise, interne à une organisation. Cette définition est vraie, mais incomplète, car la restriction d émission d un serveur Web au sein d une entité implique énormément de choses. Les informations véhiculées et échangées par ce moyen ne sortent pas de l enceinte de l organisation. Elles ne sont pas à la disposition de n importe qui dans le monde, comme l Internet. Les problèmes de sécurité sont englobés dans la politique générale de sécurité des données/informations de l entreprise, au même titre que les comptes utilisateurs. Par ailleurs, la nature des informations est très differente de celles que l on mettrait sur un Web pour Internet. Elles peuvent être vitales, voir stratégiques pour la vie de la société et pour le travail des employés, ce qui serait impensables sur l Internet... Les informations transitent par le réseau LAN ou WAN de l organisation et non par Internet. Sauf choix financier contraire : par exemple une multinationale disposant de nombreuses agences à travers le monde utilisant Internet comme média, à la place d une toile d araignée de lignes spécialisées pour interconnecter le(s) Intranets de ces agences. Encore faut-il relativiser cela avec les nouvelles offres des opérateurs du marché, comme France Télécom, Deutsche Telekom & Sprint pour leur offre Global Intranet. Mais mis à part ce cas précis, l usage de réseau privé permet d avoir des taux de transfert et des largeurs de bande très supéreurs à Internet, l intéret évidant pour l utilisation de documents multimédia sur un Intranet et pour le confort des utilisateurs. De moins en moins l Intranet se limite à la simple distribution d informations. Il tend à devenir un moyen de créer, modifier, échanger, interagir sur des informations grâce à des documents/applications. Beaucoup de spécialistes pensent que d ici quelques années l Intranet sera en quelque sorte le réseau logiciel de toutes les sociétés : le logiciel client Web sera en quelque sorte l interface unique des ordinateurs clients. Ces derniers seront peut être dénudés de périphériques de moins en moins utilisés dans nos entreprises, à savoir : les lecteurs de disquettes, le disque dur local de la machine sera peut être remplacé par de la mémoire morte/cache, etc... ce que certains constructeurs nomment les Network Computers. Quant aux logiciels, leurs éditeurs les recentrent sensiblement vers l Intranet/Internet dès à présent. flick@transgene.fr TRANSGENE Page : 5/48

6 Pour se faire une bonne idée sur l Intranet, je vous propose ici un rapide comparatif entre l Internet et l Intranet afin de voir les similarités et les différences: Domaine Internet Intranet infrastructure protocoles utilisateurs services informations retour sur l investissement pour l entreprise infrastructures publiques de transmission de données difficilement maîtrisables protocoles et outils publics et standard communauté des internautes, totalement ouverte services offerts par les acteurs d Internet informations offertes par les acteurs d Internet difficile actuellement à quantifier infrastructures privées de transmission de données maîtrisées (réseaux locaux) et dans certains cas, l utilisation d Internet comme réseau étendu privé (Extranet) même protocoles que pour Internet plus éventuellement des solutions propriétaires. communité identifiée (employés d une société, d un groupe, plus éventuellement les fournisseurs et les clients) services propres à l entité qui met en place un Intranet informations pertinentes et produites pour et par le groupe des utilisateurs de l entité effet mesurable très rapidement flick@transgene.fr TRANSGENE Page : 6/48

7 1.1 Conditions à réunir pour construire un Intranet La mise en place d un intranet ne doit pas être réalisée suivant un effet de mode, parce que l on est harcelé par les médias, ou bien parce que les autres ont un «plan Intranet». En effet l Intranet n est pas forcément adapté à toutes les entreprises. Je pense qu il y a trois catégories de réflexions préalables. Premièrement, il faut se demander si l organisation et le management de la société est compatible avec une politique de transparence de l information. Est-ce que l entreprise est dirigée de façon autoritaire par la «dictature d un patron»? C est souvent typiquement le cas pour nos entreprises françaises qui ont été érigées par des membres d une même famille et dont le conseil d administration ressemble plus à un repas familial avec le patriarche au bout de la table..., qu à une société à l aube du 21ème siècle face à une concurrence mondiale. Pour une telle entreprise l organigrame ressemble à une pyramide ou à un obélisque. Toutes les informations doivent transiter par le patron qui lui ordonne à ses sujets comme le ferait un monarque. Est-ce que l entreprise par contre a un orgranigrame assez horizontal, avec une distribution des pouvoirs décisionnels exigeant une grande quantité d échanges d informations? Est-ce que l on pratique l organisation par équipe de projet? Dans le cas de la première société il faudra envisager une refonte de l organisation et la laisser un peu se stabiliser avant d arriver avec un Intranet. Sans cela, le projet Intranet sera voué à l échec obligatoirement. Deuxièmement, est-ce que le métier de l entreprise nécessite un flot tel d informations que les solutions plus classiques ne répondent plus à la problématique? En effet entre une société d assurance et une entreprise de boulangerie industrielle, il y a une différence dans le volume d informations utilisées et échangées entre les collaborateurs. Les sociétés du secteur d activité du tertiaire où l on peut dématérialiser la plus value ont des métiers plus favorables à l usage d un Intranet, mais ce n est pas la règle. Troisièmement, il faut se demander si l infrastructure informatique est propice à un déploiement d un réseau Intranet. Y a t il un réseau et ces propriétés sont elles compatibles, sans trop de frais, avec les protocole Intranet/Internet. C est principalement ce sujet que je vais développer ci-après, car ce travail se veut surtout technique Un réseau La toute première condition pour mettre en place un Intranet est d avoir un réseau local dans son entreprise, ou au sein de son organisation. Car sans cela, il n y aura pas de média pour l échange d informations. Ce réseau devra disposer d une couche appelée TCP/IP. Ce protocole est actuellement très en vogue avec Internet et se retrouve dans beaucoup de solution réseau du marché. Pour ne citer que les plus connues : NFS, dans le cas de serveurs UNIX, et Novell ou Windows NT, dans le cas de serveurs PC. Si le réseau existant n utilisait pas le protocole TCP/IP, deux solutions sont possibles : soit rajouter ce nouveau protocole tout en gardant ou non les anciens, soit utiliser des passerelles souvant proposées par les éditeurs de réseaux à architecture fermée. Dans le cas où la société disposerait déjà d un réseau, la mise en place d un Intranet aura des répercussions sur celui-ci. En effet les échanges entre le(s) serveur(s) et les clients d un Intranet prennent beaucoup de largeur de bande du réseau, en fonction des services envisagés. Une entreprise qui déciderait de mettre en place un Intranet, devra analyser la charge de son réseau et peut être envisager d augmenter ses capacités avant qu il ne s écroule avec une surcharge de trafic. flick@transgene.fr TRANSGENE Page : 7/48

8 Dans le cas de Transgène, la mise en place d IntraTG (nom de notre Intranet), a du s accompagner d une réorganisation très significative : meilleure segmentation, évolution des organes critiques de connexion, serveurs dédiés, etc... 7 Application 6 Présentation 5 Secsson HTML, CGI, JPEG, GIF, Java, JavaScript,... HTTP FTP (transfert de fichier) Telnet (prise de contrôle à distance) SMTP (courrier) POP (courrier) NNTP (forum) SNMP (administration) NFS (partage de fichiers) DNS (résolution des noms) 4 Transport TCP UDP 3 Réseau IP 2 Liaison 1 Physique X25 Frame Relay Ehternet SLIP PPP sur ligne spécialisée PPP sur réseau téléphonique RNIS Token Ring ATM FDDI Couches OSI Protocoles Figure 1 - Parallélisme des éléments d un Intranet (et de ces extensions : messagerie, etc...) et des éléments des réseaux. Figure 2 - Schéma simplifié d un réseau Intranet flick@transgene.fr TRANSGENE Page : 8/48

9 1.1.2 Des clients La deuxième condition est d avoir des clients supportant l interface utilisateur graphique des logiciels clients. Il est tout à fait possible de ne mettre que de l information en mode texte sur un Intranet, mais cela serait un retour en arrière (architecture site central, terminaux texte, style VT100) et l on perdrait une bonne part de l avantage de l Intranet, l usage du multimédia. Contrairement à d autres solutions client/serveur, avec une solution Intranet, il n y pas de restriction pour les postes clients. En effet les logiciels clients utilisés par un Intranet ou l Internet sont disponibles sur n importe quels systèmes et sur n importe quelles machines. Les «network computers» ou les NC qui ont fait grand bruit dans la presse spécialisée arrivent actuellement sur le marché. Pour ma part, j ai pu assister à une démonstration au salon Oracle Expo du network computer de Sun, baptisé JavaStation. La démonstration fut assez satisfaisante, en effet j ai pu utiliser les logiciels de bureautique WordPerfect et QuatroPro traduits en Java. Certaines fonctionnalités manquaient, par exemple, «enregistrer». Mais cela devrait très vite être résolu. Je tiens quand même à signaler que malgré les 32 Mo de mémoire vive et son processeur SPARC cadencé à 100 Mhz, la rapidité d exécution et d affichage des fenêtres de ces logiciels est légèrement inférieure à ce que l on peut obtenir avec un micro-ordinateur avec les mêmes caractéristiques. Mais à coté de cette petite baisse de rapport puissance machine/rapidité des applications, il faut souligner la disparition d administration du poste client, qui est, par ce biais, un véritable «plug and play» Dans un futur proche, les clients ne se limiteront plus à des ordinateurs. Les clients seront peut être aussi les téléphones cellulaires de nos commerciaux ou bien la télévision des agents de production qui pourront, de chez eux, le week-end, vérifier la bonne marche de l usine sans être privés de leurs proches. Figure 3 - Plan de travail de la Suite Corel version Java dans une fenêtre Navigator Figure 4 - WordPerfect version Java dans une fenêtre de Navigator flick@transgene.fr TRANSGENE Page : 9/48

10 Figure 5 - QuatroPro version Java dans une fenêtre de Navigator Des informations Dernières conditions pour mener à bien la mise en place d un Intranet : son contenu. Car sans informations, l Intranet que l on mettrait en place ne serait qu un gadget d informaticiens pour les employés de l entreprise. Je ne veux pas dire ici qu il faut faire un recensement exhaustif des informations et de leurs flux au sein de l entreprise. Mais simplement discuter avec les futurs utilisateurs de l Intranet afin de voir avec eux ce qui serait envisageable de publier sur ce média. Au départ, lorsque j opérais de cette façon à Transgène, les gens ne savaient pas trop ce qu ils pourraient ainsi publier. Pour les aider à mieux appréhender ce nouveau type de diffusion, il faut leur donner des exemples, prendre un peu le temps de publier des informations, afin de montrer le fonctionnement de l Intranet «à plein et non pas à vide». Très vite les gens comprennent l intérêt d un Intranet et la liste d informations qu ils désirent publier sur l Intranet ne s arrête plus alors de s allonger. 1.2 Choix matériel du ou des serveurs L éternelle question : PC ou Station Unix? Je précise pour les puristes, que sous le nom PC, j englobe le monde de la micro informatique utilisant un système d exploitation spécialement développé pour celui-ci : que ce soit du Microsoft ou de l IBM. J écarte donc Unix pour les platesformes micro (linux) du mode des PC pour le rattacher au monde des stations Unix PC Il y a quelque temps j aurais dis que cela est un mauvais choix. Mais le marché a bien changé, et les solutions micro sont à étudier de près. En effet presque la majorité des éditeurs de logiciels se sont recentrés vers le marché Internet/Intranet, alors que ces mêmes éditeurs n y croyaient pas il y a 1 ou 2 ans... Ce choix sera judicieux, si la politique globale de l informatique de la société est tournée vers la micro informatique : serveur et réseau sur plate-forme micro, bases de données micro et utilisation massive de produit bureautique micro. flick@transgene.fr TRANSGENE Page : 10/48

11 1.2.2 Station Unix L Intranet provient de l Internet. Et l Internet provient du monde militaire et universitaire où l environnement Unix est très bien représenté, et même majoritaire. Les standards des protocoles d Internet ont toujours été implémentés dans l environnement Unix. Le choix d une machine Unix pour le ou les serveurs Intranet(s) sera sans nul doute un très bon choix pour ce qui est de la robustesse, de la performance de l Intranet. De plus, beaucoup d outils sont disponibles dans le monde Unix et en plus ils sont souvent gratuits! Ce choix sera judicieux dans le cas où l entreprise disposerait déjà de serveur de bases de données et serveur de messagerie dans l environnement Unix. Avec ce choix on gagne en robustesse, mais on perd en souplesse d interopérabilité avec des solutions PC. Dans le cas de Transgène, c est l historique de l architecture du réseau qui a fait basculé la balance. En effet bien avant que le protocole TCP/IP et le monde Internet/Intranet soit sous le feux des projecteurs, le choix avait été porté à un réseau composé de clients PC et de serveurs Unix avec PCNFS. Le choix du constructeur, lui, c est fait suivant l offre du moment et en 1995, c est la société Silicon Graphics qui était la mieux placée. Je ne veux pas dire que ce n est plus le cas, surtout avec la nouvelle station de travail O2 (que je vais pouvoir tester dans quelque temps...), mais les concurrents se sont quand même sérieusement améliorés. L équipement dont je dispose à Transgène est une station Indy WebForce totalement multimédia et fournie avec un ensemble de logiciels très intéressant tel que : WebMagic, un éditeur html, qui se fait remplacé maintenant par COSMO WebSpace, un éditeur VRML exploitant la puissance d une telle station Entreprise Serveur de Netscape, serveur HTTP PhotoShop, logiciel de DAO remportant la palme du marché pour les connaisseurs Illustrator, logiciel de PAO également très connu ShowCase, logiciel de création d animation interfaçable avec la VRML et bien d autres outils intéressants... sans oublier, bien sûr, l environnement IRIX, permettant le «multihosting» sans problème, c est à dire : l hébergement sur une même station de plusieurs serveurs HTTP. Mais, suite au revirement des éditeurs sur plate-forme micro, et le dynamisme ainsi généré sur ce marché, il devient fréquent de ne pas ou plus trouver certaines applications dans l environnement Unix mais uniquement sur les systèmes d exploitation 32 bits des PC. Il sera donc nécessaire de mixer les deux environnements. Il est donc parfois très regrettable de disposer d une formule 1 et de devoir utiliser un PC parce que les éditeurs de logiciels sont quasiment «forcés» à développer sur les systèmes d exploitations et sur les plates-formes du groupement WinTel (Windows/Intel). Malgré tout les grands éditeurs du monde Unix continuent à marquer des points. 1.3 Choix logiciel Le choix des logiciels sera préconditionné par le choix matériel du ou des serveurs. Il faux savoir que si l on ne veux réduire la facture d un plan Intranet, beaucoup de logiciels pour l Internet/Intranet sont disponibles gratuitement dans le monde Unix. On en trouve également pour les plates-formes PC, mais c est moins fréquent. Par contre, il est fréquent de pouvoir réutiliser les applications bureautiques des PC en leur greffant des add-ons. Ces derniers, sorte de petits programmes, rajoutent des fonctionnalités pour le monde de l Internet/Intranet. De plus Microsoft l acteur majoritaire du monde des systèmes d exploitation de PC n arrête pas de tourner ses produits vers l Internet/Intranet, ou l inverse!. Au point, je pense, d en oublier la volonté première d Internet/Intranet : d utiliser des standards ouverts à tous ordinateurs et systèmes d exploitations, alors que Microsoft, encore une fois, confirme sa volonté d être compatible avec lui-même! flick@transgene.fr TRANSGENE Page : 11/48

12 1.3.1 Logiciel serveur Je ne vais pas écrire ici la liste exhaustives, des serveurs HTTP disponibles, d autres l ont déjà fait avant moi. Mais seulement vous dire qu il existe plusieurs catégories de logiciels serveurs. La première catégorie est celle des «freeware» que l on peut trouver sur Internet ou sur des CD-Rom accompagnant des livres traitant du sujet. Ces logiciels malgré leur gratuité ne sont pas dénués d intérêt, bien au contraire. Ils respectent souvent plus les standards que les autres, car leurs auteurs n ont pas à mettre le «petit plus» pour se justifier au près de la concurrence. De plus comme leurs auteurs n ont pas d intérêt commercial pour ces produits, on peut souvent disposer des fichiers sources, c est quelquefois utile... Leur usage est parfois plus compliqué et nécessite donc souvent des connaissances plus avancées, telles par exemple la compilation d un logiciel après l avoir modifier à l environnement de la station. La seconde catégorie comporte, elle, toutes les offres commerciales de serveurs HTTP. Cette catégorie se décline en deux sous-parties : premièrement les serveurs que l on achète spécifiquement deuxièmement les serveurs qui sont compris dans un ensemble logiciel Microsoft inclut IIS (Internet Information Server) dans la licence de Windows NT 4 Server et une version allégée de IIS sous le nom de Personnal Web Server avec la licence Windows NT 4 WorkStation. Ce dernier peut être intéressant, dans le cas où l entreprise dispose de clients NT, pour mettre en place la politique : un client/collaborateur, un serveur Web. Silicon Graphics a déjà adopté cette politique pour sa hot line (avec des stations Silicon bien entendu...). Mais le problème d administration décentralisée de toutes ces informations reste entier. CERN 11% WebStar 6% Autres 12% NCSA Apache Netscape CERN Netscape 13% Apache 17% NCSA 41% WebStar Autres Figure 6 - Répartition des serveurs WWW par éditeur (fév.96) Logiciel client Le choix d un logiciel client peut se faire de façon globale à la société ou bien selon les préférences de chaque collaborateur. Néanmoins il faut savoir que selon des éditeurs, le niveau d implémentation des derniers tags HTML n est pas le même. Certaines fonctionnalités propriétaires, qui deviennent des standards de fait si elles sont appréciées par la communauté des internautes, dépendent également de l éditeur. La restriction à un seul type de logiciel client simplifie donc la publication de documents HTML. Avec un Intranet, on est maître de des logiciels clients contrairement à l Internet, utilisons donc cette chance! A Transgène, nous avons choisi Netscape Navigator qui nous semble le mieux actuellement. Netscape est l initiateur des frames et du JavaScript, très utiles sur un Intranet. Actuellement nous utilisons la version 3. J ai personnellement testé la suite logicielle Communicator, qui inclut la version 4 de Navigator, ainsi que des outils de communication (mail et téléphonie) et de collaboration (tableau blanc, etc...) assez complets. Malheureusement, cette suite nécessite une machine cliente «musclée» et fonctionnant soit avec Windows 95, soit avec Windows NT 4. flick@transgene.fr TRANSGENE Page : 12/48

13 Navigator de Netscape, bien qu il soit en tête du marché, est payant (gratuit en phase de test). Alors que Internet Exploreur de Microsoft est gratuit. Microsoft a implémenté un Visual Basic Script (VBScript), mais ce langage interprété ne remporte pas de succès. Pour garder sa réputation «d outsider des standards», Microsoft a développé les ActiveXs, sortes d objets OLE allégés pour contrer la mode du Java développé par SunSoft. La solution ActiveX est intéressante uniquement dans le cas ou l entreprise disposerait d un réseau local composé de serveurs Windows NT Server et de clients Windows NT WorkStation, sinon oubliez-la... Si vous êtes 100 % Windows NT, la solution ActiveX vous permettra d inclure dans des documents HTML des feuilles de calculs Excel ou bien des présentations de PowerPoint, bref toute la bureautique Microsoft, de façon très simple et sans disposer du produit (Excel, Word, etc...) sur le poste client. Très intéressant, mais attention il y a anguille sous roche au niveau des licences, du moins à ce jour, renseignez-vous. Pour terminer, un petit mot sur Mosaic, qui a été quand même le premier navigateur Web à utiliser une interface graphique. Mosaic évolue toujours, mais est un peu en marge du marché face aux deux autres. Mosaic est un freeware et vous pouvez, si vous le souhaitez, disposer des sources, avis aux amateurs... flick@transgene.fr TRANSGENE Page : 13/48

14 2. Le protocole HTTP Avant de mettre en place un Intranet et d y déposer des informations, il faut au préalable bien comprendre le mécanisme d échange du protocole HTTP. En effet pour être vraiment intéressant, un Intranet devra être interactif. Il sera donc nécessaire de mettre en place des programmes qui traiteront les informations saisies dans les formulaires, ou bien créer dynamiquement des documents HTML à partir de bases de données. Le protocole HTTP (HyperText Transfer Protocol) est un protocole client/serveur qui permet l échange d informations. Ce protocole est utilisé par les serveurs World Wide Web depuis Le protocole HTTP est basé sur le système d adressage universel URL (Uniform Request Locator) permettant d identifier des ressources et leurs méthodes de traitement associées. En plus de l information, des messages d actions entre le serveur et les clients sont échangés, un véritable dialogue! Ces messages sont codés dans un format similaire au type MIME (Multipurpose Internet Mail Extension). A chaque échange réalisé à l aide de ce protocole, des informations sur le client, le serveur et sur la transaction y sont associées. Le protocole HTTP permet aussi le contrôle des accès au serveur par identification du client par son adresse IP ou plus largement par son adresse réseau ou bien par l authentification de l utilisateur par un login et mot de passe. 2.1 Les variables d environnement Connaître la signification des variables d environnement est indispensable pour la programmation d application CGI, mais c est aussi un bon moyen de comprendre le protocole HHTP. La façon d accéder aux variables d environnement est variable suivant le système d exploitation utilisé. Certains systèmes sont plus généreux que d autres au niveau du nombre de variables. Lorsqu une variable d environnement est absente, le résultat de son utilisation est une chaîne de caractères nulle Les variables relatives au serveur DOCUMENT_ROOT Variable contenant le nom du répertoire physique où se situe le serveur HTTP. GATEWAY_INTERFACE Variable indiquant le niveau de version de spécification CGI supporté par le serveur d information. Cette information est au format : CGI/n.n où n est un nombre. Par exemple : GATEWAY_INTERFACE=CGI/1.1 HTTP_HOST Cette variable contient l adresse IP de la machine hébergeant le serveur HTTP. REQUEST_PROTOCOL Cette variable contient la version du protocole utilisée par le serveur HTTP. SCRIPT_NAME Cette variable contient le nom de la CGI à partir de la racine du serveur HTTP. Cette variable est au format : /dir1/dir2/nom_du programme SERVER_ADMIN Cette variable contient l adresse du Webmaster du serveur HTTP. Ceci à condition que l information ait été configurée dans le serveur. flick@transgene.fr TRANSGENE Page : 14/48

15 SERVER_NAME Nom ou adresse IP de la machine qui héberge le serveur HTTP. Celui-ci peut-être différent de celui précisé dans la requête en cas d utilisation d alias ou de multihosting. SERVER_PORT Numéro du port du serveur qui a réceptionné la requête du client. En général, c est le port 80. SERVER_PROTOCOL Nom et version du protocole d information utilisé par le serveur. Cette variable est au format : HTTPversion.version étendue. Par exemple HTTP-1.1. SERVER_SOFTWARE Nom et version du logiciel serveur d information qui a répondu à la requête. SERVER_URL Cette variable n est pas supportée par la version 1.1 des spécifications CGI. Elle est seulement utilisable pour des serveurs Netscape. Cette variable contient l URL d accès au serveur. Le format est le suivant : protocole://hostname:port. Note si le serveur tourne sur le port par défaut (80), la section port est absente Les variables relatives à la connexion client/serveur HTTP_ACCEPT Cette variable énumère les différents types de données (format MIME) que le client peut accepter. Pour la majorité des logiciels clients, cette information est codée sous forme de bits et non pas en clair sous forme textuelle. Cette information est échangée au client par le format suivant : type/sous type[, type/sous type...] */*. Par exemple : HTTP_ACCEPT=image/gif, image/jpeg, */*. HTTP_COOKIE Cette variable contient toutes les informations associées par le client à la ressource consultée (voir les cookies). HTTP_USER_AGENT Cette variable contient les informations identifiant le logiciel client qui réalise une requête. Le contenu de cette variable est identique au champ User-Agent présent dans l entête de la requête HTTP (voir entête de la requête HTTP). Le format de cette variable change suivant les éditeurs, mais en général il est du type : nom du logiciel/version.version étendue (information sur la plate-forme hébergeant le client). Par exemple : HTTP_USER_AGENT=Mozilla/3.01a (Windows) REMOTE_ADDR Cette variable contient l adresse IP de la machine qui réalise la requête au-près du serveur HTTP. Ce n est pas forcément l adresse du client lui-même, ça peut être l adresse du serveur de proxy ou le firewall, dans le cas d un réseau sécurisé. Cette information est toujours présente et elle est au format n.n.n.n, où n est un nombre entre 1 et 255. REMOTE_HOST Cette variable contient l adresse littérale ou nom de domaine de la machine à l origine de la requête au-près du serveur HTTP. Cette information est au format : machine.subdomain.domain, par exemple : flick@transgene.fr TRANSGENE Page : 15/48

16 Si la machine n a pas de nom de domaine, le serveur renseigne uniquement la variable REMOTE_ADDR. REMOTE_IDENT Cette variable contient le nom de l utilisateur (login) qui effectue la requête. Cette information n est pas toujours disponible, cela dépend de la performance du serveur HTTP utilisé. Cette information ne doit pas servir dans une procédure d authentification. REMOTE_USER Cette variable contient l identifiant de l utilisateur qui réalise la requête au-près du serveur HTTP. Cette variable est renseignée uniquement si le serveur a été mis en mode authentification avec la variable AUCH_TYPE, autrement cette variable est initialisée à NULL. Note: ceci n est pas un moyen de déterminer le nom de l utilisateur de n importe qui, utilisant une CGI. REQUEST_METHOD Cette variable est spécifique au serveur HTTP; Elle contient la méthode utilisée lors de la requête. Les trois principales méthodes utilisées sont GET, HEAD ou POST. Lorsqu un lien hypertexte est cliqué, la méthode GET est utilisée. Pour les soumissions des formulaires HTML, les méthodes GET et POST peuvent être utilisées. Elle est précisée dans le formulaire dans le tag HTML FORM. La méthode HEAD, quant à elle, est utilisée pour obtenir seulement un descriptif du document (type du document, date d enregistrement, date de validité, etc...) Les variables relatives à la requête AUCH_PASSWORD Si l URL demandée dans la requête du client demande une authentification, alors cette variable contient le mot de passe de l utilisateur. AUTH_TYPE Si l URL demandée dans la requête du client demande une authentification, alors le mode d authentification est inscrit dans cette variable, au format suivant : " " / auth_sheme ou auth_sheme est soit Basic, soit token (pour l instant, car d autres types d authentification seront rajoutés dans le futur). Par exemple : AUCH_TYPE=" " /Basic. AUCH_USER Si l URL demandée dans la requête du client demande une authentification, cette variable indique le nom de l utilisateur. CONTENT_LENGTH Cette variable, très importante pour les programmeurs, retourne le nombre d octets du contenu des informations envoyées par le client au serveur HTTP. La valeur par défaut est NULL. CONTENT_TYPE Cette variable précise le type de données (format MIME) envoyé par le client à l occasion par exemple d un clique sur un bouton de soumission d un formulaire HTML. Cette variable a le format suivant : type/sous type. Par exemple : CONTENT_TYPE=application/x-www-form-utlencoded. Cette variable n a pas de valeur par défaut, sauf lorsqu elle n est pas définie, dans ce cas, elle prend la valeur : application/octet-stream. HTTP_CONNECTION Cette variable détermine le type de connexion établi par le serveur. flick@transgene.fr TRANSGENE Page : 16/48

17 HTTP_FORM Cette variable n est pas gérée de façon générale par tous les logiciels client. Elle contient l adresse du client à l origine de la requête. HTTP_IF_MODIFIED_SINCE Le logiciel client demande à ce que le serveur n envoie le document seulement si celui-ci a été modifié depuis la date contenue dans la variable, sinon le logiciel client utilise la copie locale que celui-ci a fait lors de la précédente requête pour ladite URL. La date est en fonction du standard GMT et est au format : jour de la semaine, jj-mm-aa hh:mm:ss GMT. Par exemple : Friday, 10-Jan-97 09:01:30 GMT PATH_INFO Cette variable contient le chemin identifiant la ressource utilisée par la CGI PATH_TRANSLATED Cette variable désigne le chemin absolu auquel accède le serveur HTTP pour exécuter un programme CGI. Cette variable contient la variable PATH_INFO. Par exemple : protocole://server_name:server_port/enc-path-info où enc-path-info est l URL représentant la variable PATH_INFO. Si la variable PATH_INFO est nulle alors la variable PATH_TRANSLATED l est également. Pour des raisons de sécurité, certains serveurs rendent nulle cette variable. QUERY_STRING Cette variable représente la chaîne de caractères qui suit le premier point d interrogation après le nom de la CGI jusqu à la fin de l URL. Exemple : si l URL est la variable QUERY_STRING contient : la+vérité&time=15%3a30 Cette chaîne de caractère est encodée au format URL et peut être utilisée de deux façons : soit elle est ajoutée manuellement dans un lien hypertexte pour passer en paramètres des données à la CGI. soit elle est ajoutée par le client automatiquement au moment où celui-ci envoie sa requête vers le serveur HTTP, dans le cas de l utilisation de formulaire HTML avec la méthode GET Variables additionnelles pour la sécurité (Netscape Commerce Server) HTTPS : Cette variable code si la sécurité est active sur le serveur. Elle est soit positionnée sur ON ou sur OFF. HTTPS_KEYSIZE Lorsque la sécurité est active, cette variable contient le nombre d octets utilisé pour la clé de criptage pour la session. HTTPS_SECRETKEYSIZE Cette variable contient le nombre d octets utilisé pour générer la clé privée du serveur. flick@transgene.fr TRANSGENE Page : 17/48

18 2.2 Les transactions HTTP Le protocole HTTP est basé sur le principe requête/réponse comme la plupart des protocoles clients/serveurs. Pour une transaction HTTP, le client établit une connexion avec le serveur et lui adresse une requête La requête HTTP Une requête faite par un logiciel client se compose en plusieurs champs : Méthode En-tête Descriptif Corps de la requête Method URL HTTP_version From: If-Modified-Since Referer: User-Agent: Accept: Content-Encoding: Content-Length: Content-Type: [CR/LF] (délimiteur) Hello Serveur, je suis Ordi1 avec telles caractéristiques :..., peux-tu m envoyer le document X s il a changé depuis hier, je te rappelle que j accepte les gif et jpg La méthode Il existe trois méthodes. Les méthodes GET, HEAD et POST. Je ne parlerais que de la méthode GET et la méthode POST, la méthode HEAD ne servant pas à communiquer des informations saisies par un utilisateur, mais juste à communiquer des paramètres sur la ressource demandée par le client au serveur. Les méthodes GET et POST sont très proches et se différencient par la façon de communiquer les informations avec les programmes d interfaçage. Ces méthodes ont chacune des avantages et des inconvénients GET Les paramètres de la requête sont transmis dans l URL de la façon suivante : Le caractère? sépare l URL des paramètres de la requête. flick@transgene.fr TRANSGENE Page : 18/48

19 Les noms des champs sont notés, nomx et sont séparés, par le caractère =, des valeurs des champs de saisies notés valeurx. Les couples nom/valeur sont séparés par le caractère &. Avantage : L utilisateur peut garder les paramètres de sa requête dans le bookmark de son browser. Ceci est très utile lors d utilisation fréquente. Inconvénient : les paramètres de la requête sont visibles dans le champ de l URL du browser. De plus la longueur de la chaîne de caractères composant l URL peut dépasser la taille maximale géré par le serveur POST Les paramètres de la requête sont transmis en dehors de l URL de la ressource, charge à cette ressource d exploiter les informations. Les noms des champs sont notés, nomx et sont séparés, par le caractère =, des valeurs des champs de saisie notés valeurx. Les couples nom/valeur sont séparés par le caractère &. Avantage : les données sont transmises de façon «discrète» pour l utilisateur. Il n y a pas de restriction de taille de l information transmise. Inconvénient : L utilisateur ne peut pas garder les paramètres de sa requête dans le bookmark de son browser L en-tête Dans l en-tête de la requête se trouve toutes les informations utiles soit au client, soit au serveur, soit à la requête. Différents champs sont présents : From Si l utilisateur a correctement configuré son browser, ce champ contient son adresse . Par exemple flick@transgene.fr. Ce champ permet donc d identifier l émetteur de la requête, mais ce n est pas un moyen d authentification. If-Modified-Since Si le document demandé par la requête du client n a pas été changé depuis la date précisée par ce champ, le browser utilisera les données de son cache, au lieu de recharger à nouveau ledit document. Le format de date est : jour de la semaine, jj mois(3 première lettres) aaaa hh:mm:ss GMT. Referer Ce champ précise au serveur la visibilité et le point d accès de la ressource demandée dont le client dispose. Par exemple : Referer: User_Agent Ce champ permet au serveur d identifier les caractéristiques du client, permettant ainsi d adapter la réponse pour celui-ci. Par exemple: User-Agent: Mozilla/3.0a (Windows) Le descriptif flick@transgene.fr TRANSGENE Page : 19/48

20 Le descriptif de la requête est optionnel. Il contient des méta-informations sur le contenu de la requête. Accept Liste les types MIME supportés par le client. Par exemple : image/gif, image/jpg, */* Content-Encoding Précise le codage utilisé pour le corps de la requête au serveur pour le décodage. Content-Length Indique la taille en octets du corps de la requête. Nécessaire pour le traitement de la méthode POST. Content-Type Indique le type MIME du corps de la requête. Par exemple : Content-Type: application/octet-stream Exemple de requête Méthode En-tête GET /index.html HTTP/1.0 If-Modified-Since: Monday, 6-Jan-97 15:35:02 GMT User-Agent: Mozilla/3.0a (Windows) Descriptif Accept: image/gif, image/jpg, */* [CRLF] La réponse HTTP Après avoir réceptionné une requête, le serveur envoie une réponse. Une réponse faite par un serveur se compose de plusieurs champs : Statut En-tête Descriptif Document HTTP_version Status-Code Reason-Phrase CRLF Location: Server: Content-Encoding: Content-Length: Content-Type: Date: Expires: Last-Modified: [CR/LF] (délimiteur) Document HTML OK, Ordi1, prend note, j ai trouvé le document X, il a telles caractéristiques :..., il a changé depuis hier, donc je te l envoie Le statut flick@transgene.fr TRANSGENE Page : 20/48

21 Le statut est une information sur le déroulement du traitement de la requête du client par le serveur. Le champ Status-code contient le code de statut. Le champ Reason-Phrase, qui est une explication textuelle de ce statut, peut parfois accompagner le code numérique. Pour en savoir plus reportez-vous au Tableau récapitulatif des codes HTTP qui suit L en-tête Cet en-tête permet au serveur de donner des informations relatives au traitement de la requête. Différents champs sont présents : Location Identifie l adresse URL exacte de la ressource demandée. Par exemple: Location: Server Contient une description du serveur logiciel interrogé par la requête cliente. Par exemple: Server : CERN/2.0 libwww/ Le descriptif Cette partie décrit la ressource consultée. Il y a plusieurs champs : Content-Encoding Décrit le codage de la ressource. Ce champ permettra au client de décoder le corps de la réponse. Content-Length Contient la taille en octets du document consulté. Content-Type Indique le type MIME du document. Ce type est établi à partir de l extension du fichier : extension.html ou.htm.txt.ps.gif.jpg ou.jpeg type MIME text/html text/plain application/posts cript image/gif image/jpeg Date Indique le date et l heure à laquelle la réponse a été émise. Expires Indique la date et l heure où le document arrive à terme. Last-Modified Indique la date et l heure de la dernière modification du document. A mettre en rapport avec If- Modified-Sice de la requête cliente. flick@transgene.fr TRANSGENE Page : 21/48

22 Exemple de réponse Status HTTP/ Not modified En-tête Server: CERN/2.0 Descriptif Date: Monday, 6-Jan-97 13:42:12 GMT Content-Type: text/html Content-Length: 456 Last-Modified: Monday, 6-Jan-97 10:45:17 GMT [CRLF] Document HTML TRANSGENE Page : 22/48

23 2.3 Tableau récapitulatif des codes HTTP Code Titre Description 2XX Succès, la requête a été reçue, comprise et traitée 200 OK La requête s est terminée normalement 201 Créé La requête a été traitée et a abouti à la création d une nouvelle ressource. Réalisable qu avec la méthode POST 202 Accepté La requête a été reçue et est en cours de traitement. Ce statut permet d interrompre la connexion client/serveur lorsque le traitement est long. 203 Information En réponse à une commande GET partielle 204 Pas de réponse La requête a été comprise et traitée, mais il n y a pas de document à charger par le client. 3XX Redirection, traitement incomplet de la requête 301 Déplacé La ressource demandée a été assignée à une nouvelle adresse URL. Cette adresse est précisée dans le champ Location 302 Trouvé La ressource demandée a été trouvée, bien qu assignée temporairement à une autre adresse URL. Cette adresse est précisée dans le champ Location 303 Méthode Message adressé au client lui suggérant de changer de méthode avec une autre adresse URL. 304 Non modifié Message adressé au client suite à un accès de celui-ci à l aide de la méthode GET, à une ressource non modifiée depuis la date précisée par le champ If-Modified-Since 4XX Erreur Client, la requête contient une erreur de syntaxe et ne peut être traitée 400 Mauvaise requête La requête est incorrecte 401 Non autorisé La requête nécessite une identification préalable de l utilisateur pour accéder à la ressource. 402 Payement requis Le client doit refaire sa requête en précisant dans l entête la mention «ChargeTo». 403 Interdit Le client n est pas autorisé à accéder à ce qu il demande, refus du serveur à traiter la requête. 404 Non trouvé Le client a demandé une ressource au serveur que celui-ci n a pas trouvé. 5XX Erreur Serveur, le serveur n est pas en mesure de traiter une requête 500 Erreur du serveur Le serveur ou le programme CGI est défectueux. Le problème a stoppé la requête avant la fin de son exécution 501 Non implémenté Le serveur ne peut pas traiter la requête du client actuellement en raison d un problème momentané ou bien la méthode employée n est pas supportée par le serveur. 502 Mauvais Gateway Le serveur agissant en tant que gateway ou proxy n a pas pu traiter la requête. 503 Service surchargé Le serveur est momentanément surchargé par un trafic important. flick@transgene.fr TRANSGENE Page : 23/48

24 3. La programmation de documents dynamiques ou POW Plusieurs solutions sont disponibles pour la Programmation Orientée Web (POW). Elles ont chacune leurs spécificités. 3.1 Les CGI CGI, Common Gateway Interface n'est pas un langage de programmation, c'est seulement un ensemble de conventions qui précisent les échanges entre le client et le serveurs et éventuellement une application externe. On peut programmer des CGI avec beaucoup de langages de programmation : par exemple, le C, C++, Visual Basic, le PERL, ou bien en Shell Unix, etc... Ce schéma situe le rôle d'une CGI dans une échange Client/Serveur Intranet/Internet : 1 Le client demande une ressource au serveur HTTP. Des paramètres peuvent être transmis via un formulaire. 2 Si la ressource est un script, le serveur lance son exécution en joignant les paramètres éventuels. 3 L exécution du script de passerelle déclenche l appel de programmes externes ou de bases de données. Navigateur client (browser) Réseau local Serveur (HTTP) Script de passerelle Autres programmes 6 Le serveur envoie la page Web au navigateur pour l affichage. 5 Le script de passerelle retourne les résultats après les avoir convertis en HTML. 4 Les résultats de l exécution du programme sont renvoyés via un canal d entrée-sortie standard. Les CGI sont utilisés pour automatiser des actions, par exemple récupérer les informations saisies par un utilisateur dans un formulaire HTML, créer un répondeur automatique (c'est le cas presque à cent pour cent lorsque l'on communique ses coordonnées pour s'incrire à un service sur Internet), etc... Un autre usage courant des CGI, est l'accès aux bases de données. Les bases de données jusqu'à ce jour n'étaient pas prévues pour être interrogées par un client Web. Or, grâce aux CGI, il est possible de «faire du neuf avec du vieux». Actuellement les éditeurs de bases de données apportent des solutions propriétaires, qui sont en fait des CGI natives à leurs SGBDR. La principale critique que l'on fait aux CGI, est qu'à chaque interrogation d'un client vers une URL pointant vers une CGI, correspond un processus. En lançant beaucoup d'interrogations simultanées, on peut saturer la machine hébergeant le serveur HTTP. Cette critique se justifie donc pour un serveur Web dédié à l'internet ou pour de très gros Intranet. Un autre point sensible est la sécurité de ces CGI. Il est vivement conseillé de programmer des CGI avec un langage compilé : premièrement le processus aura une durée de vie inférieure à celui d'un langage interprété et deuxièmement une CGI compilée ne peut pas être décortiquée, analysée puis «trafiquée», comme c'est le cas avec un langage script. Un autre principe de sécurité avec les CGI est de ne pas faire confiance aux données transmises, les problèmes arrivant surtout avec des données inattendues. Exemple très simple d un CGI en Shell Unix : flick@transgene.fr TRANSGENE Page : 24/48

25 #!/bin/sh #affiche le mois echo 'Content-type: text/html' echo '' echo '<HTML><PRE>' echo '<H1>' echo 'ESSAI DE PAGE HTML CREEE PAR UN CGI!!!!' echo '</H1>' cal echo '</PRE></HTML>' 3.2 Le langage JavaScript Le langage JavaScript développé par Netscape est un langage interprété. Il peut être soit inséré directement dans le document HTML ou être dans un fichier à part. Son usage est très intéressant pour le contrôle local des données saisies dans les formulaires HTML sans nécessiter de nouvelles requêtes vers le serveur, ou bien pour gérer des événements, par exemple mouvement de la souris, faire plusieurs actions à la fois, etc... JavaScript a une limite majeure, mais c'est une question de sécurité : il ne permet pas de lire ou d'écrire un fichier, par exemple pour tenir à jour un carnet de commandes. Exemple de programmation JavaScript : une calculatrice 4 opérations <HTML> <HEAD> <SCRIPT LANGUAGE="JavaScript"> <!-- function init(form) { form.ecran.value=""; } function calculer(form) { form.ecran.value=eval(form.ecran.value); } function afficher(form,nbr) { form.ecran.value=form.ecran.value+nbr; } //--> </SCRIPT> <TITLE>Calculatrice</TITLE> </HEAD> <BODY> <P><BR><BR><BR></P> flick@transgene.fr TRANSGENE Page : 25/48

26 <FORM> <H1> <right> <TABLE BORDER=5> <TR><TD> <INPUT TYPE="text" NAME="ecran" SIZE=21> </H1> </TD></TR> <TR> <TD><INPUT TYPE="button" NAME=neuf VALUE=" 9 " ONCLICK="afficher(this.form,9)"> <INPUT TYPE="button" NAME=huit VALUE=" 8 " ONCLICK="afficher(this.form,8)"> <INPUT TYPE="button" NAME=sept VALUE=" 7 " ONCLICK="afficher(this.form,7)"> <INPUT TYPE="button" NAME="*" VALUE=" * " ONCLICK="afficher(this.form,this.name)"> </TD></TR> <TR><TD> <INPUT TYPE="button" NAME=six VALUE=" 6 " ONCLICK="afficher(this.form,6)"> <INPUT TYPE="button" NAME=cinq VALUE=" 5 " ONCLICK="afficher(this.form,5)"> <INPUT TYPE="button" NAME=quatre VALUE=" 4 " ONCLICK="afficher(this.form,4)"> <INPUT TYPE="button" NAME="/" VALUE=" / " ONCLICK="afficher(this.form,this.name)"> </TD></TR> <TR><TD> <INPUT TYPE="button" NAME=trois VALUE=" 3 " ONCLICK="afficher(this.form,3)"> <INPUT TYPE="button" NAME=deux VALUE=" 2 " ONCLICK="afficher(this.form,2)"> <INPUT TYPE="button" NAME=un VALUE=" 1 " ONCLICK="afficher(this.form,1)"> <INPUT TYPE="button" NAME="-" VALUE=" - " ONCLICK="afficher(this.form,this.name)"> </TD></TR> <TR><TD> <INPUT TYPE="button" NAME=zero VALUE=" 0 " ONCLICK="afficher(this.form,0)"> <INPUT TYPE="button" NAME="." VALUE=". " ONCLICK="afficher(this.form,this.name)"> <INPUT TYPE="button" NAME="+" VALUE=" + " ONCLICK="afficher(this.form,this.name)"> <INPUT TYPE="button" NAME="%" VALUE=" % " ONCLICK="afficher(this.form,this.name)"> <INPUT TYPE="button" NAME="egal" VALUE=" = " ONCLICK="calculer(this.form)"> <INPUT TYPE="button" NAME="efface" VALUE=" Efface " ONCLICK="init(this.form)"> </TABLE> </FORM> </BODY> </HTML> Les cookies Les cookies sont des mécanismes permettant au serveur de mémoriser chez le client, des informations relatives à la transaction. Lors de la premières connexion à une URL, implémentant les cookies, le serveur insère dans le document renvoyé des informations qui seront conservées par le client. Ces informations seront par la suite insérées par le client à chaque requête vers cette URL. Par ce biais, on arrive à contourner une des limitations de la version actuelle du protocole HTTP, qui ne permet pas de mémoriser l état d une transaction afin de la poursuivre en plusieurs étapes. Le protocole HTTP est dit «stateless». 3.3 Java flick@transgene.fr TRANSGENE Page : 26/48

27 Java développé par SunSoft est supposé être un langage orienté objet «simple, portable, interprété à haute performance». Les applications développées en Java sont compilées dans un pseudo-code appelé «byte code» qui n est pas encore du langage machine. Ce code est interprétable sur n importe quel ordinateur, le rendant indépendant de la plate-forme de l utilisateur. Il n est plus nécessaire de développer une version d un même logiciel pour chaque plate-forme, d où l intérêt financier. On peut faire de la télédistribution d applications ou d applets (petits programmes Java insérés dans des documents HTML) à travers le réseau local des sociétés. Java est très intéressant, mais malheureusement, pour faire «fonctionner» des applications Java, ou autres applets, il faut des clients lourds. Même si Netscape vient de sortir une version de son célèbre navigateur implémentant la machine virtuelle Java sur windows 3.11 (16 bits), je pense que cela n est pas utilisable dans un Intranet, les temps d interprétation du pseudo-code étant vraiment très longs. Par contre, si l entreprise dispose de clients 32 bits sérieux : Windows NT 4 ou OS2/Warp (il gère en natif le code Java) c est un langage à utiliser. A Transgène, Java est en attente suite à ce problème de clients. Nous sommes en train de comparer les différentes offres du marché des systèmes d exploitations 32 bits. flick@transgene.fr TRANSGENE Page : 27/48

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Module BD et sites WEB

Module BD et sites WEB Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD

Plus en détail

Internet. Web Sécurité Optimisation

Internet. Web Sécurité Optimisation Internet Web Sécurité Optimisation Objectif Survol Web / Optimisation / Sécurité Sommaire 1. Fondamentaux 2. Hotes virtuels 3. Règles de réécriture 4. Optimisations 1. Fondamentaux - DNS fsf.com => 208.73.210.29

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Zoom sur Newtest LDAP intégration

Zoom sur Newtest LDAP intégration Zoom sur Newtest LDAP intégration L a suite Newtest doit s intégrer parfaitement dans votre Système d Information afin, notamment, d en faciliter l usage. La version NEP 2.1.1 ne déroge pas à cette règle

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Application Web et J2EE

Application Web et J2EE Application Web et J2EE Servlet, JSP, Persistence, Méthodologie Pierre Gambarotto Département Informatique et Math appli ENSEEIHT Plan Introduction 1 Introduction Objectfis

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

HTTP 1.1. HyperText Transfer Protocol ... ... TCP IP ...

HTTP 1.1. HyperText Transfer Protocol ... ... TCP IP ... HTTP 1.1 Place de http dans le modèle osi : HyperText Transfer Protocol...... TCP IP...... HTTP est un protocole «sans état» : chaque page WEB est transmise dans une connexion séparée (sauf pour les connections

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Internet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall

Internet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall Internet DNS World Wide Web Mécanismes de base Exécution d'applications sur le web Divers Proxy, fire-wall 1 Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Les services usuels de l Internet

Les services usuels de l Internet Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet Courrier électronique (mail) - protocole SMTP (Simple Mail Transfer Protocol) inclut maintenant tous types

Plus en détail

Dans l'épisode précédent

Dans l'épisode précédent Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068 HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Hébergement de site web Damien Nouvel

Hébergement de site web Damien Nouvel Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Développement Web. Les protocoles

Développement Web. Les protocoles Développement Web NFA016 2007-2008 Les protocoles CNAM le 28 octobre 2007 O. Pons S. Rosmorduc M. Simonot 1 / 27 Notion de protocole Un réseau : ensemble de machines reliées entre elles. Communiquer :

Plus en détail

(structure des entêtes)

(structure des entêtes) Aide mémoire HTTP (structure des entêtes) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/10 Structure générale d une requête Requête HTTP méthode ressource

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test? Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France Développement d applications Internet et réseaux avec LabVIEW Alexandre STANURSKI National Instruments France Quelles sont les possibilités? Publication de données Génération de rapports et de documents

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires

Plus en détail

Théorie : internet, comment ça marche?

Théorie : internet, comment ça marche? Théorie : internet, comment ça marche? L histoire d internet 1969 Tout débute aux Etats-Unis. Les soviétiques ont lancé leur satellite Spoutnik en 1957 et les américains ont peur d une guerre nucléaire.

Plus en détail

Mise en œuvre des serveurs d application

Mise en œuvre des serveurs d application Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Bases de données et Interfaçage Web

Bases de données et Interfaçage Web Bases de données et Interfaçage Web Université Virtuelle de Tunis 2006 Le Web et les Bases de Données Connecter une base de données au World Wide Web, c est mettre en place une passerelle entre un serveur

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

NFA016 : Introduction. Pour naviguer sur le Web, il faut : Naviguer: dialoguer avec un serveur web

NFA016 : Introduction. Pour naviguer sur le Web, il faut : Naviguer: dialoguer avec un serveur web NFA016 : Introduction O. Pons, S. Rosmorduc Conservatoire National des Arts & Métiers Pour naviguer sur le Web, il faut : 1. Une connexion au réseau Réseau Connexion physique (câbles,sans fils, ) à des

Plus en détail

Le serveur web Windows Home Server 2011

Le serveur web Windows Home Server 2011 Chapitre 16 Le serveur web Windows Home Server 2011 Windows Home Server 2011, directement dérivé de Windows Server 2008 R2, utilise la même technologie Internet Information Services IIS pour la mise en

Plus en détail

Quels fondements, services fonctionnalités et limites de l intranet?

Quels fondements, services fonctionnalités et limites de l intranet? Quels fondements, services fonctionnalités et limites de l intranet? 1 L intranet est-il incontournable? - 29 septembre 19 Tél : 01 40 08 40 86 pguillaume@atelier.fr Louis-Pierre GUILLAUME Sommaire de

Plus en détail

1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3

1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3 Tutorial HTTP 1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3 2 URL HTTP...4 2.1 Format d une URL HTTP...4 2.2 Champs de l URL HTTP...4 2.3 Encodage d

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Module http MMS AllMySMS.com Manuel d intégration

Module http MMS AllMySMS.com Manuel d intégration Module http MMS AllMySMS.com Manuel d intégration Objectif du document... 3 1 Envoi de MMS par requête http... 4 1.1 Format de la requête utilisée... 4 1.2 Arborescence et explication des balises du flux

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT FileMaker Server 11 Publication Web personnalisée avec XML et XSLT 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker est une

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Rebol, un langage «différent»

Rebol, un langage «différent» 02 Rebol (1) Chap 01 Page 13 Mardi, 18. septembre 2001 6:06 18 1 Rebol, un langage «différent» «Il est temps de faire quelque chose de différent.» Cette phrase de Carl Sassenrath, le concepteur de Rebol,

Plus en détail

Développement des Systèmes d Information

Développement des Systèmes d Information Développement des Systèmes d Information Axe ISI Camille Persson Institut Fayol / LSTI / ISCOD École Nationale Supérieure des Mines de Saint-Etienne 158 cours Fauriel, 42000 Saint-Etienne persson@emse.fr

Plus en détail

Failles XSS : Principes, Catégories Démonstrations, Contre mesures

Failles XSS : Principes, Catégories Démonstrations, Contre mesures HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

La mémorisation des mots de passe dans les navigateurs web modernes

La mémorisation des mots de passe dans les navigateurs web modernes 1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant

Plus en détail

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv Chef de projets Conception Orientée Objets Réseaux et systèmes distribués Formation 1999 Diplôme d Etudes Approfondies «réseaux et systèmes

Plus en détail

CGI et SSI. La programmation CGI. Sources. Objectifs. Qu'est ce qu'un programme CGI? CGI

CGI et SSI. La programmation CGI. Sources. Objectifs. Qu'est ce qu'un programme CGI? CGI Sources CGI et SSI Supports de cours de Olivier Glück (Lyon 1) Livres cités en bibliographie Le web Sylvain Brandel Sylvain.brandel@liris.univ-lyon1.fr http://bat710.univ-lyon1.fr/~sbrandel M1 Informatique

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001 DOSSIER DE PRESSE WANADOO PRO GROUPE 1ère offre clé en main de Serveurs Appliances sous technologies Microsoft * 11 septembre 2001 SOMMAIRE Les petites entreprises et Internet : une maturité croissante

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Le serveur HTTPd WASD. Jean-François Piéronne

Le serveur HTTPd WASD. Jean-François Piéronne Le serveur HTTPd WASD Jean-François Piéronne Sommaire Caractéristiques Architecture générale Performances Intégration dans OpenVMS Caractéristiques Implémentation complète HTTP/1.0 Méthodes "GET", "HEAD",

Plus en détail

Mac OS X Server Administration des technologies Web. Pour la version 10.3 ou ultérieure

Mac OS X Server Administration des technologies Web. Pour la version 10.3 ou ultérieure Mac OS X Server Administration des technologies Web Pour la version 10.3 ou ultérieure appleapple Computer Inc. 2003 Apple Computer, Inc. Tous droits réservés. Le propriétaire ou l utilisateur autorisé

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Travail collaboratif. Glossaire

Travail collaboratif. Glossaire Glossaire Ajax Traduction anglaise : Ajax (Asynchronous JavaScript And XML) AJAX est un combiné de différents langages de développement Web comme XHTML, JavaScript ou XML, il est fréquemment utilisé pour

Plus en détail

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Programmation Web. Madalina Croitoru IUT Montpellier

Programmation Web. Madalina Croitoru IUT Montpellier Programmation Web Madalina Croitoru IUT Montpellier Organisation du cours 4 semaines 4 ½ h / semaine: 2heures cours 3 ½ heures TP Notation: continue interrogation cours + rendu à la fin de chaque séance

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

ASP 3.0 Professionnel

ASP 3.0 Professionnel Introduction On dit que, toute sa vie, chacun se souvient exactement de ce qu il fait et de l endroit où il est lorsque des faits marquants se produisent, par exemple le décès de Lady Diana ou l élection

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000 Les cahiers pratiques de Anonymat.org SocksCap32 Edition du 20 Octobre 2000 Copyright 2000 Anonymat.org - tous droits réservés. Les marques et produits cités dans ce dossier sont déposés par leurs propriétaires

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N Table des matières 1 CIVIL NET ADMINISTRATION GESTION DES APPLICATIONS... 3 1.1 AMELIORATIONS... 3 1.2 CORRECTIONS... 6 2 CIVIL NET

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail