RAPPORT DE STAGE. Lieu : entreprise «Electronic Assistance» Mai-Juin Université Antilles-Guyane. Campus de Fouillole

Dimension: px
Commencer à balayer dès la page:

Download "RAPPORT DE STAGE. Lieu : entreprise «Electronic Assistance» Mai-Juin 2003. Université Antilles-Guyane. Campus de Fouillole"

Transcription

1 RAPPORT DE STAGE Lieu : entreprise «Electronic Assistance» Mai-Juin 2003 Université Antilles-Guyane Campus de Fouillole Institut Universitaire Professionnalisé Ingénierie Informatique et Mathématiques et Sociétés de Services (Année universitaire 2002 / 2003) Mickaël SELLAPIN

2 Remerciements J adresse tous mes remerciements aux personnes citées ci-après pour m avoir permis d effectuer ce stage dans les meilleures conditions possibles en m offrant leur temps, leur gentillesse et leur savoir-faire : Tout d abord, à Monsieur Aldo Quadri, directeur d Electronic Assistance Guadeloupe, entreprise au sein de laquelle j ai été accueilli et sans qui ce stage n aurait pu être effectué A Monsieur Christian Audonnet, responsable administratif et de la logistique, pour la disponibilité dont il a fait preuve en ma faveur. Aux techniciens d Electronic Assistance qui ont été vraiment très disponible malgré leur charge de travail considérable pour m avoir aidé de façon efficace et très pédagogique A Monsieur Jules Apatout que je remercie plus particulièrement puisque sans lui, je n aurais pu aboutir à élaborer entièrement le présent ce rapport de stage. Enfin je remercie Monsieur Jean-Claude Sellapin, mon père, pour son soutien logistique et moral ainsi que ses conseils et méthodes pratiques qui m ont été très utile. 1

3 SOMMAIRE Introduction... 3 I. Présentation de l entreprise Electronic Assistance I.1. Activités.. 4 I.2. Services d Electronic Assistance I.2.1 Organigramme de l entreprise I.2.2 Les services de l entreprise II. Organisation logistique d Electronic Assistance.. 8 II.1 Un exemple d intervention.. 8 II.2 Explication 9 II.2.1 Le logiciel de gestion commerciale II.2.2 Demande d intervention II.2.3 Intervenir sur sites et remettre en service II.2.4 Réparer le matériel en panne et le réintégrer au stock de maintenance II.3 Une garantie pour les clients.. 11 II.3.1 Controles et suivi des interventions II.3.2 La garantie III Taches et Projet de stage III.1 Taches effectuées.. 12 III.2 Un Serveur Proxy.. 12 III.3 L installation du Serveur..13 III.3.1 Squid.. 13 III Installation de Squid III Le fichier de configuration «squid.conf» III Déficience de Squid III.3.2 SquidGuard.15 III.4 Firewall.. 16 III.4.1 Le filtrage de paquets III.4.2 L élaboration d un firewall à l aide d Iptables Conclusion

4 Introduction Les entreprises guadeloupéennes ont connu depuis les cinq dernières années une évolution technologique sans précédent. Quelles soient petites, moyennes, grandes entreprises ou industries, l essor de l outil informatique et de ses applications a changé la façon de travailler et de communiquer avec les autres organismes et leurs clients. L offre de produits technologiques dans notre département s est considérablement diversifiée, il est rarissime aujourd hui qu une entreprise possédant un parc informatique soit client d un seul fournisseur. Electronic Assistance en est une preuve. Cette entreprise est présente en Guadeloupe depuis l année 1991, elle se fait un devoir de satisfaire la clientèle qui est la sienne et semble faire preuve d exigence au niveau de la qualité des produits offerts. Sur ce dernier point, il était donc indispensable sinon obligatoire pour cette entreprise d obtenir la certification à la norme ISO 9002, qu elle possède depuis le mois de décembre Cette normalisation lui a valu sa reconnaissance actuelle dans domaine informatique et lui garantie un label de qualité pour un travail qualité. Il faut noter au passage que ce n est pas un hasard si le prix spécial du jury de la meilleure entreprise qualité de la Guadeloupe lui été attribué la même année. 3

5 I Présentation de l entreprise I.1 Activités Electronic Assistance évolue dans un espace de 300 m², local situé dans la zone industrielle de Jarry, Jardins de Houelbourg, implantée à Baie-Mahault. C est une entreprise de maintenance informatique, toutes marques, ce qui lui donne une grande ouverture sur le marché et lui permet de faire face à la concurrence en toute sérénité, grâce à son savoir faire et ses compétences reconnues pour résoudre les problèmes techniques auxquels sont confrontés tous les jours sa large palette de clientèle. Elle peut ainsi remettre en service tous matériels électronique et informatique tels : - Micro-ordinateur - Moniteur - Imprimantes (agréé Epson) - Téléphone/fax Electronic Assistance offre d autres services à sa clientèle : - Mise à disposition d un technicien pour une installation réseau et (ou) logiciel. - Permettre à une entreprise une migration informatique (passage d un système d exploitation à un autre) ainsi qu un déploiement informatique. La démarche est simple et consiste à sauvegarder toutes les données du client et à installer le nouveau système d exploitation. Il est procédé ensuite à la restauration des données. Pour une entreprise qui disposerait de plusieurs postes de travail, après la sauvegarde, seul un poste fait l objet d une installation du nouveau système d exploitation puisque le procédé permet aux autres postes d être clonés grâce à un programme nommé «ghost». Un gain de temps non négligeable pour l entreprise. Le technicien effectue, après la restauration des données, la personalisation individuelle des postes en fonction de l utilisateur. Le déploiement informatique quant à lui est une installation réseau dont l objectif est de mettre en réseau certaine ou tous les postes de travail d une société ou d un organisme. Le procédé est identique à celui d une migration informatique : Il faut préparer une machine pilote, récupérer des données utilisateurs, puis basculer tous les postes vers le nouveau système par le biais de la machine pilote et ensuite personnaliser les postes existants. Les principaux systèmes d exploitation utilisés sont Windows NT, Windows NT4, Novell Netware. Mais les programmes du système UNIX étant gratuits (domaine de l open source) les entreprises préfère exploiter les solutions qu il propose, notamment au niveau sécurité et bien sûr au niveau financier. Il est utile de rappeler que de nombreuses entreprises, ont fait appel avec confiance à Electronic Assistance pour le maintien de leur parc informatique. 4

6 Parmi les plus importantes ont peut citer : EDF GUADELOUPE 600 PC divers marques 50 ordinateurs portables 20 Terminaux WYSE 200 imprimantes bureautiques ( jet d encre et laser confondu en majorité HP) 80 imprimantes matricielles type Epson, Mannesmann, Lexmark, IBM, OKI FRANCE TELECOM Maintenance et réparation du parc fax télécopieur EGT 250 PC divers marques 25 ordinateurs portables 20 Terminaux WYSE 200 imprimantes bureautiques ( jet d encre et laser confondu en majorité HP) 80 imprimantes matricielles type Epson, Mannesmann, Lexmark, IBM, OKI LE SERVICE DES DOUANES 118 PC SIEMENS, IBM, Compaq, BULL 8 ordinateurs portables 89 imprimantes bureautique ( jet d encre et laser confondu en majorité HP) 27 imprimantes matricielles type Epson, Mannesmann, Lexmark, IBM, OKI Electronic Assistance est une entreprise qui dispose de nombreux moyens tant au niveau technique qu au niveau humain pour assurer ses prestations et atteindre l objectif fixé qui consiste à augmenter son chiffre d affaires. Une évolution de ces moyens est par conséquent nécessaire dans la perspective de satisfaire sa clientèle qui recherche la qualité. On note que pour assurer une maintenance informatique de choix, ces moyens techniques et humains doivent être irréprochables. I.2 Services d Electronic Assistance L entreprise se base sur une organisation et une parfaite communication des différents services qui la composent, ce qui lui assure la bonne réalisation de ses prestations. Ces services sont au nombre de 4 : l accueil, l administration, le commercial et le technique. L accueil L accueil est, traditionnellement, l espace réservé à la réception de la clientèle et des réceptions téléphoniques. Les appels téléphoniques sont reçus par des secrétaires en poste ou dirigés vers des postes libres d employés qui répondent de façon systématique. Une permanence est assurée du lundi au jeudi de 8h00 à 17h00 et le vendredi de 8h00 à 16h00. Pour assurer cette mission, il existe un micro-ordinateur sur lequel sont enregistrés les interventions à l aide d un logiciel de gestion commerciale et d une connexion Internet (une adresse électronique propre à l entreprise existe). Il existe un fax entrant et sortant. 5

7 Service administratif Electronic Assistance est multi-marques. Le responsable administratif et de la logistique établit la correspondance avec les différents constructeurs pour l achat des pièces détachées et les compensations de garantie. Pour gérer son stock et s approvisionner de façon permanente, l entreprise est en contact direct avec de nombreux constructeurs tels : - Espon ( directement avec le constructeur) - Compaq (directement avec le constructeur) - IBM (avec l Agence IBM local) - H.P. avec MC3/IS2 distributeur HP en Guadeloupe - EGT ( pour les fax sous garantie France Telecom) - SAGEM - Dassault - Fujitsu ( pour les imprimantes avec le constructeur) - Bull ( Avec l agence locale ) - Siemens ( Avec le représentant local) Service commercial Ce service assure l interface entre l entreprise et les clients sous contrat. Deux personnes en sont chargées, elles gèrent les contrats de maintenance, mettent à jour les bases des clients et établissent un compte-rendu périodique de toutes les interventions effectuées. A travers ce service, on peut connaître beaucoup mieux les besoins du client, ce qui permet d effectuer ultérieurement des remises en service plus rapide et surtout plus satisfaisantes. Service technique Ce service est en constante communication avec les trois premiers précités. A ce jour, au sein de l entreprise on compte sept techniciens de maintenance informatique qui exercent leurs compétences aussi bien sur les PC, les écrans, les imprimantes, les téléphones/fax que sur les autres périphériques. Les réparations s effectuent en atelier. Ce dernier est convivial puisque la communication y est possible grâce aux établis juxtaposés qui permettent une mise en commun des interventions plus ou moins compliquées de chaque technicien. Il faut souligner que la formation des techniciens est régulière pour rester dans le cadre de la politique Qualité de l entreprise. Leur aptitude à répondre à la demande avec satisfaction est en outre conditionné par des outils performants dont ils disposent chacun, ce qui leur permet de mener à bien leur mission. La liste suivante illustre bien ce constat : - un établi personnel avec un PC sous Windows 2000 en réseau NT et Novel Netware - une trousse comportant les outils constructeurs nécessaires à la maintenance - un lecteur CD-ROM externe pour les réinstallations de logiciel sur site - un Ohmmètre, Ampèremètre - un fer à souder l étain 6

8 Par ailleurs des équipements communs sont mis à leur disposition dans l atelier : - Internet à haut débit grâce auquel ils peuvent se procurer rapidement des données constructeurs (par exemple les détails d un matériel bien précis, les pilotes nécessaires à l installation d un périphérique ou autres nouveautés ). - deux oscilloscopes - un banc de test - un poste à souder et à dessouder l étain (pour les réparations d écran entre autre) - un graveur de CD-ROM pour la réalisation de Master en faveur des clients. Les locaux sont climatisés pour un meilleur confort et pour préserver les machines de tout dommage. Un parc automobile existe avec 6 véhicules pour assurer les interventions sur le terrain : une AX D, une Peugeot 106 et quatre Peugeot 206, véhicules régulièrement révisés et entretenus. 7

9 I.3 Organigramme d Electronic Assistance Directeur Représentant de l Entreprise Responsable Administratif et Logistique Commercial Responsable Technique Responsable Qualité Gestionnaire Stocks Secrétaires Accueil Techniciens Auditeurs internes 8

10 II Organisation logistique d Electronic Assistance II.1 Un exemple d intervention Monsieur Lambda possède un micro-ordinateur dont il a fait l acquisition il y a six ans. Les caractéristiques du micro-ordinateur sont les suivantes : - Processeur Pentiun III de 466 Mhz ; - 64 Mo de RAM ; - Disque dur de 6 Go ; - Carte audio Sound Blaster 16 PCI ; - Système d exploitation Windows 98 Il utilise son ordinateur uniquement pour du traitement de texte, l écoute de CD audios et de fichiers sons téléchargés sur Internet (MP3). Depuis deux jours son ordinateur ne s allume qu une fois sur deux quand il veut bien démarrer, il ralentit anormalement et bloque lors du lancement de certaines applications. Il décide de faire appel à Electronic Assistance dont il trouve l adresse dans le botin. Une fois l appel réceptionné par le service d accueil, il lui est demandé de décrire la nature de la panne et s il souhaite sa prise en charge par un technicien. Il accepte l offre qui lui est faite. Les éléments suivants sont alors enregistrés dans un logiciel de gestion commerciale : - Le nom de l intéressé - personne à contacter - numéro de téléphone et de fax - mode de paiement Mr Lambda décide de venir en personne déposer son ordinateur. Dès son arrivé dans l entreprise les détails du matériel sont enregistrés en machine : type et numéro de série. Un «Rapport d Intervention» (cf annexe) comportant tous les éléments enregistrés est imprimé avec un numéro d entrée du matériel, que le client signe en échange d un accusé de dépôt. Dès lors, on appose une étiquette sur la façade de l ordinateur avec le numéro attribué. Cette identification servira à la reconnaissance du matériel qui sera placé en atelier dans l attente de son diagnostic. Le Rapport d Intervention est attribué à un technicien qui sera chargé dans un premier temps d effectuer un devis. Après qu il ait pris connaissance du rapport d intervention, il cherche sur les différentes étagères d entrée du matériel, avec l aide du numéro d affaire, l ordinateur de Mr Lambda. Les éléments d information que précise le rapport peuvent présumer de la nature de la panne. Le technicien branche la machine et observe les messages à l écran ou les moindres bips qu elle pourrait émettre. Ici, une erreur de type hard disk (disque dur) est détecté. Il redémarre l ordinateur et effectue une manipulation pour rentrer dans le BIOS (cf glossaire). Il voit que le disque n est pas détecté et qu il est impossible de le reconnaître manuellement. Il sort du BIOS et redémarre la machine : c est le même constat. Il décide de démonter le disque dur et de le brancher en esclave sur un autre ordinateur. Il peut ainsi observer si le disque dur est toujours en état de fonctionnement et surtout si les données de Mr Lambda peuvent être sauvegardées. Une fois les branchements effectués, le technicien observe que le disque est bien reconnu et que les données sont toujours présentes. Il juge de l état du disque et constate que celui-ci, d une capacité de 6Go, n a que 50 Mo d espace libre rendant ainsi le système instable. Le problème étant détecté et la solution trouvée, le technicien établit un devis et précise les éléments suivants : la date d établissement de ce dernier, son nom, le temps de son intervention et les détails concernant la pièce à changer. 9

11 Dans ce cas précis, il va notifier un disque dur de 10 Go ou plus si le client le souhaite. Après avoir rempli le rapport, il est transmis au responsable de la logistique et plus précisément au gestionnaire des stocks. L ordinateur est mis en attente de l acceptation du devis sur une des étagères prévues à cet effet. Le technicien prend le soin de noter le numéro de l étagère. Le responsable de la gestion des stocks vérifie sur son ordinateur de la disponibilité en stock du disque dur de la capacité de 10 Go. Il constate qu il ne lui en reste plus mais que des disques durs de 20 Go sont disponibles. Monsieur Lambda est informé de la situation et du coût de l opération. Il est réticent et ne souhaite pas que son disque dur soit remplacé par un autre d une capacité supérieure à 10 Go et préférerait que lui soit proposé celui de 10. Le responsable lui explique que la commande doit être faite et que la réparation prendra plus de temps que prévu. Il donne son accord et viendra le jour même signer le devis. Profitant de sa présence, le responsable lui demande quels fichiers sauvegarder, ainsi que son numéro de licence Windows 98. Lesdits fichiers sont en général dans mes documents et il désire précise t-il garder son logiciel de transfert de fichiers sur Internet Kazaa. Dès que cette formalité est remplie, le responsable du stock génère un bon de livraison à un constructeur pour l achat de plusieurs disques. La commande est passée par fax et les disques durs prendront 2 jours pour être acheminés à bon port. Toute entrée nouvelle dans le stock est enregistrée. Dès réception de la pièce, le remplacement est effectué par le technicien responsable. Le disque étant vierge, il installe le système d exploitation originel, Windows 98 en insérant le numéro de licence du client. Le système d exploitation installé et le BIOS vérifié, il contrôle aussi le gestionnaire de périphériques. La carte son de Monsieur Lambda sur un port PCI, n est pas détecté, ce qui nécessite un pilote prêt à l emploi. Tout nouveau matériel est vendu avec un CD contenant de nombreux pilotes qui sont différents en fonction du système d exploitation. Après s être renseigné auprès du client, il apprend que le CD d installation est égaré. Le technicien prend alors les références de la carte son : marque, nom complet et numéro de série pour effectuer une recherche sur Internet. En général les constructeurs ont des sites bien renseignés sur leurs produits. le téléchargement peut se faire en 5 minutes ainsi que l installation du pilote. Le technicien redémarre l ordinateur pour que les récentes modifications soient prises en compte et ne détecte aucun problème. Il décide de tester le matériel en branchant les haut-parleurs et avec un CD audio constate que la carte son fonctionne parfaitement. Il effectue ensuite la restauration des données de Monsieur Lambda. L ordinateur restera à l essai encore plusieurs heures, puis sera remis en marche et sollicité par le lancement d applications plusieurs fois dans la journée. Ensuite, il ne reste plus au technicien qu à nettoyer la machine, c est à dire la passer sous le souffleur et lustrer son extérieur. Il faudra la mettre sous film plastique pour la protéger de la poussière et la déposé sur une des étagères de sortie avec indication au responsable de la logistique du numéro de l étagère. Le responsable informe alors le propriétaire que son ordinateur est près et peut être récupéré aux heures d ouverture de l entreprise. Le jour même l intéressé est venu faire la récupération et payer sa facture qui donne le détail des travaux effectués. II.2 Explication L exemple qui a été donné ci-dessus est le cheminement dans l entreprise, à plusieurs niveaux, d un matériel appartenant à un client particulier de l entreprise Electronic Assistance. L entreprise gère des particuliers mais maintient des relations privilégiées avec ses fidèles clients qui sont sous contrat. Je vais tenter d apporter quelques explications plus amples sur l organisation, en mettant en avant les différents moyens techniques et humains employés. 10

12 II.2.1 Le logiciel de gestion commerciale Tous les responsables des services d Electronic Assistance utilisent un logiciel de gestion commerciale dans le cadre de leur mission. Ce logiciel qui est développé sur AS400 ¹ par une entreprise guadeloupéenne contient des modules complets dont l accès est limité à cause d un identifiant et un mot de passe. Comme il a été indiqué supra, l arrivée de tous matériels destinés à la réparation fait l objet d une fiche d intervention renseignée de caractéristiques précises de façon automatisée : identification, enregistrement, numérotation et impression du document sont effectués pour donner lieu à un bon d entrée (cf. modèles joints en annexe). Après une intervention, le rapport en main étant établi électroniquement est complété par des éléments écrits manuellement et toute la procédure de vérification de disponibilité en stock, de commande, de réception, de consultation du client et de réalisation des réparations est mise en œuvre. Ce système est bien rodé, il facilite l organisation de l entreprise et permet d obtenir en temps réel toutes les informations concernant le dossier traité, il comprend trois modules dont : - un de gestion des pannes - un de gestion des stocks - un d achat. II.2.2 Demande d intervention En général les clients sous contrats, en cas de problème, appellent Electronic Assistance pour une intervention sur site contrairement aux autres clients qui ne le peuvent pas. Toutes les demandes d interventions sur site sont adressées sur simple appel ou par télécopie et font l objet de la même procédure d accueil et d enregistrement des éléments précités Les délais d interventions sur site d un client sous contrat sont de 4 à 6 heures pour la remise en service. Ces délais sont sensiblement plus longs pour un client particulier allant de quelques heures à plusieurs jours en fonction de la panne et surtout de la disponibilité de la pièce à remplacer en stock. II.2.3 Intervention sur sites et remise en service Pour garantir une remise en service rapide (sous 8 heures maximums) et éviter des déplacements inutiles, le technicien chargé de l intervention se renseigne auprès du client, de préférence le service informatique, sur les problèmes rencontrés, avant de prend rendez-vous avec l utilisateur. Quand il se rend sur site, dans la mesure du possible, il effectue la réparation sur place. S il estime que la réparation nécessite plus de temps que prévu, il installe en lieu et place le matériel de remplacement en procédant aux paramétrages nécessaires selon les procédures du client. Dès que cette installation est terminée avec succès il procède à une vérification (test avec l utilisateur). Cette démarche est pratiquée iniquement pour le client sous contrat. Pour ce qui concerne un client particulier, le technicien peut remplacer le matériel défectueux si l intervention nécessite trop de temps, seulement à la demande du client, dans la limite bien sûr du stock réservé à cet effet. 11

13 II.2.4 Réparation du matériel en panne et réintégration au stock de maintenance Pour le matériel PC/Imprimante, une fois la remise en service effectuée, le technicien se rend à l atelier pour identifier et démonter la pièce défectueuse en vue de la faire renvoyer par le service administratif et de la logistique, au constructeur ou son représentant pour un échange standard dans le cadre de la garantie (cf II.3.2 La garantie). Dès réception de l échange standard, il effectue la réparation et rapporte le matériel à la cellule informatique pour être réintégré au stock de maintenance. Pour un changement de disque le DOS du système d exploitation d origine est réinstallé. Un stock de pièces détachées minimum permet d effectuer la réparation sans attendre le retour de la pièce émanant du constructeur, ceci dans la mesure du possible. Concernant les interventions dans les dépendances de la Guadeloupe, la procédure est identique, seuls les délais d interventions varient à savoir pour Saint-Martin et Saint-Barthélemy 35 heures, Désirade, Marie-Galante et les Saintes 24 heures. II.3 II.3.1 Une garantie pour les clients Contrôles et suivis des interventions Ce volet ne s applique que pour les clients faisant l objet de contrat sauf en cas de garantie. Chaque technicien en charge d une intervention compète le document papier et informatique. Toutes les interventions sont donc suivies conformément aux indications précisées supra, ce qui permet à tout moment d informer les clients sur l avancement des interventions. Si cette dernière ne répond pas aux exigences du client, une «fiche d incident» est initialisé, elle est remise au responsable Qualité pour que l incident soit résolu immédiatement. III.3.2 La garantie Il est important de noter que toute réparation effectuée par Electronic Assistance est garantie 45 jours. La politique qualité établie par l entreprise limite fortement le pourcentage de retour de matériel. La garantie est soumise à certaines conditions applicables dès la remise en service du matériel. Si pendant les 45 jours, le client fait savoir qu une panne survient sur son matériel, la demande d intervention est prise en compte comme étant sous garantie.dès le retour à l atelier, le technicien est tenu de vérifier s il s agit de la même panne, d une panne connexe ou d une toute autre panne. Dans ces trois cas de figures, le traitement de l intervention est différent, notamment l étendue de la garantie. TYPE DE PANNE MEME PANNE PANNE CONNEXE ETENDUE DE LA GARANTIE La garantie joue entièrement : gratuité de la main d oeuvre et des pièces détachées. La garantie joue partiellement : la main d oeuvre est gratuite mais pas les pièces détachées. CONSIGNES PARTICULIERES (en sus de la procédure d intervention) Ne pas établir de devis Ne pas facturer Si un devis est établi, seul le coût des pièces détachées doit être pris en compte. PANNE AUTRE La garantie ne joue pas. Pas de consigne particulière (hormis souhaits éventuels du client). 12

14 III Taches et Projet de stage En tant que futur informaticien, connaître un ordinateur, ses fonctions, ses capacités et surtout ses problèmes est une nécessité et savoir résoudre les problèmes est un apprentissage. Le choix de mon stage s est tourné vers une entreprise de maintenance informatique car je n avais aucune expérience du domaine technique et matériel de l informatique. Les taches que l on m a confié étaient très simples au début (observation, manipulation, etc ), et le niveau s est accentué très vite dépassant le domaine du hardware dans lequel je m étais plongé pour passer dans le domaine du software. III.1 Taches effectuées Les taches effectuées dans l entreprise Electronic Assistance ont été diverses et variées. Les matériels se succèdent chaque jour et il est rare que l on ait le même d un jour à l autre. Dans un premier temps, il a fallu être attentif. Observer les autres techniciens à l œuvre, poser des questions, tester des ordinateurs et imprimantes, et noter de façon précise les défauts rencontrés. Dans un deuxième temps, après cette première période d observation, il a fallu essayer de résoudre le problème, raisonner un minimum pour déterminer la cause du problème. Enfin dans un troisième temps, procéder aux manipulations, tester le matériel en remplaçant une pièce et essayer toutes les combinaisons possibles s il en existe plusieurs, etc Ainsi, il a pu m être confié un matériel (un micro-ordinateur ou une imprimante) avec son rapport d intervention pour effectuer un devis et/ou une réparation. L intervention toujours lier au complément d information du rapport, j ai eu la charge aussi d en remplir quelques uns. Je note ici que ces différentes tâches ont constitué la première partie de mon stage. Concernant la deuxième partie toutes mes connaissances ont été mises à l épreuve, sur le système UNIX, par la mise en place d un serveur mandataire 1 et d un firewall pour l entreprise Electronic Assistance. Le détail de ces travaux est explicité ci-après. Certains points ne sont pas exhaustifs en raison du volume trop important des documents et des explications. III.2 Un Serveur Proxy Le réseau de l entreprise est un simple réseau local TCP/IP dont le serveur est sous Windows NT4. L entreprise utilise ce réseau pour le partage de fichiers et l utilisait pour le lancement de certaines applications communes. La principale application est le logiciel de gestion commerciale (cf. ) basé sur AS400 à la Martinique. L entreprise aussi utilise une connexion Internet haut débit ADSL, via un routeur, notamment pour la consultation de données constructeurs (téléchargement de pilotes, détails d un matériel bien précis, ), ainsi que du courrier électronique (l entreprise a sa propre adresse ), mais aussi être connecté à leurs homologues martiniquais et guyanais. Mais l accès Internet est totalement libre et pourrait faire l objet de beaucoup de dérives. C est dans l optique d une réglementation de ce réseau qu il a été demandé à un technicien la mise en place d un serveur mandataire ou serveur proxy 2. Ce serveur s interpose entre le réseau local et Internet délivrant les pages Web demandées par les machines clientes. Celles ci se voient refuser l accès aux pages Web de leur requete si elle n est pas en accord avec la politique établie. La politique établie et indiquée par le directeur est simple : filtrer toutes les requêtes pour empêcher les utilisateurs d accéder à une certaine catégorie de sites. 1 voir glossaire 2 idem 13

15 Notre démarche sera la suivante : installer le système d exploitation, mettre en place le serveur proxy et un filtre pour le contrôle des sites. Mais nous irons plus loin. Mettre à disposition le service Internet à un réseau peut poser des problèmes de sécurité majeurs. Les intrusions sur un petit réseau local, familial où circulent des informations minimes aura très peu de conséquences face au réseau d une entreprise dont la connection est continue et où les informations circulant peuvent être sensibles, voir confidentielles. L utilisation d adresses IP dynamiques pose des difficultés d accès au réseau local. En revanche, l emploi d adresses IP fixes et valides sur Internet pose de sérieux problèmes de sécurité. C est pour cela qu une configuration de la passerelle dans chacun des cas et la mise en place d un pare-feu (firewall) devient plus que nécessaire. III.3 L installation du Serveur Le système Unix, réputé pour sa fiabilité et sa sécurité, a été désigné pour être le principal système d exploitation du serveur. Je me suis proposé pour mener à bien l installation du système d exploitation. Une machine a été mise à disposition, avec les caractéristiques suivantes : - Un processeur Intel Celeron de 266 Mhz ; - Une carte ethernet - Un lecteur CD-ROM - Un disque dur de 40 Go. Elle a d abord été mené avec le système RedHat 7.1, pour finalement adopté Mandrake Linux 9.0 que j ai personnellement fourni. C est grâce à un seul logiciel sur Linux que sera mené la bonne mise en place du serveur mandataire. Il a été conseillé au directeur et est actuellement le plus répandu et aux dires de tous le plus fiable, son nom : Squid ¹. III.3.1 Squid Squid est un proxy cache sous Linux. Il permet de mettre en cache, c est à dire d enregistrer, les pages Web les plus fréquemment utilisées pour libérer la bande passante. Non seulement, il permettra une optimisation du réseau mais c est associé à SquidGuard (un complément de Squid) qu il fera office de contrôleur de sites. III Installation de Squid Squid est un programme open source, disponible sur la distribution de Madrake Linux 9.0. Pour en bénéficier, l installation du paquetage «rpm» de l application Squid a été nécessaire. L installation de ce paquetage se fait par une console et surtout grâce à la commande administrant tous les paquetages : rpm. On pourra vérifier si le paquetage est bien présent. L option -i ou --install permet l installation du paquetage et les options -v et -h permettent de suivre la progression de l installation : rpm -ivh squid*.rpm Mais avant toute utilisation de Squid, il nécessite obligatoirement d être configuré. Son seul fichier de configuration est squid.conf. III Le fichier de configuration «squid.conf» Ce fichier prend en compte tout ce qui concerne le réseau déjà existant, mais aussi de nombreuses options qu il ne sera pas possible de citer ici. Je ferai donc référence aux options nécessaires à la compréhension de la mise en place du serveur proxy. 14

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline. Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Configurer Squid comme serveur proxy

Configurer Squid comme serveur proxy LinuxFocus article number 235 http://linuxfocus.org Configurer Squid comme serveur proxy Résumé: par D.S. Oberoi L auteur: D.S. Oberoi vit à Jammu, aux Indes et rencontre des problèmes

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Serveur proxy Squid3 et SquidGuard

Serveur proxy Squid3 et SquidGuard Serveur proxy Squid3 et SquidGuard 1. Prérequis & installation Une adresse fixe le paquet wget, squid3 et squidguard apt-get install wget squid3 squidguard Il faut ensuite créer les répertoires suivants

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Mise en place d un serveur Proxy sous Ubuntu / Debian

Mise en place d un serveur Proxy sous Ubuntu / Debian BTS INFORMATIQUE DE GESTION Option Administrateur Réseaux Benoît VERRON Activité n 1 Mise en place d un serveur Proxy sous Ubuntu / Debian Présentation d un Proxy Un proxy (serveur mandataire) est un serveur

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Mandataires, caches et filtres

Mandataires, caches et filtres Mandataires, caches et filtres Pascal AUBRY IFSIC - Université de Rennes 1 Pascal.Aubry@univ-rennes1.fr Plan : mandataires caches filtrage serveur de proxy exemple de mise en œuvre Mandataire (proxy) Mandataire

Plus en détail

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

Zemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés

Zemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés Zemma Mery BTS SIO SISR Session 2015 Projets Personnels Encadrés Fiche de présentation d une situation professionnelle BTS Services informatiques aux organisations Session 2015 E4 Conception et maintenance

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Écoles Rurales Numériques et AbulÉdu

Écoles Rurales Numériques et AbulÉdu Écoles Rurales Numériques et AbulÉdu La distribution AbulÉdu répond parfaitement au cahier des charges «Écoles Numériques Rurales 2009» Éric Seigne 19 Avril 2009 Document mis à jour le 20 mai RyXéo SARL

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

PARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012

PARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012 RAPPORT DE STAGE 1 ère année SIO Juin 2012 1 SOMMAIRE 1. Présentation de la société a. Introduction. 3 b. Son activité...3 c. La clientèle. 3 d. Organigramme de l entreprise..4 2. Présentation du fonctionnement

Plus en détail

Installation et Configuration de Squid et SquidGuard sous Debian 7

Installation et Configuration de Squid et SquidGuard sous Debian 7 Installation et Configuration de Squid et SquidGuard sous Debian 7 Table des matières Installation et Configuration de Squid et SquidGuard...1 Squid...2 squid.conf...2 SquidGuard...4 squidguard.conf...4

Plus en détail

Proxy SQUID sous Debian

Proxy SQUID sous Debian Proxy SQUID sous Debian Définition : Un serveur proxy, appelé en français serveur mandataire est une architecture client-serveur qui a pour fonction de relayer des requêtes entre une fonction cliente et

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Mettre à jour son ordinateur vers Windows 7

Mettre à jour son ordinateur vers Windows 7 1 Mettre à jour son ordinateur vers Windows 7 1.1 Effectuer une mise à niveau... 23 1.2 Comparatif technique des versions de Windows 7... 24 1.3 Configuration requise... 25 1.4 Les 5 grandes étapes d une

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents

RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. Ordival mode d emploi parents ÉDITO Madame, Monsieur, votre enfant entre en 6 e au collège. C est un moment important.

Plus en détail

Serveur Mandataire SQUID

Serveur Mandataire SQUID Serveur Mandataire SQUID Compétences Professionnelles Mise en place d un serveur mandataire (proxy SQUID) Mise en place de ressources complémentaires (SQUIDGUARD & SQUIDANALYZER) Analyser des logs afin

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

Démontage d'un ordinateur

Démontage d'un ordinateur Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011

Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011 Réseaux pédagogiques sous Windows 2003 Server Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE 12/01/2011 Page 1 1 PRINCIPES La virtualisation du SLIS est une solution

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010 PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014 22 février 2014 Table des matières 1 2 est un logiciel libre (licence GPL) de virtualisation. Il permet de créer des machines virtuelles, qu on peut se représenter comme des "sous-ordinateurs", fonctionnant

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Mise en place d un proxy Squid avec authentification Active Directory

Mise en place d un proxy Squid avec authentification Active Directory Mise en place d un proxy Squid avec authentification Active Directory Dans ce tutoriel nous allons voire la mise en place d un proxy Squid avec une authentification transparente pour les utilisateurs d

Plus en détail

Installation de GFI MailEssentials

Installation de GFI MailEssentials Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de

Plus en détail

Configuration de SquidGuard sous Fedora Core 4-1 / 6 -

Configuration de SquidGuard sous Fedora Core 4-1 / 6 - Configuration de SquidGuard sous Fedora Core 4-1 / 6 - I. Installation des packages A. Installation de Squid Le package Squid peut être installé à partir de la console Gestion des paquetages : system-config-packages

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Migration NT4 vers Windows 2003 Server

Migration NT4 vers Windows 2003 Server Migration NT4 vers Windows 2003 Server Networking Intelligence Agency 07 janvier 2007-1 - 1. INTRODUCTION...- 3-2. DEFINITION...- 4-2.1. ANALYSE DE L EXISTANT... - 4-2.2. OBJECTIFS DE LA MIGRATION... -

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur)

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur) Atelier 1 Préparation des machines virtuelles Installation de Windows Server 2003 Standard Edition (pour le serveur) Installation de Windows XP Professionnel (pour le client) Configuration du protocole

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

CONFIGURATION FIREWALL

CONFIGURATION FIREWALL Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux

Plus en détail

Manuel d Administration

Manuel d Administration Manuel d Administration Manuel d Administration Copyright 2001 Auralog S.A. All rights reserved Sommaire INTRODUCTION...3 CONFIGURATIONS POUR TELL ME MORE PRO...4 CONFIGURATIONS REQUISES...4 INSTALLATION

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

SQUID I- Squid, c'est quoi? II- Comment ca marche? III- Où trouver des informations?

SQUID I- Squid, c'est quoi? II- Comment ca marche? III- Où trouver des informations? SQUID I- Squid, c'est quoi? Squid est un serveur proxy-cache, c est à dire, qu il stocke les données fréquemment consultées sur les pages Web (notamment les images) sur un serveur cache du réseau local

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Maintenance informatique et bureautique. 52321/52322 Technicien de maintenance en informatique et bureautique

Maintenance informatique et bureautique. 52321/52322 Technicien de maintenance en informatique et bureautique CODE ROME I1401 INTITULE Maintenance informatique et bureautique 52321/52322 Technicien de maintenance en informatique et bureautique Technicien de maintenance de systèmes Technicien de maintenance en

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail