RAPPORT DE STAGE. Lieu : entreprise «Electronic Assistance» Mai-Juin Université Antilles-Guyane. Campus de Fouillole

Dimension: px
Commencer à balayer dès la page:

Download "RAPPORT DE STAGE. Lieu : entreprise «Electronic Assistance» Mai-Juin 2003. Université Antilles-Guyane. Campus de Fouillole"

Transcription

1 RAPPORT DE STAGE Lieu : entreprise «Electronic Assistance» Mai-Juin 2003 Université Antilles-Guyane Campus de Fouillole Institut Universitaire Professionnalisé Ingénierie Informatique et Mathématiques et Sociétés de Services (Année universitaire 2002 / 2003) Mickaël SELLAPIN

2 Remerciements J adresse tous mes remerciements aux personnes citées ci-après pour m avoir permis d effectuer ce stage dans les meilleures conditions possibles en m offrant leur temps, leur gentillesse et leur savoir-faire : Tout d abord, à Monsieur Aldo Quadri, directeur d Electronic Assistance Guadeloupe, entreprise au sein de laquelle j ai été accueilli et sans qui ce stage n aurait pu être effectué A Monsieur Christian Audonnet, responsable administratif et de la logistique, pour la disponibilité dont il a fait preuve en ma faveur. Aux techniciens d Electronic Assistance qui ont été vraiment très disponible malgré leur charge de travail considérable pour m avoir aidé de façon efficace et très pédagogique A Monsieur Jules Apatout que je remercie plus particulièrement puisque sans lui, je n aurais pu aboutir à élaborer entièrement le présent ce rapport de stage. Enfin je remercie Monsieur Jean-Claude Sellapin, mon père, pour son soutien logistique et moral ainsi que ses conseils et méthodes pratiques qui m ont été très utile. 1

3 SOMMAIRE Introduction... 3 I. Présentation de l entreprise Electronic Assistance I.1. Activités.. 4 I.2. Services d Electronic Assistance I.2.1 Organigramme de l entreprise I.2.2 Les services de l entreprise II. Organisation logistique d Electronic Assistance.. 8 II.1 Un exemple d intervention.. 8 II.2 Explication 9 II.2.1 Le logiciel de gestion commerciale II.2.2 Demande d intervention II.2.3 Intervenir sur sites et remettre en service II.2.4 Réparer le matériel en panne et le réintégrer au stock de maintenance II.3 Une garantie pour les clients.. 11 II.3.1 Controles et suivi des interventions II.3.2 La garantie III Taches et Projet de stage III.1 Taches effectuées.. 12 III.2 Un Serveur Proxy.. 12 III.3 L installation du Serveur..13 III.3.1 Squid.. 13 III Installation de Squid III Le fichier de configuration «squid.conf» III Déficience de Squid III.3.2 SquidGuard.15 III.4 Firewall.. 16 III.4.1 Le filtrage de paquets III.4.2 L élaboration d un firewall à l aide d Iptables Conclusion

4 Introduction Les entreprises guadeloupéennes ont connu depuis les cinq dernières années une évolution technologique sans précédent. Quelles soient petites, moyennes, grandes entreprises ou industries, l essor de l outil informatique et de ses applications a changé la façon de travailler et de communiquer avec les autres organismes et leurs clients. L offre de produits technologiques dans notre département s est considérablement diversifiée, il est rarissime aujourd hui qu une entreprise possédant un parc informatique soit client d un seul fournisseur. Electronic Assistance en est une preuve. Cette entreprise est présente en Guadeloupe depuis l année 1991, elle se fait un devoir de satisfaire la clientèle qui est la sienne et semble faire preuve d exigence au niveau de la qualité des produits offerts. Sur ce dernier point, il était donc indispensable sinon obligatoire pour cette entreprise d obtenir la certification à la norme ISO 9002, qu elle possède depuis le mois de décembre Cette normalisation lui a valu sa reconnaissance actuelle dans domaine informatique et lui garantie un label de qualité pour un travail qualité. Il faut noter au passage que ce n est pas un hasard si le prix spécial du jury de la meilleure entreprise qualité de la Guadeloupe lui été attribué la même année. 3

5 I Présentation de l entreprise I.1 Activités Electronic Assistance évolue dans un espace de 300 m², local situé dans la zone industrielle de Jarry, Jardins de Houelbourg, implantée à Baie-Mahault. C est une entreprise de maintenance informatique, toutes marques, ce qui lui donne une grande ouverture sur le marché et lui permet de faire face à la concurrence en toute sérénité, grâce à son savoir faire et ses compétences reconnues pour résoudre les problèmes techniques auxquels sont confrontés tous les jours sa large palette de clientèle. Elle peut ainsi remettre en service tous matériels électronique et informatique tels : - Micro-ordinateur - Moniteur - Imprimantes (agréé Epson) - Téléphone/fax Electronic Assistance offre d autres services à sa clientèle : - Mise à disposition d un technicien pour une installation réseau et (ou) logiciel. - Permettre à une entreprise une migration informatique (passage d un système d exploitation à un autre) ainsi qu un déploiement informatique. La démarche est simple et consiste à sauvegarder toutes les données du client et à installer le nouveau système d exploitation. Il est procédé ensuite à la restauration des données. Pour une entreprise qui disposerait de plusieurs postes de travail, après la sauvegarde, seul un poste fait l objet d une installation du nouveau système d exploitation puisque le procédé permet aux autres postes d être clonés grâce à un programme nommé «ghost». Un gain de temps non négligeable pour l entreprise. Le technicien effectue, après la restauration des données, la personalisation individuelle des postes en fonction de l utilisateur. Le déploiement informatique quant à lui est une installation réseau dont l objectif est de mettre en réseau certaine ou tous les postes de travail d une société ou d un organisme. Le procédé est identique à celui d une migration informatique : Il faut préparer une machine pilote, récupérer des données utilisateurs, puis basculer tous les postes vers le nouveau système par le biais de la machine pilote et ensuite personnaliser les postes existants. Les principaux systèmes d exploitation utilisés sont Windows NT, Windows NT4, Novell Netware. Mais les programmes du système UNIX étant gratuits (domaine de l open source) les entreprises préfère exploiter les solutions qu il propose, notamment au niveau sécurité et bien sûr au niveau financier. Il est utile de rappeler que de nombreuses entreprises, ont fait appel avec confiance à Electronic Assistance pour le maintien de leur parc informatique. 4

6 Parmi les plus importantes ont peut citer : EDF GUADELOUPE 600 PC divers marques 50 ordinateurs portables 20 Terminaux WYSE 200 imprimantes bureautiques ( jet d encre et laser confondu en majorité HP) 80 imprimantes matricielles type Epson, Mannesmann, Lexmark, IBM, OKI FRANCE TELECOM Maintenance et réparation du parc fax télécopieur EGT 250 PC divers marques 25 ordinateurs portables 20 Terminaux WYSE 200 imprimantes bureautiques ( jet d encre et laser confondu en majorité HP) 80 imprimantes matricielles type Epson, Mannesmann, Lexmark, IBM, OKI LE SERVICE DES DOUANES 118 PC SIEMENS, IBM, Compaq, BULL 8 ordinateurs portables 89 imprimantes bureautique ( jet d encre et laser confondu en majorité HP) 27 imprimantes matricielles type Epson, Mannesmann, Lexmark, IBM, OKI Electronic Assistance est une entreprise qui dispose de nombreux moyens tant au niveau technique qu au niveau humain pour assurer ses prestations et atteindre l objectif fixé qui consiste à augmenter son chiffre d affaires. Une évolution de ces moyens est par conséquent nécessaire dans la perspective de satisfaire sa clientèle qui recherche la qualité. On note que pour assurer une maintenance informatique de choix, ces moyens techniques et humains doivent être irréprochables. I.2 Services d Electronic Assistance L entreprise se base sur une organisation et une parfaite communication des différents services qui la composent, ce qui lui assure la bonne réalisation de ses prestations. Ces services sont au nombre de 4 : l accueil, l administration, le commercial et le technique. L accueil L accueil est, traditionnellement, l espace réservé à la réception de la clientèle et des réceptions téléphoniques. Les appels téléphoniques sont reçus par des secrétaires en poste ou dirigés vers des postes libres d employés qui répondent de façon systématique. Une permanence est assurée du lundi au jeudi de 8h00 à 17h00 et le vendredi de 8h00 à 16h00. Pour assurer cette mission, il existe un micro-ordinateur sur lequel sont enregistrés les interventions à l aide d un logiciel de gestion commerciale et d une connexion Internet (une adresse électronique propre à l entreprise existe). Il existe un fax entrant et sortant. 5

7 Service administratif Electronic Assistance est multi-marques. Le responsable administratif et de la logistique établit la correspondance avec les différents constructeurs pour l achat des pièces détachées et les compensations de garantie. Pour gérer son stock et s approvisionner de façon permanente, l entreprise est en contact direct avec de nombreux constructeurs tels : - Espon ( directement avec le constructeur) - Compaq (directement avec le constructeur) - IBM (avec l Agence IBM local) - H.P. avec MC3/IS2 distributeur HP en Guadeloupe - EGT ( pour les fax sous garantie France Telecom) - SAGEM - Dassault - Fujitsu ( pour les imprimantes avec le constructeur) - Bull ( Avec l agence locale ) - Siemens ( Avec le représentant local) Service commercial Ce service assure l interface entre l entreprise et les clients sous contrat. Deux personnes en sont chargées, elles gèrent les contrats de maintenance, mettent à jour les bases des clients et établissent un compte-rendu périodique de toutes les interventions effectuées. A travers ce service, on peut connaître beaucoup mieux les besoins du client, ce qui permet d effectuer ultérieurement des remises en service plus rapide et surtout plus satisfaisantes. Service technique Ce service est en constante communication avec les trois premiers précités. A ce jour, au sein de l entreprise on compte sept techniciens de maintenance informatique qui exercent leurs compétences aussi bien sur les PC, les écrans, les imprimantes, les téléphones/fax que sur les autres périphériques. Les réparations s effectuent en atelier. Ce dernier est convivial puisque la communication y est possible grâce aux établis juxtaposés qui permettent une mise en commun des interventions plus ou moins compliquées de chaque technicien. Il faut souligner que la formation des techniciens est régulière pour rester dans le cadre de la politique Qualité de l entreprise. Leur aptitude à répondre à la demande avec satisfaction est en outre conditionné par des outils performants dont ils disposent chacun, ce qui leur permet de mener à bien leur mission. La liste suivante illustre bien ce constat : - un établi personnel avec un PC sous Windows 2000 en réseau NT et Novel Netware - une trousse comportant les outils constructeurs nécessaires à la maintenance - un lecteur CD-ROM externe pour les réinstallations de logiciel sur site - un Ohmmètre, Ampèremètre - un fer à souder l étain 6

8 Par ailleurs des équipements communs sont mis à leur disposition dans l atelier : - Internet à haut débit grâce auquel ils peuvent se procurer rapidement des données constructeurs (par exemple les détails d un matériel bien précis, les pilotes nécessaires à l installation d un périphérique ou autres nouveautés ). - deux oscilloscopes - un banc de test - un poste à souder et à dessouder l étain (pour les réparations d écran entre autre) - un graveur de CD-ROM pour la réalisation de Master en faveur des clients. Les locaux sont climatisés pour un meilleur confort et pour préserver les machines de tout dommage. Un parc automobile existe avec 6 véhicules pour assurer les interventions sur le terrain : une AX D, une Peugeot 106 et quatre Peugeot 206, véhicules régulièrement révisés et entretenus. 7

9 I.3 Organigramme d Electronic Assistance Directeur Représentant de l Entreprise Responsable Administratif et Logistique Commercial Responsable Technique Responsable Qualité Gestionnaire Stocks Secrétaires Accueil Techniciens Auditeurs internes 8

10 II Organisation logistique d Electronic Assistance II.1 Un exemple d intervention Monsieur Lambda possède un micro-ordinateur dont il a fait l acquisition il y a six ans. Les caractéristiques du micro-ordinateur sont les suivantes : - Processeur Pentiun III de 466 Mhz ; - 64 Mo de RAM ; - Disque dur de 6 Go ; - Carte audio Sound Blaster 16 PCI ; - Système d exploitation Windows 98 Il utilise son ordinateur uniquement pour du traitement de texte, l écoute de CD audios et de fichiers sons téléchargés sur Internet (MP3). Depuis deux jours son ordinateur ne s allume qu une fois sur deux quand il veut bien démarrer, il ralentit anormalement et bloque lors du lancement de certaines applications. Il décide de faire appel à Electronic Assistance dont il trouve l adresse dans le botin. Une fois l appel réceptionné par le service d accueil, il lui est demandé de décrire la nature de la panne et s il souhaite sa prise en charge par un technicien. Il accepte l offre qui lui est faite. Les éléments suivants sont alors enregistrés dans un logiciel de gestion commerciale : - Le nom de l intéressé - personne à contacter - numéro de téléphone et de fax - mode de paiement Mr Lambda décide de venir en personne déposer son ordinateur. Dès son arrivé dans l entreprise les détails du matériel sont enregistrés en machine : type et numéro de série. Un «Rapport d Intervention» (cf annexe) comportant tous les éléments enregistrés est imprimé avec un numéro d entrée du matériel, que le client signe en échange d un accusé de dépôt. Dès lors, on appose une étiquette sur la façade de l ordinateur avec le numéro attribué. Cette identification servira à la reconnaissance du matériel qui sera placé en atelier dans l attente de son diagnostic. Le Rapport d Intervention est attribué à un technicien qui sera chargé dans un premier temps d effectuer un devis. Après qu il ait pris connaissance du rapport d intervention, il cherche sur les différentes étagères d entrée du matériel, avec l aide du numéro d affaire, l ordinateur de Mr Lambda. Les éléments d information que précise le rapport peuvent présumer de la nature de la panne. Le technicien branche la machine et observe les messages à l écran ou les moindres bips qu elle pourrait émettre. Ici, une erreur de type hard disk (disque dur) est détecté. Il redémarre l ordinateur et effectue une manipulation pour rentrer dans le BIOS (cf glossaire). Il voit que le disque n est pas détecté et qu il est impossible de le reconnaître manuellement. Il sort du BIOS et redémarre la machine : c est le même constat. Il décide de démonter le disque dur et de le brancher en esclave sur un autre ordinateur. Il peut ainsi observer si le disque dur est toujours en état de fonctionnement et surtout si les données de Mr Lambda peuvent être sauvegardées. Une fois les branchements effectués, le technicien observe que le disque est bien reconnu et que les données sont toujours présentes. Il juge de l état du disque et constate que celui-ci, d une capacité de 6Go, n a que 50 Mo d espace libre rendant ainsi le système instable. Le problème étant détecté et la solution trouvée, le technicien établit un devis et précise les éléments suivants : la date d établissement de ce dernier, son nom, le temps de son intervention et les détails concernant la pièce à changer. 9

11 Dans ce cas précis, il va notifier un disque dur de 10 Go ou plus si le client le souhaite. Après avoir rempli le rapport, il est transmis au responsable de la logistique et plus précisément au gestionnaire des stocks. L ordinateur est mis en attente de l acceptation du devis sur une des étagères prévues à cet effet. Le technicien prend le soin de noter le numéro de l étagère. Le responsable de la gestion des stocks vérifie sur son ordinateur de la disponibilité en stock du disque dur de la capacité de 10 Go. Il constate qu il ne lui en reste plus mais que des disques durs de 20 Go sont disponibles. Monsieur Lambda est informé de la situation et du coût de l opération. Il est réticent et ne souhaite pas que son disque dur soit remplacé par un autre d une capacité supérieure à 10 Go et préférerait que lui soit proposé celui de 10. Le responsable lui explique que la commande doit être faite et que la réparation prendra plus de temps que prévu. Il donne son accord et viendra le jour même signer le devis. Profitant de sa présence, le responsable lui demande quels fichiers sauvegarder, ainsi que son numéro de licence Windows 98. Lesdits fichiers sont en général dans mes documents et il désire précise t-il garder son logiciel de transfert de fichiers sur Internet Kazaa. Dès que cette formalité est remplie, le responsable du stock génère un bon de livraison à un constructeur pour l achat de plusieurs disques. La commande est passée par fax et les disques durs prendront 2 jours pour être acheminés à bon port. Toute entrée nouvelle dans le stock est enregistrée. Dès réception de la pièce, le remplacement est effectué par le technicien responsable. Le disque étant vierge, il installe le système d exploitation originel, Windows 98 en insérant le numéro de licence du client. Le système d exploitation installé et le BIOS vérifié, il contrôle aussi le gestionnaire de périphériques. La carte son de Monsieur Lambda sur un port PCI, n est pas détecté, ce qui nécessite un pilote prêt à l emploi. Tout nouveau matériel est vendu avec un CD contenant de nombreux pilotes qui sont différents en fonction du système d exploitation. Après s être renseigné auprès du client, il apprend que le CD d installation est égaré. Le technicien prend alors les références de la carte son : marque, nom complet et numéro de série pour effectuer une recherche sur Internet. En général les constructeurs ont des sites bien renseignés sur leurs produits. le téléchargement peut se faire en 5 minutes ainsi que l installation du pilote. Le technicien redémarre l ordinateur pour que les récentes modifications soient prises en compte et ne détecte aucun problème. Il décide de tester le matériel en branchant les haut-parleurs et avec un CD audio constate que la carte son fonctionne parfaitement. Il effectue ensuite la restauration des données de Monsieur Lambda. L ordinateur restera à l essai encore plusieurs heures, puis sera remis en marche et sollicité par le lancement d applications plusieurs fois dans la journée. Ensuite, il ne reste plus au technicien qu à nettoyer la machine, c est à dire la passer sous le souffleur et lustrer son extérieur. Il faudra la mettre sous film plastique pour la protéger de la poussière et la déposé sur une des étagères de sortie avec indication au responsable de la logistique du numéro de l étagère. Le responsable informe alors le propriétaire que son ordinateur est près et peut être récupéré aux heures d ouverture de l entreprise. Le jour même l intéressé est venu faire la récupération et payer sa facture qui donne le détail des travaux effectués. II.2 Explication L exemple qui a été donné ci-dessus est le cheminement dans l entreprise, à plusieurs niveaux, d un matériel appartenant à un client particulier de l entreprise Electronic Assistance. L entreprise gère des particuliers mais maintient des relations privilégiées avec ses fidèles clients qui sont sous contrat. Je vais tenter d apporter quelques explications plus amples sur l organisation, en mettant en avant les différents moyens techniques et humains employés. 10

12 II.2.1 Le logiciel de gestion commerciale Tous les responsables des services d Electronic Assistance utilisent un logiciel de gestion commerciale dans le cadre de leur mission. Ce logiciel qui est développé sur AS400 ¹ par une entreprise guadeloupéenne contient des modules complets dont l accès est limité à cause d un identifiant et un mot de passe. Comme il a été indiqué supra, l arrivée de tous matériels destinés à la réparation fait l objet d une fiche d intervention renseignée de caractéristiques précises de façon automatisée : identification, enregistrement, numérotation et impression du document sont effectués pour donner lieu à un bon d entrée (cf. modèles joints en annexe). Après une intervention, le rapport en main étant établi électroniquement est complété par des éléments écrits manuellement et toute la procédure de vérification de disponibilité en stock, de commande, de réception, de consultation du client et de réalisation des réparations est mise en œuvre. Ce système est bien rodé, il facilite l organisation de l entreprise et permet d obtenir en temps réel toutes les informations concernant le dossier traité, il comprend trois modules dont : - un de gestion des pannes - un de gestion des stocks - un d achat. II.2.2 Demande d intervention En général les clients sous contrats, en cas de problème, appellent Electronic Assistance pour une intervention sur site contrairement aux autres clients qui ne le peuvent pas. Toutes les demandes d interventions sur site sont adressées sur simple appel ou par télécopie et font l objet de la même procédure d accueil et d enregistrement des éléments précités Les délais d interventions sur site d un client sous contrat sont de 4 à 6 heures pour la remise en service. Ces délais sont sensiblement plus longs pour un client particulier allant de quelques heures à plusieurs jours en fonction de la panne et surtout de la disponibilité de la pièce à remplacer en stock. II.2.3 Intervention sur sites et remise en service Pour garantir une remise en service rapide (sous 8 heures maximums) et éviter des déplacements inutiles, le technicien chargé de l intervention se renseigne auprès du client, de préférence le service informatique, sur les problèmes rencontrés, avant de prend rendez-vous avec l utilisateur. Quand il se rend sur site, dans la mesure du possible, il effectue la réparation sur place. S il estime que la réparation nécessite plus de temps que prévu, il installe en lieu et place le matériel de remplacement en procédant aux paramétrages nécessaires selon les procédures du client. Dès que cette installation est terminée avec succès il procède à une vérification (test avec l utilisateur). Cette démarche est pratiquée iniquement pour le client sous contrat. Pour ce qui concerne un client particulier, le technicien peut remplacer le matériel défectueux si l intervention nécessite trop de temps, seulement à la demande du client, dans la limite bien sûr du stock réservé à cet effet. 11

13 II.2.4 Réparation du matériel en panne et réintégration au stock de maintenance Pour le matériel PC/Imprimante, une fois la remise en service effectuée, le technicien se rend à l atelier pour identifier et démonter la pièce défectueuse en vue de la faire renvoyer par le service administratif et de la logistique, au constructeur ou son représentant pour un échange standard dans le cadre de la garantie (cf II.3.2 La garantie). Dès réception de l échange standard, il effectue la réparation et rapporte le matériel à la cellule informatique pour être réintégré au stock de maintenance. Pour un changement de disque le DOS du système d exploitation d origine est réinstallé. Un stock de pièces détachées minimum permet d effectuer la réparation sans attendre le retour de la pièce émanant du constructeur, ceci dans la mesure du possible. Concernant les interventions dans les dépendances de la Guadeloupe, la procédure est identique, seuls les délais d interventions varient à savoir pour Saint-Martin et Saint-Barthélemy 35 heures, Désirade, Marie-Galante et les Saintes 24 heures. II.3 II.3.1 Une garantie pour les clients Contrôles et suivis des interventions Ce volet ne s applique que pour les clients faisant l objet de contrat sauf en cas de garantie. Chaque technicien en charge d une intervention compète le document papier et informatique. Toutes les interventions sont donc suivies conformément aux indications précisées supra, ce qui permet à tout moment d informer les clients sur l avancement des interventions. Si cette dernière ne répond pas aux exigences du client, une «fiche d incident» est initialisé, elle est remise au responsable Qualité pour que l incident soit résolu immédiatement. III.3.2 La garantie Il est important de noter que toute réparation effectuée par Electronic Assistance est garantie 45 jours. La politique qualité établie par l entreprise limite fortement le pourcentage de retour de matériel. La garantie est soumise à certaines conditions applicables dès la remise en service du matériel. Si pendant les 45 jours, le client fait savoir qu une panne survient sur son matériel, la demande d intervention est prise en compte comme étant sous garantie.dès le retour à l atelier, le technicien est tenu de vérifier s il s agit de la même panne, d une panne connexe ou d une toute autre panne. Dans ces trois cas de figures, le traitement de l intervention est différent, notamment l étendue de la garantie. TYPE DE PANNE MEME PANNE PANNE CONNEXE ETENDUE DE LA GARANTIE La garantie joue entièrement : gratuité de la main d oeuvre et des pièces détachées. La garantie joue partiellement : la main d oeuvre est gratuite mais pas les pièces détachées. CONSIGNES PARTICULIERES (en sus de la procédure d intervention) Ne pas établir de devis Ne pas facturer Si un devis est établi, seul le coût des pièces détachées doit être pris en compte. PANNE AUTRE La garantie ne joue pas. Pas de consigne particulière (hormis souhaits éventuels du client). 12

14 III Taches et Projet de stage En tant que futur informaticien, connaître un ordinateur, ses fonctions, ses capacités et surtout ses problèmes est une nécessité et savoir résoudre les problèmes est un apprentissage. Le choix de mon stage s est tourné vers une entreprise de maintenance informatique car je n avais aucune expérience du domaine technique et matériel de l informatique. Les taches que l on m a confié étaient très simples au début (observation, manipulation, etc ), et le niveau s est accentué très vite dépassant le domaine du hardware dans lequel je m étais plongé pour passer dans le domaine du software. III.1 Taches effectuées Les taches effectuées dans l entreprise Electronic Assistance ont été diverses et variées. Les matériels se succèdent chaque jour et il est rare que l on ait le même d un jour à l autre. Dans un premier temps, il a fallu être attentif. Observer les autres techniciens à l œuvre, poser des questions, tester des ordinateurs et imprimantes, et noter de façon précise les défauts rencontrés. Dans un deuxième temps, après cette première période d observation, il a fallu essayer de résoudre le problème, raisonner un minimum pour déterminer la cause du problème. Enfin dans un troisième temps, procéder aux manipulations, tester le matériel en remplaçant une pièce et essayer toutes les combinaisons possibles s il en existe plusieurs, etc Ainsi, il a pu m être confié un matériel (un micro-ordinateur ou une imprimante) avec son rapport d intervention pour effectuer un devis et/ou une réparation. L intervention toujours lier au complément d information du rapport, j ai eu la charge aussi d en remplir quelques uns. Je note ici que ces différentes tâches ont constitué la première partie de mon stage. Concernant la deuxième partie toutes mes connaissances ont été mises à l épreuve, sur le système UNIX, par la mise en place d un serveur mandataire 1 et d un firewall pour l entreprise Electronic Assistance. Le détail de ces travaux est explicité ci-après. Certains points ne sont pas exhaustifs en raison du volume trop important des documents et des explications. III.2 Un Serveur Proxy Le réseau de l entreprise est un simple réseau local TCP/IP dont le serveur est sous Windows NT4. L entreprise utilise ce réseau pour le partage de fichiers et l utilisait pour le lancement de certaines applications communes. La principale application est le logiciel de gestion commerciale (cf. ) basé sur AS400 à la Martinique. L entreprise aussi utilise une connexion Internet haut débit ADSL, via un routeur, notamment pour la consultation de données constructeurs (téléchargement de pilotes, détails d un matériel bien précis, ), ainsi que du courrier électronique (l entreprise a sa propre adresse ), mais aussi être connecté à leurs homologues martiniquais et guyanais. Mais l accès Internet est totalement libre et pourrait faire l objet de beaucoup de dérives. C est dans l optique d une réglementation de ce réseau qu il a été demandé à un technicien la mise en place d un serveur mandataire ou serveur proxy 2. Ce serveur s interpose entre le réseau local et Internet délivrant les pages Web demandées par les machines clientes. Celles ci se voient refuser l accès aux pages Web de leur requete si elle n est pas en accord avec la politique établie. La politique établie et indiquée par le directeur est simple : filtrer toutes les requêtes pour empêcher les utilisateurs d accéder à une certaine catégorie de sites. 1 voir glossaire 2 idem 13

15 Notre démarche sera la suivante : installer le système d exploitation, mettre en place le serveur proxy et un filtre pour le contrôle des sites. Mais nous irons plus loin. Mettre à disposition le service Internet à un réseau peut poser des problèmes de sécurité majeurs. Les intrusions sur un petit réseau local, familial où circulent des informations minimes aura très peu de conséquences face au réseau d une entreprise dont la connection est continue et où les informations circulant peuvent être sensibles, voir confidentielles. L utilisation d adresses IP dynamiques pose des difficultés d accès au réseau local. En revanche, l emploi d adresses IP fixes et valides sur Internet pose de sérieux problèmes de sécurité. C est pour cela qu une configuration de la passerelle dans chacun des cas et la mise en place d un pare-feu (firewall) devient plus que nécessaire. III.3 L installation du Serveur Le système Unix, réputé pour sa fiabilité et sa sécurité, a été désigné pour être le principal système d exploitation du serveur. Je me suis proposé pour mener à bien l installation du système d exploitation. Une machine a été mise à disposition, avec les caractéristiques suivantes : - Un processeur Intel Celeron de 266 Mhz ; - Une carte ethernet - Un lecteur CD-ROM - Un disque dur de 40 Go. Elle a d abord été mené avec le système RedHat 7.1, pour finalement adopté Mandrake Linux 9.0 que j ai personnellement fourni. C est grâce à un seul logiciel sur Linux que sera mené la bonne mise en place du serveur mandataire. Il a été conseillé au directeur et est actuellement le plus répandu et aux dires de tous le plus fiable, son nom : Squid ¹. III.3.1 Squid Squid est un proxy cache sous Linux. Il permet de mettre en cache, c est à dire d enregistrer, les pages Web les plus fréquemment utilisées pour libérer la bande passante. Non seulement, il permettra une optimisation du réseau mais c est associé à SquidGuard (un complément de Squid) qu il fera office de contrôleur de sites. III Installation de Squid Squid est un programme open source, disponible sur la distribution de Madrake Linux 9.0. Pour en bénéficier, l installation du paquetage «rpm» de l application Squid a été nécessaire. L installation de ce paquetage se fait par une console et surtout grâce à la commande administrant tous les paquetages : rpm. On pourra vérifier si le paquetage est bien présent. L option -i ou --install permet l installation du paquetage et les options -v et -h permettent de suivre la progression de l installation : rpm -ivh squid*.rpm Mais avant toute utilisation de Squid, il nécessite obligatoirement d être configuré. Son seul fichier de configuration est squid.conf. III Le fichier de configuration «squid.conf» Ce fichier prend en compte tout ce qui concerne le réseau déjà existant, mais aussi de nombreuses options qu il ne sera pas possible de citer ici. Je ferai donc référence aux options nécessaires à la compréhension de la mise en place du serveur proxy. 14

16 Nécessité Il a été nécessaire de créer un utilisateur et un groupe «squid», ayant les droits nécessaires pour la modification du fichier squid.conf, le déroulement du processus étant fortement déconseillé en tant qu utilisateur «root». Il a fallu partitionner le disque dur en conséquence, le cache utilisant beaucoup de ressources disque, ainsi que les fichiers de logs ( stockage des messages erreurs, des URLS de pages consultées, etc ) nombreux avec Squid. Il a fallu indiquer le port utilisé, la taille du cache, mais aussi indiquer les différents chemins des fichiers de cache, de logs et le nom du serveur proxy, déterminé lors de l installation. Liste de contrôle d accès Ce qui nous intéresse pour mener à bien notre tache sont les listes de contrôles d accès ( le TAG pour Squid étant acl pour access control list). Ces listes permettent aux utilisateurs de se connecter directement sur le serveur proxy, et annonce le commencement du contrôle des accès au service Internet. Squid peut interdire l accès, à certains utilisateurs, à certaines données sur Internet. Les listes de contrôles d accès ont un parfait control des clients. Elles déterminent qui a le droit d utiliser le cache et d accéder aux requêtes lancées. Le principe est simple, prenons un exemple. Notre réseau a une plage d adresses comme celle ci / , on le nomme linux_réseau. La politique établie étant que tous les utilisateurs du réseau linux_réseau sont dispensés d aller sur des sites dont le sujet concerne, de près ou de loin, des automobiles. Il suffira à l aide d un TAG d indiquer le mot automobile et le réseau pour défendre la consultation de sites d automobiles. Les lignes suivantes présentent cet aspect : acl linux_reseau src acl expression_banie url_regex automobile http_access deny expression_banie http_access allow linux_reseau Dans les deux premières lignes, nous créons deux listes de contrôle d accès : la première est celle de l initialisation de notre réseau avec son nom et sa plage d adresses ; la deuxième initialise une liste avec pour nom «expression_banie» et un mot que l on veut rejeter. La troisième ligne va interdire l accès Internet de la liste de contrôle «expression_banie» et la dernière ligne alloue l accès au réseau «linux_réseau». On peut ainsi avec plusieurs lignes de commandes interdire l accès à Internet à une certaine plage d adresses, à certaines heures, à certains termes et URLs interdites en spécifiant le chemin du fichier. III Déficience de Squid Mais les options que Squid proposent se révèlent vite insuffisantes. En effet, le mot «automobile» peut être interdit mais un utilisateur peut faciement contourner cette barrière en l écrivant différemment ( par exemple AutOmObile). Il faudrait banir les URLs que l on veut indésirable mais là aussi, répertorier tous les sites serait un travail trop fastidieux. Heureusement, un parfait complément de Squid existe et peut palier ce problème : il s agit de SquidGuard. III.3.2 SquidGuard SquidGuard est un produit associé à Squid permettant un contrôle plus simple des accès Internet. En effet, Squid n a pas vocation à être un contrôleur de sites et SquidGuard a la possibilité d interdire des milliers de sites. Ceci grâce à des listes spéciales répertoriant des noms de domaines, des URLs, des expressions par catégories. Leur nom : les Blacklists. SquidGuard n étant pas inclus en tant que paquetage dans la distribution de Linux adoptée, il a fallu le télécharger sur le site officiel : 15

17 Les Blacklists sont elles aussi téléchargeables sur ce site et les bases de ces listes sont maintenues à jour par l université de Toulouse. Elles permettent un filtrage rapide de toutes les URLs ou expressions d une requête. Elles sont classées par catégories : porn, adult, hacking, ads, advertising, et présentent un nombre impressionnant de domaines et URLs listés dans leurs fichiers. Leur activation est en accord avec la politique établie par l organisme ou l entreprise qui l installe. Le directeur sur ce point a été clair sur le sujet : interdire les sites à caractères pornographiques. SquidGuard est le parfait outil, fier de ses entrées recensées. Initialisation de SquidGuard Comme Squid, SquidGuard aura un seul fichier de configuration : squidguard.conf. Pour ne pas se perdre dans la vaste arborescence de Linux, tous les fichiers de configuration seront positionnés dans le fichier /etc/squid/, créé à l installation de Squid. Toute la politique établie sera transfigurée dans ce fichier à l aide de TAGs et autres lignes de commandes. On devra indiquer les chemins des fichiers où se trouvent les blacklists. Ensuite, les plages d adresses IP utilisées par le réseau (la lansource) devront être mentionnées. Il peut aussi arriver que certains clients du serveur soient privilégiés ou bien banis. Il sera noté grâce au TAG «src», signifiant source, suivi du nom choisi (on leur donnera privileged et banned ) et de leur adresse IP. Leur accès sera soit privilégié, soit totalement interdit. Il sera noté à la suite, les chemins exacts de chaque blacklist par le TAG «dest». Puis on indiquera les restrictions que l on met à ce réseau. Nous aurons ainsi des lignes de commande qui ressembleront à ceci : src privileged { ip } src lansource { } ip (1) dest porn { domainlist violence/domains urllist violence/urls (2) } acl { privileged { pass all } lansource { pass!vilolence all redirect } (3) default { pass none redirect } } (1) Les clients dont les adresses IP appartiennent au rang suivant : / font partie des clients privilégiés et ceux dont les adresses IP appartiennent au rang suivant : / font partie des clients du réseau. (2) Le chemin de la liste de domaines et d URLs est spécifié. Ici, c est le chemin de la liste des sites de violence qui est déterminé. 16

18 (3) Les clients faisant partie de la classe privilégiée n auront pas de restrictions. Les clients faisant partie de la classe réseau n auront pas accès aux sites de violence et si ils essaient d y accéder seront automatiquement rediriger vers la page d accueil du moteur de recherche Google (c est un choix arbitraire). Les lignes de commande présentées ci dessus ne sont qu un exemple du travail effectué car un bon contrôleur de sites ne peut être efficace qu avec un minimum de règles et listes établies. Les listes doivent être continuellement mises à jour, l action pouvant se faire de façon automatique si l administrateur le désire. SquidGuard permet aussi d interdire les connections à des jours et heures précises. Il faut noter que la toile du Web étant de jour en jour grandissante, le contrôle total des requêtes et des sites visités sur Internet est quasi impossible, voir irréalisable. III.4 Firewall La mise en place d un serveur digne de ce nom ne va pas sans la mise en place d un firewall. Il assure la sécurité du réseau tout en filtrant les entrées et sorties notamment par Squid et SquidGuard. Il va sans dire que la mise en place d un tel programme s accompagne de solides informations sur le sujet et de l appréhension des Iptables. III.4.1 Le filtrage de paquets Sous Linux, le filtrage de paquets est dans le noyau, comme un module, le principe étant de regarder son en-tête pour décider de son sort. Mais quel est le but de cette opération et à quoi va-t-elle nous servir? Elle va nous servir à mettre en place 3 points : Le contrôle des connections : un paquet traversant le noyau contient une en-tête avec l «adresse» du destinataire. Il suffit de contrôler ces en-têtes pour interdire l accès à certains destinataires du réseau externe. La sécurité : le réseau mis en place peut être la proie de nombreux malveillants et savoir que l on peut contrôler les paquets entrants est rassurant. La prévention : il est intéressant de permettre à l administrateur de savoir qu une chose anormale s est produite sur son réseau. Il est encore plus intéressant de lui permettre de palier à tous les cas de figure. Mais nous n avons pas encore mentionné les outils qui nous permettront d arriver à nos fins, c est à dire la mise en place d un firewall fiable. Iptables Iptables est l outil de filtrage de paquets IP des noyaux Linux 2.4. Ces prédécesseurs sont ipfwadm' pour la version 2.0 du noyau et ipchains pour la version 2.2. Les noyaux Linux ont le filtrage de paquets depuis la version 1.1. Il est important de comprendre le concept du filtrage du noyau et surtout comprendre la façon dont les paquets vont traverser le filtre. Le noyau contient à la base trois listes de règles dans la table filter. Elles sont appelées chaînes ou chaînes de firewall. Leur nom : INPUT, OUTPUT et FORWARD. 17

19 Figure - Trajet des paquets FORWARD INPUT OUTPUT Processus Local Les paquets entrant sont soumis à des décisions de routage. (1) Un paquet entrant (dans notre cas par la carte Ethernet) est vérifié (son en-tête) par le noyau pour déterminer son destinataire (2) Si le paquet est destiné à la machine, il passera par la chaîne INPUT. Si il passe cette chaîne, il sera pris en charge par le processus local. Dans notre cas, tous les paquets en direction d Internet sont interceptés et pris en charge par Squid et SquidGuard. (3) Si le noyau n a pas de règles de redirection (forwarding) ou ne s est pas comment faire, le paquet est tué (DROP). Si cette règle de forwarding est prise en compte, le paquet pourra etre accepté à passer sous certaines conditions. (4) Tous les paquets émis par le processus local (ici Squid) passent par la chaîne OUTPUT. Si la chaîne accepte leur passage, ils seront acheminés vers leur destinataire. Ce principe établi (et surtout compris), les règles d Iptables se baseront toujours sur lui et le schéma présenté. Mais, l utilisation du filtrage du noyau et d Iptables nécessite une configuration spécifique du noyau. Tous les modules étant présents, la compilation du noyau n a pas été nécessaire et ne sera pas évoqué. La manipulation des chaînes ne pourra être évoquée ici car le volume de documentation étant trop important. On abordera donc certains points de la manipulation pour expliquer l élaboration d un firewall. III.4.2 L élaboration d un firewall à l aide d Iptables Le firewall est écrit sous forme d un script, avec les règles d iptables. Il sera organisé en deux fichiers. Le premier sera le fichier de configuration /etc/firewall.conf et le deuxième contiendra le script et son détail, ce sera le fichier /etc/rc.d/init.d/firewall. (placé dans ce répertoire pour être automatiquement lancé au démarrage). Le fichier de configuration aura pour avantage de réunir tous les éléments indispensables pour élaborer les règles du firewall. 18

20 On citera les plus importants : - Les adresses IP du réseau, de l interface réseau - Le nom de l interface - Les ports que l on veut allouer et surtout bloquer - La prise en compte de Squid Le script du firewall Pour l utilisation d Iptables le chargement de certains modules est nécessaire (chargement grâce à la commande modprobe). On commencera par effacer toutes les règles existantes pour en créer de nouvelles. Les politiques par défaut seront de tout bloquer. C est à dire refuser tout trafic venant de l intérieur et de l extérieur. Puis on permettra au réseau local de communiquer vers l extérieur et on autorisera les réponses du trafic. La machine serveur (ici, localhost) pour des raisons évidentes se verra allouer tous les droits. Certaines règles se verraient stopper sinon. Ensuite, il faudra que la communication soit établie sur les différents ports. Par exemple le port utilisé pour les connections Internet (http) est le port 80. La communication doit etre établie pour qu une connection Internet se fasse et pour que les paquets entrants et sortants ne soient pas rejetés. Tous ces paquets seront redirigés, indiquant le protocole (ici, le protocole tcp) pour qu ils soient traités par le processus local, Squid. Il faut aussi accepter les résolutions de nom (dns) en allouant le port 53. Il faudra aussi bloquer les ports pouvant générer un risque pour la sécurité du réseau. Nous pouvons prendre le cas d un telnet où le port utilisé pour ces connections (le port 23) est généralement bloqué. Le script du firewall n aura pas été présenté, ni mentionné en annexe pour la simple raison que celui-ci n est pas de moi. J ai essayé de mettre en place un script après m etre imprégné de la syntaxe des Iptables. Mais celui-ci s est révélé insuffisant et l option la plus fiable a donc été prise. En effet, le script du firewall a été téléchargé sur la page Web suivante : Asgard s Realm : Linux Firewall Script dont l auteur est Jamin W. Collins. 19

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités VIALAR Yoann Année scolaire 2012-2013 Rapport d activités 1 Sommaire 1. Présentation de l entreprise a. Description b. Les activités 2. Les activités dans l entreprise a. Présentation de l activité c.

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

Les missions qui m ont été confiées lors de mon entretien sont les suivantes :

Les missions qui m ont été confiées lors de mon entretien sont les suivantes : 2. Activités A. Présentation des activités confiées Connaître un ordinateur, ses fonctions, ses capacités et surtout ses problèmes est une nécessité et savoir résoudre les problèmes est un apprentissage.

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1 AOLbox Partage d impression Guide d utilisation Partage d impression Guide d utilisation 1 Sommaire 1. L AOLbox et le partage d impression...3 1.1 Le partage d imprimante...3 1.2 Méthode classique sous

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC

Plus en détail

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR 6 - Les en TECHNOLOGIE 6 ème Nom : Prénom : groupe : page 1/5 CONNAISSANCES : Serveurs. Postes de travail. Terminaux mobiles. Périphériques. Logiciels. Acquisition et restitution des données. Stockage

Plus en détail

Exemples d utilisation

Exemples d utilisation Exemples d utilisation Afin de vous donner une indication de la puissance de Librex, voici quelques exemples de la façon dont le logiciel peut être utilisé. Ces exemples sont des cas réels provenant de

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Présentation de l existant

Présentation de l existant Le présent marché à pour objet, la fourniture d équipements informatiques : microordinateurs de bureau équipés de systèmes d exploitation et de logiciels bureautiques pour remplacer le parc obsolète, d

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Notice d installation et de paramétrage d un PACK VDIP

Notice d installation et de paramétrage d un PACK VDIP gdeefe [Tapez une citation prise dans le document ou la synthèse d'un passage intéressant. Vous pouvez placer la zone 607-0001 A 1. MATERIEL NECESSAIRE... 3 1.1. MATERIEL FOURNI... 3 1.2. MATERIEL NECESSAIRE...

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

Internet Explorer 6.0 SP1

Internet Explorer 6.0 SP1 Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...

Plus en détail

AUDIT DU LAN ET DU PARC INFORMATIQUE

AUDIT DU LAN ET DU PARC INFORMATIQUE 1 AUDIT DU LAN ET DU PARC INFORMATIQUE Objectifs : vérification du plan d adressage audit des postes en service création de documents sur le LAN et le matériel informatique LE RESEAU ET LE PARC INFORMATIQUE

Plus en détail

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010 PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39 Chapitre 1 Prendre en main son PC... 11 1.1 Structure d un PC... 13 Composants externes d un PC... 13 Composants internes d un PC... 16 1.2 Le BIOS... 19 Accéder aux réglages du BIOS... 20 Les divers menus

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Configurer une connexion RTC sous Mac OS X

Configurer une connexion RTC sous Mac OS X Configurer une connexion RTC sous Mac OS X La configuration à l Internet d une connexion RTC (Réseau Téléphonique Commuté), communément appelée liaison par modem, ou liaison bas débit est simple et rapide

Plus en détail

Traduction d adresse Filtrage

Traduction d adresse Filtrage 2ème année 2005-2006 Filtrage Janvier 2006 Objectifs : La traduction d adresse (réseau) consiste à modifier des paquets IP afin de faire croire à une partie du réseau qu ils ont été émis par (ou à destination

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

OPTIONS : JOUEZ SELON VOS PROPRES RÈGLES.

OPTIONS : JOUEZ SELON VOS PROPRES RÈGLES. OPTIONS : JOUEZ SELON VOS PROPRES RÈGLES. Votre configuration, vos accessoires, vos options : chaque Quadrige est une pièce unique. NetServer : internet en multi-joueur. L option NetServer vous permet,

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Serveur proxy Squid3 et SquidGuard

Serveur proxy Squid3 et SquidGuard Serveur proxy Squid3 et SquidGuard 1. Prérequis & installation Une adresse fixe le paquet wget, squid3 et squidguard apt-get install wget squid3 squidguard Il faut ensuite créer les répertoires suivants

Plus en détail

Résolution des problèmes liés aux imprimantes www.ofppt.info

Résolution des problèmes liés aux imprimantes www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail aux imprimantes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Diagnostiquer un problème Sommaire 1. Introduction...

Plus en détail

Installation du proxy squid + squidguard grâce à pfsense

Installation du proxy squid + squidguard grâce à pfsense Installation du proxy squid + squidguard grâce à pfsense Après avoir récupéré votre matériel l installation peut commencer. A noter qu il est impossible d'installer Pfsense sur un disque contenant une

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Installation d'ipcop

Installation d'ipcop Installation d'ipcop 1. Présentation d IPCOP : Qu'est ce que IPCOP? IPCop est un projet Open Source basé sur une distribution Linux optimisée destinée à assurer la sécurité d un réseau (local ou internet)

Plus en détail

Utilisation d'un Serveur SambaEdu pour un enseignant

Utilisation d'un Serveur SambaEdu pour un enseignant CRDP de l Académie de Versailles Mission TICE Médiapôles Mediapoles @crdp.acversailles.fr Utilisation d'un Serveur SambaEdu pour un enseignant 2, rue Pierre Bourdan 78160 MarlyleRoi Février 2013 http://www.tice.acversailles.fr

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Plus De Cartouches 2013/2014

Plus De Cartouches 2013/2014 Plus De Cartouches 2013/2014 Page 1 SOMMAIRE INTRODUCTION ET PRESENTATION...3 MISSIONS...4 LE CONTEXTE DES MISSIONS...4 LES OBJECTIFS...4 LES CONTRAINTES...5 REALISATIONS...6 CHOIX EFFECTUÉS...6 RÉSULTATS...10

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

PROJET PERSONNALISÉ ENCADRÉ : N 6

PROJET PERSONNALISÉ ENCADRÉ : N 6 PROJET PERSONNALISÉ ENCADRÉ : N 6 Mise en place d un serveur AD Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Epreuve E6 Parcours de

Plus en détail

Utilisation du client de messagerie Thunderbird

Utilisation du client de messagerie Thunderbird Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges c Copyleft 2006, ELSE Team 18 avril 2006 Table des matières 1 Introduction 2 2 Présentation du projet 3 2.1 Une distribution Évolulable..................

Plus en détail

Caméra IP IN-001 2012-2013

Caméra IP IN-001 2012-2013 1 Bienvenue Merci d avoir acheté la caméra IP IN-001 d Acromedia! Ce manuel est destiné à vous aider tout au long de l installation ainsi que l utilisation de votre caméra IP. NOTE : Nous réservons le

Plus en détail

cterrier.com 1/5 04/05/2010 GSI

cterrier.com 1/5 04/05/2010 GSI cterrier.com 1/5 04/05/2010 GSI Auteur : C. Terrier ; mailto:webmaster@cterrier.com ; http://www.cterrier.com Utilisation : Reproduction libre pour des formateurs dans un cadre pédagogique et non commercial

Plus en détail

B1-4 Administration de réseaux

B1-4 Administration de réseaux B1-4 Administration de réseaux Introduction École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 22 Désolé... L administration réseau ne s enseigne pas. c est un domaine

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0 Version: 1.0 2 Sommaire Présentation du logiciel... 3 Installation du logiciel... 4 Pré-requis... 4 Installation... 4 Configuration... 9 Utilisation du logiciel... 18 3 Présentation du logiciel KOMI Scan

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Règlement de l utilisation du réseau RNU

Règlement de l utilisation du réseau RNU Règlement de l utilisation du réseau RNU 1. La présente Charte déontologique définit les règles d usage qui s imposent à tout utilisateur du Réseau National Universitaire, nommé ci-après RNU 1 dont la

Plus en détail

Comment créer un petit réseaux (LAN) à la maison avec windows.

Comment créer un petit réseaux (LAN) à la maison avec windows. Club Informatique Login www.club-login.ch Comment créer un petit réseaux (LAN) à la maison avec windows. Le : 17 Juin 2004 Par : Luca Lo Valvo 1 Objectif Etre capable de connecter 2 ordinateurs en réseaux.

Plus en détail

N'installez pas de driver windows et indiquez le n de port sur lequel est installé votre imprimante.

N'installez pas de driver windows et indiquez le n de port sur lequel est installé votre imprimante. RAPPEL IMPORTANT Concernant la gestion des imprimantes tickets : Mon imprimante est : Une Metapace 350 USB T1 ou T3 Mode de Connexion USB Procédures d'installation dans outils, menu imprimante ticket et

Plus en détail

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE WEST AFRICAN HEALTH ORGANISATION ORGANISATION OUEST AFRICAINE DE LA SANTE ORGANIZAÇÃO OESTE AFRICANA DA SAÚDE CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE 1 Sommaire 1. INTRODUCTION...

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

Catalogue des prestations techniques. Division Petites Entreprises

Catalogue des prestations techniques. Division Petites Entreprises Catalogue des prestations techniques Division Petites Entreprises Un accompagnement sur mesure! Pour vous permettre de gérer votre activité en toute sérénité et d utiliser votre logiciel dans les meilleures

Plus en détail

SQUID I- Squid, c'est quoi? II- Comment ca marche? III- Où trouver des informations?

SQUID I- Squid, c'est quoi? II- Comment ca marche? III- Où trouver des informations? SQUID I- Squid, c'est quoi? Squid est un serveur proxy-cache, c est à dire, qu il stocke les données fréquemment consultées sur les pages Web (notamment les images) sur un serveur cache du réseau local

Plus en détail

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Nom de l hôte Adresse IP Fast Ethernet 0/0 Adresse IP Serial 0/0/0 Routeur

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Mise en place d un serveur Proxy sous Ubuntu / Debian

Mise en place d un serveur Proxy sous Ubuntu / Debian BTS INFORMATIQUE DE GESTION Option Administrateur Réseaux Benoît VERRON Activité n 1 Mise en place d un serveur Proxy sous Ubuntu / Debian Présentation d un Proxy Un proxy (serveur mandataire) est un serveur

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

Activité N X. Paramétrer un ordinateur de type PC pour accéder à Internet.

Activité N X. Paramétrer un ordinateur de type PC pour accéder à Internet. Activité N X Paramétrer un ordinateur de type PC pour accéder à Internet. Objectif : Etre capable de paramétrer un ordinateur de type PC pour qu il accède à Internet. Mise en situation / problématique

Plus en détail

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI Technicien(ne) d'assistance en Informatique Titre professionnel Ministère du travail : TP-00476 Niveau : IV Date de parution au JO : 26

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

www.konicaminolta.fr DocMaster La parfaite maîtrise du cycle de production documentaire * L essentiel de l image

www.konicaminolta.fr DocMaster La parfaite maîtrise du cycle de production documentaire * L essentiel de l image www.konicaminolta.fr DocMaster La parfaite maîtrise du cycle de production documentaire * L essentiel de l image * Solution de gestion documentaire DocMaster Avec DocMaster... maîtrisez votre cycle de

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

Fiche synthétique PROXY / REVERSE PROXY

Fiche synthétique PROXY / REVERSE PROXY Fiche synthétique PROXY / REVERSE PROXY Un Proxy est un serveur mandataire (quelqu un à qui on délègue une tâche), (passerelle entre le réseau intérieur et l extérieur -Proxy http : relayer les demandes

Plus en détail

INSTALLATION DU SERVEUR D IMPRESSION NETGEAR PS121

INSTALLATION DU SERVEUR D IMPRESSION NETGEAR PS121 INSTALLATION DU SERVEUR D IMPRESSION NETGEAR PS121 AVANT PROPOS Les documentations officielles fournies par la société Netgear pour l installation et le paramétrage du serveur d impression Netgear PS121

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD

Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD 7 septembre 2014 INTRODUCTION Les ordinateurs du lycée sont dans le domaine JPT (sous serveur Linux) possédant

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Exercice 1 - Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping.

Exercice 1 - Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping. Exercice 1 Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping. Avec la commande ping «134.206.90.196», nous essayons de vérifier la connexion au réseau

Plus en détail