Projet de Réseau sur la sécurité des réseaux informatique : LES FIREWALLS

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Projet de Réseau sur la sécurité des réseaux informatique : LES FIREWALLS"

Transcription

1 Passebon Guillaume Rabouin Geoffroy GTR202 Projet de Réseau sur la sécurité des réseaux informatique : LES FIREWALLS I Présentation. 1/Pourquoi utiliser un firewall. 2/Objectif du firewall. 3/Fonctionnement du firewall. 4/Principale différence entre un FW et un routeur IP. II Les différents types de filtrage. III Mode d action des firewalls. IV Assainissement et protection du firewall. V- Trouver une victime. VI- Les risques, les attaques. 1- Le DoS, Denial of Service (déni de service) 2- Le Buffer Overflow 3- L'IP Spoofing 4- Le Social Engineering 5- Le cheval de troie VII- Guarddog. VIII- Sygate. IX- IPcop. X- Règles de base pour la sécurité du réseau. XI- Bibliographie. XII- Annexe, les ports du PC.

2 I Présentation. 1/Pourquoi utiliser un firewall. Beaucoup de surfeurs non avertis se baladent tranquillement sur le net sans firewall et sans appliquer les patchs de sécurité (qui fixent les failles), avec la douce impression - rassurante - que de toutes façons ils n'ont aucune raison d'être pris pour cible. Certains ont de plus ou moins bonne raison de croire à cette illusion : - je ne fréquente aucune communauté on-line (IRC, forums...) - les pirates/hackers ne s'en prennent qu'aux gros sites - ça ne m'est jamais arrivé depuis tout ce temps, alors pourquoi maintenant? C'est faux, et voilà pourquoi : 1. Fréquenter une communauté on-line (ça dépend desquelles), accentue seulement le risque d'être pris pour cible. Si vous êtes sur AOL et que vous ne faites absolument rien d'autre que lire vos s et lire les infos, le risque n'est pas de 0 bien au contraire. 2. On ne va pas faire une leçon de vocabulaire, mais les hackers/pirates sont TRES majoritairement composés d'une population d'adolescents pré pubères, d'une connerie remarquablement évoluée, qui passent leur temps à faire joujou avec de petits scripts/programmes plus ou moins efficaces, qui sont, pour la majeure partie de leur temps, à la recherche de machines vulnérables. Ce qu'on appelle plus ou moins les "vrais" hackers, sont souvent ceux qui sont passionnés par les réseaux et la découverte de nouvelles failles de sécurité (en anglais "exploits"), qui sont par conséquent relativement calés et doués dans ce domaine. Tous les "faux" hackers derrière n'ont pas un brin de talent, et ne font qu'exploiter les failles découvertes et redécouvertes, à l'aide de programmes à la portée de n'importe quel imbécile (interface graphique, manuel etc...) 3. Ne croyez pas qu'à chaque fois que vous êtes attaqué ou qu'un intrus accède partiellement ou totalement à votre machine, cela se traduise directement par des dégâts et hop, formatage et réinstallation de Windows, on n'en parle plus. En réalité, la plupart de ces pirates préfèrent jouer avec leur victime le plus longtemps possible. Certains sont très curieux et passeraient leur journée à observer ce que vous faites. D'autres peuvent vous jouer des petits tours qui provoqueront des erreurs par-ci par-là, ou modifier l'emplacement de certains dossiers, juste pour rigoler. D'autres se contenteront juste de vous faire ramer comme pas possible en floodant vos ports, ou de faire planter votre machine à distance. 2/Objectif du firewall. Les firewalls ont obtenu une grande renommée en matière de sécurité sur Internet. Ils ont deux objectifs : Protéger le réseau interne contre les tentatives d intrusion provenant de l extérieur. Limiter et vérifier les connexions provenant du réseau interne vers l extérieur. 3/Fonctionnement du firewall. Le principe du firewall est relativement simple. A l origine un firewall est un système comportant deux interfaces réseau. INTERNET Réseau interne que l on souhaite protéger Remarque : Il se peut que l isolement de la totalité du réseau ne soit pas nécessaire. A ce moment là le réseau à sécurisé est relié au sous réseau par un FW et le sous réseau est relié à Internet par un routeur. Dans ce cas la topologie ressemblerait plus à ça : INTERNET ROUTEUR Réseau où il y a les ordinateurs des secrétaires. Réseau interne que l on souhaite protéger contre les méchants! Pour la suite on prendra le premier cas, celui ou l on souhaite protéger tout le réseau local.

3 On a en fait une interface interne reliée au réseau local et une interface externe reliée à Internet. L'ordinateur firewall peut atteindre à la fois le réseau protégé et Internet. Le réseau protégé ne peut atteindre Internet et Internet ne peut toucher le réseau protégé. 4/Principale différence entre un FW et un routeur IP. Le routeur prend en charge les paquets jusqu'à la couche IP. Le routeur transmet chaque paquet en fonction de l adresse de destination du paquet et de la route vers la destination précisée dans la table de routage. Par contre le firewall ne transmet pas les paquets. Le pare feu accepte les paquets et les prend en charge jusqu'à la couche application. II Les différents types de filtrage. Dans le filtrage par adresses, le firewall ne vérifie que les adresses IP des requêtes extérieures en les comparant avec une base de données de permission. Ce filtrage à l'avantage d'être très rapide mais il reste vulnérable à certaines attaques comme le spoofing. Il suffit ainsi qu'un pirate fasse passer l'adresse IP de sa machine pour une adresse reconnue par le firewall pour qu'il puisse accéder à votre ordinateur. Par un filtrage par applications, le firewall vérifie que la présence de chaque paquet est légitime en surveillant l'activité de toutes les applications. Les attaques extérieures ne peuvent alors plus accéder à l'architecture du réseau local. L'inconvénient de cette méthode est qu'elle nécessite beaucoup de ressources systèmes. Dans le filtrage par paquets, le firewall soumet chaque paquet de données reçu à des critères bien précis. En fonction du paquet et des critères, le firewall peut jeter le paquet, le faire suivre ou le renvoyer à son expéditeur avec un message. Les critères peuvent inclure l'adresse IP source et de destination, le numéro de port source et de destination et le protocole utilisé. L'avantage de ce filtrage par paquet est qu'il n'a pratiquement aucun impact sur les performances du réseau. C'est ce filtrage que l'on retrouve dans la majorité des firewalls commerciaux. III Mode d action des firewalls. Le but de la manoeuvre est de fermer tous les ports puis de contrôler l'ouverture de certains d'entre eux ainsi que de contrôler les tâches et protocoles qui s'en servent. Pour se protéger, une seule solution : le firewall qui, entre autres choses, va fermer toutes les portes (port). Attention - n'installer qu'un seul firewall et ne l'installer qu'après avoir supprimé les trojans (surtout ceux de type backdoor). Pour les entreprises nécessitant un très haut degré de sécurité, ces firewalls logiciels pour particuliers ou petites entreprises ne sont pas adaptés et il faut passer par des solutions matériels quelquefois extrêmement onéreuses. On sait que les différentes applications utilisent pour «sortir» vers l extérieur des ports, ils sont , les principaux (ceux utilisés le plus souvent) ont un numéro inférieur à 1024, (pour avoir la liste des ports et de leurs fonctions, voir l annexe). Généralement, les ports inférieurs à 1024 sont utilisés pour les fonctions serveurs et les autres pour les fonctions clients. Tous ces autres ports devraient être fermés. Windows les laisse tous ouverts. Si un programme, couramment appelé un cheval de Troie (troyen), s'installe et se met à l'écoute sur un de ces ports, son commanditaire, le pirate, peut prendre le contrôle de l'ordinateur et y effectuer ce qu'il veut. IV Assainissement et protection du firewall. Vous l avez compris, quand on veut attaquer un système qui possède un FW il y a pas 36 façons il faut attaquer le firewall. Alors reste plus qu à trouver les points faibles et donc il faut vérifier la protection de cette machine. On va maintenant voir comment on assassine un firewall sous Linux. Premièrement, regardez le fichier /etc/inet.conf. Ce fichier est ce qu'on appelle un "super serveur". Il lance un tas de démons serveurs sur demande. Il contient la liste des services offerts. Il faut enlever tous les services qui ne sont pas parfaitement obligatoire comme NIS, NFS, rsh, rcp, netstat, systat, tftp, bootp et finger... Note qui peut faire gagner du temps : Il n'est pas nécessaire de tout désactiver. Pour désactiver un service, placez simplement un # devant. Ensuite envoyez un signal SIG-HUP au processus inetd, selon la syntaxe suivante : kill -HUP <pid>, ou pid est le numéro du processus inetd. (Pour avoir le PID faites ps -uax grep inetd). Cela force inetd à relire son fichier de configuration (inetd.conf) et à se relancer. Petite astuce bien connue des hackers : Si TFTP est ouvert, tentez le coup, ce protocole permet de transférer des fichiers comme ftp mais s appui sur le protocole UDP. Il est donc moins sur et ne peut servir que pour les fichiers de petite taille. Mais surtout il ne demande pas de MOT DE PASSE et DE COMPTE UTILISATEUR! Donc tout utilisateur qui a accès au port 69 à également accès à tous les fichiers lisibles par le démon correspondant.

4 Il y a peut être de bonnes infos à prendre. Tentez ça : evil % tftp tftp> connect victim.com tftp> get /etc/passwd /tmp/passwd.victim tftp> quit Pour la sécurité Il faut bien évidemment supprimer tous les comptes utilisateurs inutiles. Il faut aussi supprimer tous les package installés qui n ont rien à faire sur un firewall comme X window, les services NFS et Samba, les jeux V- Trouver une victime. Les pirates ont tous un arsenal assez varié de scanners qui permettent de trouver des PC vulnérables, sans même connaître votre IP. Un scanner est un software qui permet de scanner un grand nombre d'ips relativement vite, à la recherche de ports qui répondent. Votre PC communique grâce à différents protocoles de communication (TCP, UDP, ICMP...) qui utilisent des ports. Tout cela fonctionne à merveille SEULEMENT dans la théorie, car les protocoles utilisés ne sont pas adaptés aux grands réseaux comme internet (ils n'ont pas été conçu dans cette optique). Cela explique que très vite, de nombreuses et importantes failles de sécurité ont été trouvées et exploitées. Certains ports qui ont des tâches bien spécifiques ne sont pas réellement vulnérables, mais d'autres le sont beaucoup plus. Comment cela se passe t'il réellement? En fait, le pirate de base passe son temps à scanner un grand nombre d'ips (par exemple, de l'ip xxx.xxx à l'ip xxx.xxx. Pour la plupart de ces IPs, le scanner ne trouvera aucun PC car elles ne sont pas utilisées, mais : admettons que votre IP soit Et bien, vous passerez forcément au scanner comme tous les autres. Voilà comment cela se passe alors : le scanner interroge les ports de votre machine. On peut imaginer que les ports se comportent comme des portes qui ne s ouvrent qu avec les bonnes clés. Il faut imaginer que l'intrus potentiel ne peut pas savoir directement (puisqu'il scanne un grand nombre d'ips), s'il y a un PC connecté derrière ou pas. Il frappe donc à toutes les portes, et voilà ce qu'il se passe : a - Il n'y a aucun PC connecté avec cette IP : *toc toc* aucune réponse. Le scanner passe son chemin. b - Il y a un PC connecté avec cette IP, la porte est fermée : *toc toc* "je suis là mais la porte est fermée désolé". c - Il y a un PC connecté avec cette IP, la porte est ouverte : *toc toc* "entrez donc je vous en prie, un petit café?". Si vous n'avez pas de firewall, dans tous les cas, la meilleure réponse que puisse donner votre PC au scanner, c'est "je suis présent sur le réseau, mais la porte est fermée". Avec cette information, le pirate peut alors effectuer un scan beaucoup plus complet et précis sur votre IP, pour vérifier si vous avez des failles, des portes ouvertes etc... Si vous avez n'importe quel Windows, et que vous n'avez rien configuré pour vous connecter à Internet, votre PC est un gruyère. Windows a beaucoup de services activés par défaut (parfois inutiles, mais surtout dangereux), qui passent leur temps à "écouter". Si on leur envoie le bon signal, ils répondent, et la connexion est créée, par exemple la faille UPnP sur Windows XP qui permet à peu près autant de possibilités que la faille du NetBios archi exploitée (qui permet à n'importe qui de se connecter à votre PC avec le même pouvoir que s'il était dessus réellement. Un firewall bien configuré est intéressant car si un scanner vient frapper à votre porte : d - PC connecté, muni d'un firewall bien configuré : *toc toc* aucune réponse. Ainsi, la QUASI totalité des pirates du dimanche se casseront les dents sur votre IP, car le scanner aura déduit qu'aucune machine n'est connectée sur votre IP. C'est comme si vous étiez invisible. Cela élimine déjà TOUS les pirates du dimanche anonymes qui passent leur temps à scanner internet. Cela veut dire que si quelqu'un veut réellement s'en prendre à vous, il faudra : 1 - qu'il connaisse votre IP d'une manière ou d'une autre (IRC etc...) 2 - qu'il soit un véritable hacker / expert pour passer par votre firewall bien configuré, et les chances sont ici très faibles (il y en a, mais ils ne sont en général par réellement intéressés par votre PC). S'il s'agit d'un pirate du dimanche, il n'arrivera à RIEN de toutes façons. 3 - en général c'est très dissuasif et ils essayeront de trouver un autre PC vulnérable, ailleurs, beaucoup plus facile à infiltrer/exploiter. VI- Les risques, les attaques. 1- Le DoS, Denial of Service (déni de service), dans ce type d attaque le premier but est d empêcher la machine cible d exécuter ce pour quoi elle est prévue, si c est est un serveur web, il ne pourra plus fournir les pages web demandées. Il y a au moins deux types d attaques par DoS, le déni de service par consommation de bande passante (Denial of service attacks via Bandwidth Consumption) et le déni de service par la consommation d une autre ressource.

5 Déni de service par consommation de Bande-Passsante : Le flooding (envoi beaucoup de données) d un réseau peut agir sur des équipement de réseau tel que des switchs et des hubs de façon à affecter la vitesse ou le succès du routage du trafic. En résumé, toute la bande passante est consommée pour la réception de l attaque, et non plus pour le trafic normal. Généralement un réseau est inondé par des paquets d'icmp ECHO pour essayer de consommer toute la largeur de bande disponible. Dans la pratique ce peut être n'importe quel type de paquet. De nos jours un attaquant ne peut pas simplement utiliser un ordinateur pour assurer une attaque de la mode ci-dessus. La raison de cela est qu une simple machine ne peut pas créer assez de demandes pour saturer l'équipement de réseau, par conséquent il est nécessaire qu un attaquant coordonne plusieurs ordinateurs pour inonder une victime. Comment les ordinateurs sont-ils victimes? Simple, par virus/worms qui répandent le virus aux millions d'ordinateurs. Une fois que le virus "est installée" sur un ordinateur il peut être dirigé par l'attaquant pour attaquer des victimes serveur. Déni de service par la consommation d une autre ressource : On peut saturer un serveur par une trop grosse demande de requête sur celui-ci (courrier ou impression), ainsi, on rejettera les demandes légitimes. Les sites Web peuvent tomber parce qu'un attaquant crée une grande quantité de demandes au serveur mail HTTP (SMTP/POP etc..). Cela veut dire envoyer des centaines et des milliers d' faux dans une quantité de temps très courte. Dans un bureau vos capacités d'impression peuvent être détruites par un ouvrier malveillant qui cause une attaque en envoyant plusieurs grands tirages ou des tirages corrompus qui peuvent planter l'imprimante. Les attaquants peuvent tirer profit des bogues dans le logiciel qui peut faire augmenter considérablement l'utilisation de CPU/mémoire pour refuser l accès non seulement au service visé mais à tous les services offerts par cette machine. Un firewall peut arrêter un nombre limité d'attaques de DoS, il peut également filtrer des attaques visant le logiciel d'exploitation ou des applications. Les firewalls de votre ordinateur familial ne peuvent généralement pas se protéger contre le flooding. Votre ligne sera pour un temps inondée. Cependant un firewall peut réduire le flux en bloquant vos réponses à l attaquant. 2- Le Buffer Overflow arrive à chaque fois qu un programme écrit plus d information dans le buffer que ne lui autorise la mémoire. Ceci permet à un attaquant d écraser les données qui commandent l'exécution du programme afin d exécuter le code de l'attaquant à la place du code normal du processus. Ce qui cause le buffer overflow n'est rien qu un problème de vulnérabilité provoqué par les programmeurs négligents, les programmes écrits en langage C, où il est plus important d être efficace que sécurisé, sont les plus susceptibles à recevoir ce type d'attaque, celle-ci exploite un bug du logiciel. 3- L'IP Spoofing est une technique largement utilisée dans de nombreux types d'attaques. Du fait de la possibilité de créer des paquets bruts à l'aide de la programmation RAW SOCKET, il est possible d'envoyer des paquets avec une fausse adresse IP de source. 1. ICMP Spoofing. L'ICMP Spoofing est très certainement le plus répandu car c'est le plus facile à mettre en oeuvre. Il est très utilisé dans les attaques de type DoS. En effet, les DoS consistent à déconnecter (ou molester) donc il est préférable de les lancer avec une fausse IP de source de manière à ne pas se faire repérer. Mais il y a d autres utilisations plus intelligentes de l'icmp Spoofing. Un exemple d'une telle attaque est l'envoie massif de paquets ICMP type 3 (Destination Unreachable) vers un host donné. Si par exemple on sait que ce host est connecté à un serveur et qu'on a l'ip du serveur et bien il suffit d'envoyer une multitude de paquets ICMP type 3 avec une adresse de source correspondant à l'ip du serveur auquel est connecté l'host en question. Celui-ci va penser que les paquets proviennent effectivement du serveur et qu'il ne peut pas l'atteindre et donc il va déconnecté spontanément. Une autre utilisation possible est très bien représentée par le très célèbre Smurf. Il suffit d'envoyer un paquet ICMP type 8 (Echo request) vers un serveur Broadcast pour que celui-ci transfert le paquet à toutes les machines de son sous réseau. A la réception de ce paquet les machines vont répondre par un ICMP type 0 (Echo Reply) à la machine qui avait envoyé le request. De ce fait si l'on envoie un paquet ICMP type 8 avec une fausse IP de source à un broadcast, tous les Reply vont être envoyer vers cette fausse IP. Donc si l'on envoie beaucoup de paquets a beaucoup de broadcast et bien la machine dont on a mis l'ip en adresse source risque fort d'être déconnectée. Enfin le dernier type d'attaque et certainement le meilleur est l'utilisation du ICMP type 5 (Redirect). Ce message est généralement envoyé par un routeur à un host pour lui préciser qu'il devrait l'utiliser, car la route est plus rapide. Il suffit donc en théorie d'envoyer un paquet ICMP type 5 à un host avec une IP de source correspond à notre IP et ainsi l'host va dévier sa route pour passer par notre PC en pensant que c'est un routeur.

6 A ce moment là tout le jeu consiste à émuler le fonctionnement d'un routeur, c'est à dire router les paquets vers leur destination et bien sur au passage on les écoute. On peut donc soit recueillir des informations importantes, soit récupérer des numéros de séquences afin de lancer une attaque de type TCP Hijack, procédé qui s'apparente au TCP spoofing et qui consiste en fait à prendre la place de l'host sur la connexion qu'il a avec un serveur. 2. UDP Spoofing. Si l'on envoie un paquet à un serveur qui fonctionne avec le protocole UDP, celui-ci traite le paquet directement. Il n'y a aucunement besoin de satisfaire le processus de connection en 3 étapes nécessaire sous TCP. De ce fait, il est très simple d'envoyer des paquets UDP spoofés. Un service qui fonctionne sous UDP est le service Talk qui permet à un utilisateur de discuter avec un autre utilisateur. Si l'on Spoof son IP en prenant celle d'un autre utilisateur on pourra se faire passer pour celui-ci sur le service Talk. Et c'est ainsi qu'on peut obtenir des informations importantes en utilisant le Social Engineering. 3. TCP Spoofing. Sans doute la meilleure mais aussi la plus difficile a mettre en place, le TCP Spoofing permet de cacher son IP sur la plupart des services (Telnet, Ftp, Smtp,...) utilisés sur les réseaux TCP/IP notamment l'internet. Le problème avec le TCP Spoofing provient du fait que ce protocole fonctionne en mode connecté. De ce fait il est nécessaire d établir une connection. En effet lorsque l'on envoie notre Syn avec une fausse IP, le serveur renvoie le Ack/Syn vers la fausse IP. Tout le problème consiste donc a connaitre la valeur de l'isn (Initial Sequence number) envoyé par le serveur et ici deux cas se présentent : - vous êtes sur un LAN (réseau local) et vous essayez de vous faire passer aux yeux du serveur pour une autre machine. Dans ce cas la manipulation est assez simple. Vous envoyez votre Syn avec la fausse IP (qui est celle d'une autre machine sur le réseau) le serveur envoie le Ack/Syn vers cette fausse IP mais la vous avez lancé un sniffer qui va récupérer le Ack/Syn au passage et donc vous avez la valeur de l'isn du serveur. Il ne vous reste plus qu à renvoyer le Ack correspondant (toujours avec la fausse IP) et la connection est établie. Cependant encore une fois ce n'est pas aussi simple car la machine dont vous essayez de spoofer l'ip va aussi recevoir le Ack/Syn du serveur mais puisqu'elle n'a pas envoyé de Syn elle va automatiquement envoyé un Rst au serveur ce qui aura pour but de fermer la connexion. Pour que ce phénomène ne se produise pas il y 2 possibilités: soit l'on déconnecte la machine du réseau physiquement, soit on utilise une attaque de type DoS de manière à prendre toute la bande passante de la machine dont on veut prendre l'ip et ainsi l'empêcher d'envoyer le Rst ou même l'empêcher de recevoir le Syn/Ack. Cette méthode est très utile quand on l'utilise sur des services de type rlogin par exemple. - vous êtes sur Internet et vous souhaitez avoir une IP quelconque pour vous connecter a un serveur qui utilise TCP. Et bien là les choses se compliquent pour récupérer le Ack/Syn du serveur, si vous avez accès au réseau local du serveur (routeur compromis) la technique est identique à celle utilisée sur un LAN, vous sniffez le Ack/Syn au niveau du routeur. Si par contre vous n'avez accès à rien et bien la seule solution est de prédire l'isn que va envoyer le serveur de manière à acquitter le serveur. Les ISN sont gérés 'aléatoirement' mais comme rien n'est vraiment aléatoire en informatique il est possible de prédire l'isn qui va être envoyé à partir de valeurs d'isn envoyés précédemment. De manière à étudier l'évolution des ISN en fonction du temps notamment, il faudra récupérer plusieurs ISN et essayer d'établir des corrélations avec le temps et le nombre de connections à l'aide de régressions (linéaires, exponentielles...) et aussi vérifier l'algorithme de génération des ISN dans la pile TCP/IP de l'os en question. Bref c'est loin d'être facile surtout sur des systèmes de type *nix qui nous renvoient souvent des Difficulty= lorsque l'on scan avec Nmap. Ce nombre correspond à la difficulté de la prédiction de séquence. Mais, vous avez certainement remarqué que les OS Microsoft renvoyaient des valeurs comprises en 1 et 50 pour la plupart du temps (avec une petite remarque précisant que la génération des numéros de séquence dépend implicitement du temps). Il est donc assez facile de prédire l'isn sur de tels systèmes. Le TCP Spoofing a été le plus largement utilisé avec le service Rlogin. Ce service permet de se connecter à un serveur comme avec un Telnet, mais à ceci près que l'authentification se fait par l'ip et non par la combinaison login/pass. Si l'on spoofe l'ip de quelqu'un autorisé à se connecter au serveur en rlogin et bien on pourra se connecter sans aucun problème et obtenir un shell. 4- Le Social Engineering, plus communément appelé SE est une technique qui permet d obtenir des informations confidentielles, sans que l entreprise / team / personne / autre visée ne le remarque. La faille utilisée par cette technique est le facteur humain. Dans ce type d attaque, il n y a pas besoin d avoir de grandes connaissances en informatique pour réussir, il suffit d avoir de bonnes capacités de communication, un raisonnement logique et rapide, et une mémoire plutôt bonne. En quelques coups de fil, avec cette technique, un manipulateur expérimenté, peut obtenir des mots de passe administrateur, des accès physiques ou logiques à des serveurs cruciaux d une entreprise. Le plus dangereux dans une attaque par SE est le fait que l entreprise visée ne sait pas qu elle subit une attaque, de plus, il ne reste que très rarement des traces physiques ou logiques.

7 Dans une attaque d entreprise, l attaquant utilisera le plus souvent le téléphone, mais utilisera aussi les s, le courrier, le fax, les chats, les forums, et autre, mais ne se déplacera quasiment jamais en personne dans l entreprise, le risque est trop grand. Tous les autres moyens de communications sont bons. Mais le téléphone reste le meilleur, car il peut sentir l hésitation de l interlocuteur, et peut ajouter une information qui fera changer d avis l interlocuteur, et lui fera répondre à sa demande. Comment déjouer une attaque : - Vérifier les informations avancées par l interlocuteur, quand celui-ci demande des accès spéciaux. - Ne pas se porter garant de quelqu un que l on ne connaît pas. - Ne jamais partager de code de sécurité, car cela viole les règles de l entreprise, et si elles ont été mises en place, ce n est pas pour rien! - Mettre au courant votre entourage de ce genre de problème (entreprise, team, et autre). - Mettre au courant vos connaissances si vous avez décelé une attaque de type SE, pour qu ils prennent aussi garde. - Garder pour soi les informations qui n ont pas besoin d être divulguées, comme un numéro interne, une adresse mail privée, et autre. En gros ces règles ce résument en une seule, rarement appliquée : une information confidentielle EST confidentielle, il ne faut donc pas la partager! Pour quelque raison que ce soit, une information confidentielle ne doit pas être partagée. Il ne faut pas juste se méfier de l informatique, l Homme est aussi capable de fournir les pass de connections et les différents codes des systèmes de sécurité de l entreprises, et dans ce cas là, les firewalls ne servent plus à rien 5- Le cheval de troie est un programme informatique effectuant des opérations malicieuses à l'insu de l'utilisateur. Le nom "Cheval de Troie" provient d'une légende narrée dans l'iliade (Homère) à propos du siège de la ville de Troie par les Grecs. La légende veut que les Grecs, n'arrivant pas à pénétrer dans les fortifications de la ville, eurent l'idée de donner en cadeau un énorme cheval de bois en offrande à la ville en abandonnant le siège. Les troyens (peuple de la ville de Troie), apprécièrent cette offrande à priori inoffensive et la ramenèrent dans les murs de la ville. Cependant le cheval était rempli de soldats cachés qui s'empressèrent d'en sortir à la tombée de la nuit, alors que la ville entière était endormie, pour ouvrir les portes de la cité et en donner l'accès au reste de l'armée... Un cheval de Troie (informatique) est donc un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à la machine sur laquelle il est exécuté en ouvrant une porte dérobée (en anglais backdoor), par extension il est parfois nommé troyen par analogie avec les habitants de la ville de Troie. Le trojan est composé de 2 parties, le client est utilisé par le pirate et le serveur doit être exécuté sur la machine victime. Un peu comme le virus, le cheval de Troie est un code (programme) nuisible placé dans un programme sain. Un cheval de Troie peut par exemple voler des mots de passe copier des données sensibles exécuter tout autre action nuisible... Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brèche volontaire dans la sécurité pour autoriser des accès à des parties protégées du réseau à l intention des personnes se connectant de l'extérieur. Les principaux chevaux de Troie sont des programmes ouvrant des ports de la machine, c'est-à-dire permettant à son concepteur de s'introduire sur votre machine par le réseau en ouvrant une porte dérobée. C'est la raison pour laquelle on parle généralement de backdoor (littéralement porte de derrière) ou de back orifice. A l origine, les trojans étaient utilisés par les hackers une fois qu ils étaient entrés dans un système pour ne pas avoir à recasser toutes les protections, mais maintenant, la plupart des «lamerz», ceux qui croient tout connaître parce qu ils ont réussi à configurer un trojan ou ont lus des cours sur le réseau, utilisent les trojans pour infecter des ordinateurs (écoles, amis, proches, ) De nombreux troyens existent : Subseven, donalddick, beast, optix pro, Y3T, MiniMo Il existe plusieurs méthodes pour «cacher» le troyen : _ la méthode classique consiste à simuler un message d erreur lors de son lancement, afin de ne pas inquiéter la victime. _ une autre méthode consiste à «binder» le trojan avec un autre fichier exécutable, le trojan s exécutera en arrière plan, et l autre application se lancera, la victime ne remarquera pas que son PC lance 2 processus. _ On peut également changer l icône du serveur, la victime ne s inquiètera pas en voyant une icône de fichier texte ou d image, c est pourquoi de plus en plus de personnes choisissent d afficher les extensions des fichiers.

8 _ On peut également jumeler le serveur avec un fichier quelconque, un fichier texte peut très bien renfermer du code, de même pour un fichier.jpg ou.bmp qui ne devrait contenir que de l image Et cela va tromper la victime qui verra la bonne extension pour son fichier. VII- Guarddog. Guarddog est une interface graphique permettant de configurer simplement iptables, qui est le firewall conseillé pour la protection de votre système Unix si vous tournez sur un noyau 2.4 ou 2.6, soit la majorité des systèmes Linux récent, si cela n est pas votre cas, pensez à vous procurez la dernière version de votre OS, ou adoptez ipchain. Guarddog vous permet d éviter de devoir configurer iptables avec les scripts qui sont relativement complexes pour les débutants (et même pour les autres). Nous allons maintenant nous intéresser à la configuration de ce dernier, après l avoir installer (le site officiel fourni les rpm, il n y a pas de problèmes d installation spécifique). Lancement de la configuration du logiciel: Il vous est alors demandé d'entrer le mot de passe root. Lorsque c'est fait, le logiciel prévient qu'il n'a pas trouvé le fichier de configuration. C'est normal. Donc, validez ce message. Vous obtenez alors cette interface: Cliquez sur l'onglet "Protocol", puis dans "defined zones" sur ""internet"

9 La zone "internet" Elle sert à configurer votre PC pour accéder à des services disponibles sur le Web. Cette zone sert à déterminer les protocoles qui seront accessibles à votre machine. Par exemple, si vous désirez surfer sur le web, recevoir ou envoyer des s, c'est ici qu'il faut le préciser. Dans "zone properties" apparaissent les différents protocoles disponibles : * Si vous laissez par exemple "HTTP" vide, vous ne pourrez pas surfer en http. De plus, aucun code d'erreur ICMP n'est émis par le firewall, les paquets sont simplement "jetés", silencieusement. * Si vous le cochez, vous pouvez utiliser ce protocole. La croix interdit aussi le protocole, mais le firewall émet un code ICMP pour signifier le refus à l'application demandeuse. Dans la pratique, les paquets ICMP servent à signaler l'état du réseau. Par exemple, pour signaler qu'un port est inaccessible ou pour faire un ping. Ces paquets étant utiles pour certaines attaques, ou pour le scan de ports, il est préférable de ne pas les autoriser dans la zone 'local' si vous n'avez pas une bonne raison de le faire. Si cela vous paraît compliqué, contentez vous de laisser vierges les cases des protocoles à interdire plutôt que d'utiliser les croix. Parmi les protocoles prédéfinis, sont souvent nécessaires: Pour surfer: http, https et DNS Pour faire du transfert de fichiers sur votre site : ftp

10 Pour chatter: ICQ, IRC, MSN, les plus utilisés. Pour identifier vos CD audio : CCDB Pour vos s: smtp et pop3 Pour lire les news: nntp Pour utiliser le plugin Real Player: real audio. Notez bien si vous êtes un habitué des firewalls compatibles Windows qu'ici, il ne s'agit pas d'un filtre applicatif, seul le protocole et le numéro de port sont vérifiés. Quand on coche "http", cela signifie que l'on peut "sortir" sur le port TCP 80, mais le firewall ne vérifie pas que c'est le navigateur qui utilise ce port. Une fois les protocoles choisis ont été sélectionnés, vous pouvez cliquer sur OK ou Apply pour appliquer les changements. A ce moment là, Guarddog configure iptables en fonction de vos choix. La zone "local" Elle sert à configurer votre PC pour fournir des services sur le Web à d'autres PC. Votre PC est ici autorisé à devenir serveur pour d'autres PC sur le Web. Ici donc, votre PC va être autorisé à fournir tel ou tel service à l'extérieur.

11 Le fonctionnement est exactement le même que dans la zone "internet", il faut seulement savoir qu'au lieu d'accéder à des services, ici, on fournit un service, comme un serveur de mails par exemple. Les règles de filtrage personnalisées Vous avez la possibilité de spécifier vous même un protocole dans l'onglet "Advanced". Cela permet d'utiliser des applications internet utilisant un autre port que ceux qui sont déjà spécifiés. En cliquant sur le bouton "New Protocol", vous créez le protocole. La case "Name" en bas permet de le nommer, la case "Type" permet de spécifier si vous désirez utiliser un port TCP ou UDP. La case "Port" permet de spécifier le numéro du port. Le nouveau protocole sera alors disponible dans l'onglet "Protocol", à la rubrique "User defined.

12 VIII- Sygate. 1-Installation et premier contact Lancez l installation. Une fois celle-ci achevée, vous devez redémarrez votre ordinateur. Quand vous aurez redémarré, le firewall se lancera automatiquement une première fois en vous demandant de remplir cette fiche d'informations. Vous enregistrez votre code avec Register Now ou vous lancez Try No, selon si vous avez acheté ou non le logiciel, Try Now vous permet donc d'utiliser ce firewall durant une période d'essai de 30 jours.

13 Une fois lancé, son icône apparaît dans la barre système. Un clic droit sur l'icône vous donnera un accès direct à l'interface graphique, sélectionnez Sygate Personal Firewall Pro Trois parties sont importantes : le moniteur des entrées-sorties en haut à gauche, le moniteur des attaques juste à droite et les applications reconnues par le firewall dans la fenêtre du bas.

14 Trafic entrant mesuré en octets (ici, trois paquets d'une cinquantaine d'octets chacun viennent d'entrer) Trafic sortant (un paquet d'environ 50 octets vient de sortir) La partie Applications montre celles actuellement en activité. Le point d'interrogation signifie que chaque fois que cette application sollicitera un port de sortie, le système vous demandera l'autorisation. Si le point d'interrogation est absent, c'est que vous avez donné l'autorisation à l'application en question de communiquer avec l'extérieur en permanence sans vous demander quoi que ce soit. -Hide Broadcast Traffic : cache, ou non, sur le graphe au-dessus les paquets sortants qui sont de type broadcast. -Hide Windows Services : cache, ou non, dans la fenêtre Applications ci-dessus les processus de Windows qui fonctionnent en permanence. Connectez vous à internet, et là, lancez une application qui nécessite de sortir sur ce dernier, par exemple, Internet Explorer, l écran suivant apparaît : Pour éviter d'être sans cesse interrompu, autorisez votre navigateur à communiquer en permanence avec l'extérieur. Pour toutes les autres applications, je vous laisse user de plus de prudence. Désormais, le navigateur est un privilégié à côté des autres applications si vous observez la fenêtre des applications:

15 2- L interface La barre d'outils du firewall Sygate Pro vous donne accès rapidement à diverses fonctionnalités, mais celle qui nous intéresse en premier lieu est la journalisation. 4 journaux sont proposés : Security Log... Affiche, quand il y en a, les communications indésirables bloquées par votre firewall. Traffic log... Rassemble l'ensemble des données qui circulent et identifie l'adresse des ordinateurs distants (ainsi que le port emprunté et parfois l'application sollicitée). Packet Log... Vous propose, quand vous l'avez activé, d'interpréter chaque paquet voulu. Pour l'activer pour toute communication, menu Tools > Options... > onglet Logs. Vous pouvez également l'activer pour une application seulement ou pour un protocole. System Log... Notifie sommairement les évènements concernant la configuration du firewall. Observons le journal de trafic pour savoir qui communique avec qui et selon quel protocole. Dans la console qui s'ouvre, repérez vite ces symboles pour identifier la nature des communications entrantes (flèche de gauche à droite) et sortantes (flèches de droite à gauche). et Vous aurez deviné les paquets entrants et sortants bloqués ou non. Par exemple, vous pourrez voir que votre ordinateur a envoyé une requête à geeksasylum.fr.st. L'application (votre navigateur internet) n'a pas eu besoin de vous demander l'autorisation d'envoyer cette requête puisque nous lui avons donné une permission permanente (que nous pourrions enlever à tout moment). L'adresse de votre ordinateur au moment de cet échange dans Source IP et l'adresse ou le nom du site demandé Un petit plus du journal de trafic, faites un clic droit sur n'importe quelle adresse d'un ordinateur qui souhaitait entrer en relation avec votre PC: BackTrace... va vous renseigner sur la région d'origine...

16 Quand l'info ne suffit pas dans le tableau du haut, insistez en utilisant le service Whois <<. Dans cet exemple, c'est un internaute ADSL de la région de Reims, son FAI est Wanadoo. 3- Les règles Parmi les premières manipulations que vous aurez à faire pour ne pas être bloqué dans la navigation, c'est concevoir une règle avancée. Rendez-vous dans le menu Tools et sélectionnez Advanced Rules...: Dans la console vide des règles, repérez le bouton Renseignez le premier onglet comme ceci (donnez juste un nom à la règle, laissez les autres paramètres par défaut pour notre manipulation).

17 Toutes les cartes réseaux vont être concernées (par défaut)... Pour l'onglet suivant (Hosts), vous avez le choix entre: -autoriser tous les sites FTP (All addresses) -désigner dans le champ IP Addresses les adresses de vos serveurs FTP connus (pour exemple, l'adresse du serveur FTP de Free): Au choix: toutes les adresses ou certaines en particulier...

18 A l'onglet Ports and Protocols, sélectionnez dans la première liste déroulante TCP. Vous pourrez alors sélectionner ensuite le port distant FTP: Laissez surtout le champ Local vierge car les ports utilisés dans le sens entrant sont aléatoires. Laissez Traffic Direction sur Both pour indiquer un échange bidirectionnel. Les autres onglets sont optionnels pour d'autres paramètres plus précis. Scheduling permet de programmer dans le temps cette règle, et Applications désigne quelles applications seront concernées exclusivement par cette règle (quand aucune n'est désignée, elles sont alors toutes concernées). Dès la validation avec OK, cette règle sera aussitôt appliquée. Si votre navigateur Internet demande un serveur FTP, il demandera l'aide du service Application Layer Gateway Service (alg.exe) pour envoyer une requête via le port 21 au serveur choisi. Mais celui-ci, pour vous répondre en vous envoyant via le port 20 une liste du contenu d'un répertoire, se verra refuser l'accès par votre firewall. Vous pouvez vous servir de cette manipulation comme base pour concevoir d'autres règles avancées (pour votre logiciel de chat ou pour restreindre à certaines adresses seulement le port SMTP, etc...).

19 3- Les options générales Revenez à l'interface principale pour choisir dans le menu Tools les Options... Laissez évidemment Automatically load Sygate... coché pour permettre au firewall de démarrer en même temps que l'ordinateur. Ne cochez pas Block Network... screensaver mode pour ne pas bloquer votre firewall quand votre écran est en veille. A vous de choisir si vous voulez laissez apparaître dans des petites fenêtre pop up les messages concernant les intrusion (Hide notification messages). Enfin, mettre un mot de passe sur son firewall est une protection recommandée (Set Password). En cochant ensuite Ask password while exiting, vous éviterez qu'un individu vienne arrêter le firewall car il lui manquera ce mot de passe.

20 Si vous décochez Allow to browse Network..., alors vous ne verrez plus, depuis l'ordinateur hébergeant ce firewall, votre propre réseau. C'est envisageable si cette machine est dans une zone DMZ (démilitarisée), caractéristique des réseaux d'entreprise, à vous de voir si vous avez souvent besoin d'observer votre réseau depuis ce poste dédié à la protection.

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Table des matières : 16 ASTUCES OUTLOOK

Table des matières : 16 ASTUCES OUTLOOK Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It

Plus en détail

Installation des caméras IP

Installation des caméras IP Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

UltraVNC, UltraVNC SC réglages et configurations

UltraVNC, UltraVNC SC réglages et configurations UltraVNC, UltraVNC SC réglages et configurations UltraVNC Serveur (réglages des paramètres d administration du module Serveur) L option «Accepte les connexions» est validée par défaut et toutes les autres

Plus en détail

Réseaux et partage de connexion

Réseaux et partage de connexion Réseaux et partage de connexion 1- La théorie des réseaux. 2- Les réseaux avec un PC hôte. 3- Les réseaux avec un routeur. 4- Préparation des ordinateurs. 5- L ouverture d un port sur un réseau. 1- La

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Antivirus TrendMicro

Antivirus TrendMicro Antivirus TrendMicro APPLICATION VERSION OfficeScan 5x Protection Antivirale pour clients Windows 9598Me et Windows NT Workstation2000 PROXP SOMMAIRE I. COMMENT FONCTIONNE OFFICESCAN... 2 II. INSTALLATION

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227 Auteur Serveur Windows 2000 dans un Réseau Macintosh Accueil > Articles > Réseau Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien Tous les articles de cet auteur 40007 47/227 Présentation

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Un serveur FTP personnel, ça ne vous a jamais dit?

Un serveur FTP personnel, ça ne vous a jamais dit? Un serveur FTP personnel, ça ne vous a jamais dit? Si mais la difficulté vous a rebuté? J'ai la solution! Nous allons créer un serveur FTP, simplement, rapidement et qui plus est gratuit! -----------------------------------------------------------

Plus en détail

Installation d'ipcop

Installation d'ipcop Installation d'ipcop 1. Présentation d IPCOP : Qu'est ce que IPCOP? IPCop est un projet Open Source basé sur une distribution Linux optimisée destinée à assurer la sécurité d un réseau (local ou internet)

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

1 sur 5 10/06/14 13:10

1 sur 5 10/06/14 13:10 Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,

Plus en détail

Pourquoi mettre en place un réseau local?

Pourquoi mettre en place un réseau local? Mise en place d' un réseau local Pourquoi mettre en place un réseau local? Lorsque vous disposez de plusieurs ordinateurs, il peut être agréable de les connecter afin de créer un réseau local ( en anglais

Plus en détail

Guide Utilisateur pour accès au réseau WiFi via Portail Captif

Guide Utilisateur pour accès au réseau WiFi via Portail Captif Guide Utilisateur pour accès au réseau WiFi via Portail Captif Windows XP service Pack2 Windows VISTA Mac OS X Université de Franche Comté CRI Septembre 2008 Sommaire Sommaire 2 Introduction...4 Prérequis...4

Plus en détail

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only). TP DNS OBJECTIFS Mettre en place un serveur DNS principal. MATÉRIELS ET LOGICIELS NÉCESSAIRES Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Plus en détail

Tutoriel. ThunderBird. Page 1 / 10

Tutoriel. ThunderBird. Page 1 / 10 Tutoriel ThunderBird Page 1 / 10 1. Les Préalables Munissez-vous de vos paramètres de compte mail (L'adresse email, l'identifiant de connexion, le mot de passe, serveur POP, serveur SMTP ). Vous les trouverez

Plus en détail

Partager sa connexion internet - XP - 98

Partager sa connexion internet - XP - 98 Partager sa connexion internet - XP - 98 Pour partager sa connexion internet avec tout les ordinateurs du réseau local, il est possible d'utiliser ICS (Internet Connection Sharing). ICS est fourni avec

Plus en détail

Cours Microfer Chartres

Cours Microfer Chartres Niveau de difficulté DIFFICILE Cours Microfer Chartres LES PORTS DE COMMUNICATION Qu'est-ce qu'une adresse IP, qu'est-ce qu'une adresse Ethernet? Dès que vous êtes connecté à Internet votre PC est identifié

Plus en détail

Créer un serveur VPN sous Windows

Créer un serveur VPN sous Windows Créer un serveur VPN sous Windows Comment en créer un gratuitement sous Windows sans rien installer? très intéressant de créer un serveur VPN gratuit sous Windows, mais il y a quelques limitations : 1.

Plus en détail

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014 Configuration de l'accès distant dans AlmaPro Documentation du dimanche 21 décembre 2014 Préambule : L'accès distant permet d'accéder à vos données patients à l'extérieur de votre cabinet grâce à internet.

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

49- Clients et fournisseurs AB Magique

49- Clients et fournisseurs AB Magique 49- Clients et fournisseurs AB Magique Un fournisseur AB Magique est un fournisseur qui utilise lui aussi AB Magique comme logiciel de gestion. Dans un tel cas, il est alors possible à ce fournisseur de

Plus en détail

SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU

SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU I LES OUTILS NÉCESSAIRES Pour réaliser ce TP, vous devez installer le simulateur réseau de Pierre Loisel (version transmise). II LE CONTEXTE D

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur WinTask Le Planificateur de tâches sous Windows XP et 2003 Server Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION 7 CHAPITRE II : PARAMETRER LE LANCEMENT D UNE TACHE 9 CHAPITRE

Plus en détail

TUTORIAL ULTRAVNC 1.0.2 (EDITION 2)

TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) 1) TELECHARGEMENT DE ULTRAVNC :... 1 2) INSTALLATION DU SERVEUR ULTRAVNC (ULTRAVNC 1.0.2 COMPLET)... 2 3) UTILISATION DE ULTRAVNC 1.0.2 SERVEUR SEUL... 10 4) UTILISATION

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS SECURITOO V2

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS SECURITOO V2 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS SECURITOO V2 La fiche pratique suivante est composée de 3 parties : A - Configurer le Firewall B - Changer la taille des paquets C - Mettre en

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 6.3 pour le logiciel MicroJet Version 8.2x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur 1 Prérequis 1.1 Configuration nécessaire Le logiciel ComTrafic s'installe sur la majorité des configurations actuelles, sauf cas particulier le PC est non dédié à l'application. Configuration matérielle

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

BEP Systèmes Electroniques Industriels et Domestiques

BEP Systèmes Electroniques Industriels et Domestiques Fiche de procédure : Créer un réseau domestique sous Windows XP I) Préambule Cette fiche méthode a été créée avec l'objectif de donner aux débutants la possibilité de créer un réseau domestique sous Windows

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

http://www.jdl68160.com/informatique/vnc/ultravnc_10962-1.htm ULTR@VNC Pour Vista et Windows 7

http://www.jdl68160.com/informatique/vnc/ultravnc_10962-1.htm ULTR@VNC Pour Vista et Windows 7 Date de publication: le 02/06/2012 Date de modification le : 02/06/2012-9:20 Edition de la version PDF le 26/05/2013 ULTR@VNC Pour Vista et Windows 7 Pour Vista et Windows 7 la version UltraVNC 1.0.9.6.2

Plus en détail

http://www.commentcamarche.net/pratique/vpn-xp.php3

http://www.commentcamarche.net/pratique/vpn-xp.php3 http://www.commentcamarche.net/pratique/vpn-xp.php3 Intérêt d'un VPN La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison

Plus en détail

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus. LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS Réf : NotesLSI-050319-clientWIFI-1 Production de LSI Publication : Mars 2005 Version : 1.0 Résumé Ce document décrit la procédure à suivre pour se connecter

Plus en détail

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers Configuration de la protection antivirus du côté utilisateur pour l OS Linux Protégez votre univers Déploiement de la protection antivirus. Malheureusement, le système d'exploitation Linux n'inclut aucun

Plus en détail

Configurez votre outil de messagerie

Configurez votre outil de messagerie Configurez votre outil de messagerie Introduction Pour accomplir cette tâche, vous devez vous munir des éléments suivants : - Votre adresse mail à configurer - Votre nom d'utilisateur - Votre mot de passe

Plus en détail

UTILISER THUNDERBIRD

UTILISER THUNDERBIRD UTILISER THUNDERBIRD Sommaire 1. Les fonctions de la barre principale...1 2. Recevoir, écrire et envoyer des courriers et des pièces jointes...2 2.1. Recevoir du courrier...2 2.2. Enregistrer et ouvrir

Plus en détail

Outlook Connector for MDaemon

Outlook Connector for MDaemon Outlook Connector for MDaemon Guide d installation et d optimisation des performances Considérations sur le déploiement La liste ci-dessous énonce les problèmes devant être pris en compte avant le déploiement.

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

LOT 3 : Logiciel de backup

LOT 3 : Logiciel de backup LOT 3 : Logiciel de backup http://redobackup.org/ Tous vos documents et paramètres seront restaurés à l état exact où ils étaient lors de la dernière sauvegarde prise. Redo Backup and Recovery est un CD,

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Mise en place d une Zone démilitarisée

Mise en place d une Zone démilitarisée BTS SIO Mise en place d une Zone démilitarisée Gabin Fourcault BTS SIO Mise en place d une DMZ Table des matières Contexte... 2 Architecture à réaliser... 3 Comment mettre en place cette architecture?...

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

rendre les réunions simples

rendre les réunions simples rendre les réunions simples Vous trouverez tout ce dont vous avez besoin pour commencer à utiliser votre compte de conférence VaaS-t dans les pages suivantes. Guide de démarrage rapide Mise en route Votre

Plus en détail

EDC niveau 0. Configuration des boxes pour Falcon 4 Par Acrid FFW01

EDC niveau 0. Configuration des boxes pour Falcon 4 Par Acrid FFW01 EDC niveau 0 Configuration des boxes pour Falcon 4 Par Acrid FFW01 1 Table des matières Introduction...3 Configuration livebox Sagem 1...4 Configuration livebox Thomson mini...8 Configuration livebox 2

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Correction TP 05. Guillaume. 17 février 2015

Correction TP 05. Guillaume. 17 février 2015 17 février 2015 NB : j ai réalisé ce corrigé avant son application en TP, il se peut que certaines réponses soient inexactes. Vous fâchez pas :c Je vous conseille de faire le TP par vous-même et de basculer

Plus en détail

Ce fichier est un auto-décompressable qui contient tous les programmes nécessaires à l installation du programme FTP Client.

Ce fichier est un auto-décompressable qui contient tous les programmes nécessaires à l installation du programme FTP Client. Procédure de tests et d installation des programmes de transfert de fichiers sur le serveur FTP de TNT Express France pour les logiciels MicroJet et MicroSpare. Préambule : Cette procédure d installation

Plus en détail

Site internet du collège Comment écrire un article?

Site internet du collège Comment écrire un article? Site internet du collège Comment écrire un article? Préambule : les rôles. L administrateur du site vous a attribué des droits. L utilisateur simple peut, par exemple, simplement commenter un article ou

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

Créer un réseau peer to peer avec windows xp

Créer un réseau peer to peer avec windows xp Créer un réseau peer to peer avec windows xp Tout d'abord avant de créer un réseau peer to peer il serait bien de connaitre son utilité: Un réseau peer to peer permet de partager des fichiers, musiques,

Plus en détail

Activité N X. Paramétrer un ordinateur de type PC pour accéder à Internet.

Activité N X. Paramétrer un ordinateur de type PC pour accéder à Internet. Activité N X Paramétrer un ordinateur de type PC pour accéder à Internet. Objectif : Etre capable de paramétrer un ordinateur de type PC pour qu il accède à Internet. Mise en situation / problématique

Plus en détail

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 7.1 pour le logiciel MicroJet Version 9.0x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Installation de FRAMIGEST 1.3 et supe rieure.

Installation de FRAMIGEST 1.3 et supe rieure. Installation de FRAMIGEST 1.3 et supe rieure. Installation avec Serveur WINDOWS XP : utilisez le manuel spécifique à Windows XP Avant de commencer, vérifiez que la session Windows sous laquelle vous vous

Plus en détail

Internet Explorer. Microsoft. Sommaire :

Internet Explorer. Microsoft. Sommaire : Microsoft Internet Explorer Sommaire : PRESENTATION DE L'INTERFACE... 2 RACCOURCIS CLAVIER... 2 GESTION DES FAVORIS... 4 SYNCHRONISATION DES PAGES... 5 PERSONNALISER SON NAVIGATEUR... 7 CONFIGURATION DU

Plus en détail

Une fois téléchargé sur votre bureau, on commence l'installation en cliquant sur cette icône :

Une fois téléchargé sur votre bureau, on commence l'installation en cliquant sur cette icône : CCleaner Installation Une fois téléchargé sur votre bureau, on commence l'installation en cliquant sur cette icône : Ensuite : sélectionnez votre langue, puis Ok ; Suivant ; J'accepte ; laissez le chemin

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Guide utilisateur. Windows/Linux. Version 0.5. VLVC est un projet de fin d études réalisé à EPITECH http://www.vlvc.net http://www.epitech.

Guide utilisateur. Windows/Linux. Version 0.5. VLVC est un projet de fin d études réalisé à EPITECH http://www.vlvc.net http://www.epitech. Guide utilisateur Windows/Linux Version 0.5 VLVC est un projet de fin d études réalisé à EPITECH http://www.vlvc.net http://www.epitech.net Date de publication: Octobre 2006 A propos de ce guide Ce guide

Plus en détail

Foxmail et SpamPal : éradiqueurs de spams

Foxmail et SpamPal : éradiqueurs de spams Foxmail et SpamPal : éradiqueurs de spams Rédigé par Guijnor, Le 26 août 2004 Introduction Vous ne comptez plus le nombre de spams qui inondent votre logiciel de messagerie électronique et vous souhaiteriez

Plus en détail

TP INSTALLATION D UN ANTI-VIRUS ET D UN PARE-FEU SOUS WINDOWS

TP INSTALLATION D UN ANTI-VIRUS ET D UN PARE-FEU SOUS WINDOWS TP INSTALLATION D UN ANTI-VIRUS ET D UN PARE-FEU SOUS WINDOWS REPRÉSENTATION LOGIQUE DU RÉSEAU DE LA STS SIO PARAMETRAGE DE VOTRE RÉSEAU Vérifiez votre paramétrage réseau par la commande ipconfig /all

Plus en détail

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE...

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... Serveur Proxy Sommaire : DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... 3 POSTE CLIENT... 8 EXEMPLE AVEC SQUID (SOUS WINDOWS)... 8 POSTE CLIENT...10

Plus en détail

PAROICIEL V11 - UniformServer INSTALLATION

PAROICIEL V11 - UniformServer INSTALLATION PAROICIEL V11 - UniformServer INSTALLATION Table des matières 1 - Introduction... 1 2 - UniformServer... 3 2.1/ Téléchargement... 3 2.2/ Installation... 3 3 - Mise en service de Paroiciel... 6 4 - Comment

Plus en détail

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation Diffusion : Libre Restreinte Interne Configuration firewall Cette fiche explique la configuration du firewall intégré à NetXServ Version 2.0 Auteur JP MAJ DD Date 28/12/2011 Validation RESIX - 10, rue

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Installation d'une galerie photos Piwigo sous Microsoft Windows.

Installation d'une galerie photos Piwigo sous Microsoft Windows. Installation d'une galerie photos Piwigo sous Microsoft Windows. By ARNOULD Julien Introduction : Piwigo est un logiciel de galerie photo pour le web, bâti autour d'une communauté active d'utilisateurs

Plus en détail

Démarrer avec la Toutou Linux

Démarrer avec la Toutou Linux Démarrer avec la Toutou Linux 1.Comment démarrer sur le CD de Toutou Linux? Pour pouvoir démarrer avec le CD Toutou Linux, suivez les étapes suivantes : Allumer votre ordinateur. Ne cherchez pas à insérer

Plus en détail

Internet Explorer 6.0 SP1

Internet Explorer 6.0 SP1 Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de la V4 B - Changer la taille des paquets

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

ACCUEIL...2 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12 ACCEPTER OU A REFUSER LE DEVIS...13

ACCUEIL...2 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12 ACCEPTER OU A REFUSER LE DEVIS...13 ACCUEIL...2 LA COMMANDE...3 ONGLET "NATURE DES TRAVAUX"...3 ONGLET INFORMATIONS...8 ONGLET RECAPITULATIF...9 LA COMMANDE SIMPLE A VALIDER PAR LES ACHETEURS...10 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12

Plus en détail

GUIDE : COMMENT UTILISER TUNEUP UTILITIES

GUIDE : COMMENT UTILISER TUNEUP UTILITIES GUIDE : COMMENT UTILISER TUNEUP UTILITIES Télécharger, Installer et Utiliser TuneUp Utilities Un guide issu du site Le Blog Du Hacker : http://www.leblogduhacker.fr SOMMAIRE Téléchargement...1 Installation

Plus en détail

FOSCAM FI8918W2. Une fois votre inscription effectuée vous pouvez commander une Offre via l onglet prévu à cet effet.

FOSCAM FI8918W2. Une fois votre inscription effectuée vous pouvez commander une Offre via l onglet prévu à cet effet. ETAPE 1 INSCRIPTION FOSCAM FI8918W2 En premier lieu inscrivez-vous via le formulaire dans l onglet espace membres. Choisissez un nom d'utilisateur et un mot de passe puis complétez la création de votre

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1.

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1. PORTAIL INTERNET DECLARATIF Configuration du client de messagerie Exemple avec Outlook 2010 Guide Outlook 2010 Page 1 sur 12 Vos données importantes : Votre nom de connexion et de messagerie: nom_utilisateur@aspone.fr

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

TeamViewer. Avec TeamViewer, la commande à distance d ordinateurs via Internet devient un jeu d enfants.

TeamViewer. Avec TeamViewer, la commande à distance d ordinateurs via Internet devient un jeu d enfants. Team Viewer Description Avec Team Viewer, vous pouvez contrôler à distance n'importe quel ordinateur comme si vous étiez assis en face de celui-ci, même à travers les pare-feu. Votre partenaire doit tout

Plus en détail