Manuel des logiciels de transferts de fichiers File Delivery Services

Dimension: px
Commencer à balayer dès la page:

Download "Manuel des logiciels de transferts de fichiers File Delivery Services"

Transcription

1 Manuel des logiciels de transferts de fichiers File Delivery Services

2 Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) IT261 FDS Betrieb fds@post.ch Version 3.0 / mai 2014 Télécharger la version actuelle: Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 2/30

3 Table des matières 1. Généralités But Définitions, acronymes et abréviations Noms, prix, versions, etc FTP Bref aperçu FTP actif FTP passif (recommandé!) La «commande FTP»: SITE Transferts de données en mode ASCII et/ou BINAIRE SFTP Introduction Clé publique et clé privée Générer une paire de clés SSH avec PuTTY Générer une paire de clés SSH avec OpenSSH Connexion à FDS Introduction Test de la connexion FileZilla Importer une clé avec FileZilla Importation automatique avec PuTTY s Pageant Remarques sur FileZilla CuteFTP Importer une clé avec CuteFTP WS_FTP Professional Importer une clé avec WS_FTP Professional WinSCP Importer une clé avec WinSCP: Remarques sur WinSCP Total Commander Microsoft Dos Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 3/30

4 1. Généralités 1.1 But Les utilisateurs FDS utilisent des logiciels clients et des scripts très différents pour le transfert de données. Afin de réduire cette diversité de logiciels, nous avons décidé de tester ceux qui sont les plus utilisés, d'en décrire les principales (!) fonctions et de limiter l'utilisation et le support à ces dernières. 1.2 Définitions, acronymes et abréviations Mot ftp Définition File Transfer Protocol (anglais pour «protocole de transfert de fichiers») Actif: le client FTP établit une connexion entre un highport ( ) et le port 21 du serveur FTP. Ce dernier établit alors, avec le port 20, une connexion avec un highport du client. ssh scp sftp PuTTY Passif: le client FTP se connecte au serveur FTP (port 21) avec un highport ( ). Le canal de données est ensuite établi entre un highport et le serveur FTP; celui-ci n établit donc aucune connexion avec le client. SSH (Secure Shell) désigne aussi bien un protocole réseau que les programmes correspondants qui permettent d établir en toute sécurité une connexion réseau cryptée avec un ordinateur distant. Secure CoPy ou SCP est un protocole de transfert crypté de données entre deux ordinateurs sur un réseau d ordinateurs. SFTP ou SSH File Transfer Protocol est un perfectionnement du protocole SCP; il permet de transférer des données de manière sûre vers des systèmes distants. PuTTY est un Client SSH libre, développé par Simon Tatham, pour Microsoft Windows, Mac OS et Unix. 1.3 Noms, prix, versions, etc. Logiciels Prix Version ( ) ftp sftp (ssh) url FileZilla (filezilla-project) gratuit oui oui («recommandé») CuteFTP Professional payant 9.0 oui oui (globalscape) WS_FTP Professional (Ipswitch) payant 12.4 oui oui WinSCP gratuit oui oui Total Commander gratuit 8.50 oui seulement avec plugin *Bien que les versions précédentes et ultérieures de ces logiciels ainsi que d autres clients sftp et ftp doivent en principe fonctionner sans problème avec FDS, Technologies de l Information Poste ne peut offrir qu une assistance limitée en cas de problèmes. Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 4/30

5 2. FTP 2.1 Bref aperçu Le protocole FTP provient de l époque où Internet n existait pas encore sous sa forme actuelle. Il s agissait alors de transférer des données d un ordinateur à un autre. On pouvait encore s en sortir sans antivirus ni pare-feu. De là provient probablement aussi une certaine particularité du protocole FTP originel qui n'est pas maîtrisée par certains pare-feu. Afin de résoudre les problèmes spécifiques au FTP, on a développé un protocole FTP modifié: le «FTP passif». Cette thématique concerne surtout les pare-feu et l accès Internet. Le service FTP utilise classiquement deux ports au lieu d un: le port 21 pour la commande (control port) et le port 20 pour les données (data port). Mais le problème principal de FTP réside dans son manque de sécurité : tout est transmis en clair, y compris le nom d utilisateur et le mot de passe. Pour cette raison, FTP ne doit pas être utilisé pour la transmission de données sensibles. Le serveur FTP de FDS supporte : le transfert de fichiers d une grandeur allant jusqu à 10 Giga-octets, 30 connexions simultanées du même utilisateur, blocage automatique de l utilisateur pendant 30 minutes après 3 connexions erronées successives, changement du mot de passe au moyen de la commande SITE. Le serveur FTP de FDS ne supporte pas : la reprise de transferts interrompus, le changement des attributs de fichiers, la manipulation de la structure des répertoires FTP actif Le FTP actif est le «protocole FTP originel». Il n'a reçu le nom d «actif» qu'après le développement du «FTP passif». FTP est un service basé sur TCP et se distingue par l'utilisation de deux ports! Le premier port est le port «de commande» et le second le port «de données». Le port 21 est utilisé pour la commande et le port 20 pour les données. Si un logiciel client souhaite se connecter à un serveur FTP, il ouvre n importe quel port non privilégié (= tous les ports >1024) vers le port 21 «de commande» du serveur et lui envoie le numéro de port sur lequel il souhaite recevoir les données. Il s agit en général du numéro de port N+1. Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 5/30

6 Exemple: le client ouvre le port 1226 et envoie au serveur, sur le port 21 de celui-ci, l information «j attends des données sur le port 1227». Le serveur confirme la réception (acknowledge) et le client ouvre le port 1227 et écoute (listening). Le serveur ouvre alors son port de données 20 et envoie les données au port 1227 du client. Comme il se doit, le client confirme la réception de chaque paquet TCP. Mais pour un pare-feu, la chose semble très suspecte. Les pare-feu bloquent chaque demande provenant de l extérieur. Ils acceptent uniquement des paquets TCP de l extérieur si ces derniers ont été demandés par le port receveur. Mais la situation est différente avec le protocole FTP. Tout d abord, un port s est ouvert (1227) qui n a effectué aucune demande et, qui plus est, se trouve en «listening mode», puis un port 20 envoie des données qui n ont pas été demandées par ce premier port (en effet, la demande provenait du port 1226). Dès lors, le pare-feu ferme la porte. C est le problème si vous vous trouvez derrière un proxy ou un pare-feu. Les bons pare-feu reconnaissent un transfert FTP et ne l empêchent pas. Pour les proxys, les problèmes sont encore plus fréquents. Afin de les contourner, une forme alternative du transfert FTP a été développée: le «FTP passif» FTP passif (recommandé!) Ce mode est aussi appelé «mode PASV», car la commande FTP PASV indique au serveur que le mode passif est souhaité. A la différence du mode actif, le client ouvre les deux connexions avec le serveur. Ainsi, on résout le problème du pare-feu, car celui-ci a connaissance des deux connexions côté client. Le déroulement d une telle connexion passive est décrit ci-après. Si le client souhaite une connexion à un serveur FTP, il ouvre deux ports non privilégiés > 1024, p.ex. les ports 1026 et Puis le premier port contacte le serveur sur son port 21 «de commande». Mais au lieu d indiquer au serveur avec la commande «Port» sur quel port les données du port 20 sont attendues, le client envoie la commande PASV. Le serveur ne sait pas sur quel port le client souhaite recevoir les données, mais il sait que le client souhaite une connexion passive. C'est maintenant que l'on peut expliquer le sens du terme «passif»: «passif» signifie du point de vue du serveur qu il ne peut pas commencer activement à envoyer les données sur le port ouvert par le client. Le serveur n envoie aucune donnée à partir de son port 20, mais ouvre de son côté un port > 1024 et envoie au client le numéro de port au moyen de la commande FTP PORT. Le client peut maintenant prendre activement les commandes. Il connaît le port non privilégié que le serveur a ouvert à la place du port 20 pour le transfert de données et demande les données depuis son port 1027 (dans notre exemple). Cela ne peut pas dérouter le parefeu, puisqu il constate un transfert de données qui est commandé par le client lui-même sur le port Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 6/30

7 2.2 La «commande FTP»: SITE Avec la commande SITE (site parameters), le serveur peut proposer des services spéciaux non intégrés dans le protocole FTP, ce qui est p. ex. nécessaire pour les modifications de mot de passe (cpwd): Exemple: site cpwd <nouveau mot de passe> Avec certains clients, vous devez taper la commande comme suit: quote site cpwd <nouveau mot de passe> ATTENTION: ne fonctionne qu avec ftp, pas avec sftp! 2.3 Transferts de données en mode ASCII et/ou BINAIRE On distingue deux modes pour le transfert de fichiers: le mode ASCII pour les fichiers de texte pur et le mode binaire pour tous les autres fichiers. ASCII BINAIRE En mode ASCII, la structure de lignes de l ordinateur source est adaptée à celle de l ordinateur cible, un transcodage peut avoir lieu (p.ex. EBCDIC --> ASCII). En mode binaire, le fichier est transféré octet par octet, ce qui absolument obligatoire pour les fichiers d archives. Les fichiers binaires doivent être transférés dans ce mode, afin d éviter que des combinaisons d'octets représentant par hasard un retour à la ligne soient convertis comme dans le mode ASCII et que le fichier binaire concerné devienne ainsi inutilisable. Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 7/30

8 3. SFTP 3.1 Introduction SFTP (Secure File Transfer Protocol) est un protocole de transfert de fichiers et une alternative sécurisée à FTP. Une connexion cryptée est établie entre le logiciel client et le logiciel serveur, rendant ainsi illisibles les données y transitant. L utilisation d une authentification par clé SSH garantit l intégrité et la confidentialité des données échangées. Attention : SFTP ne doit pas être confondu avec FTPS (FTP via SSL) ou avec FTP via SSH (appelé parfois Secure FTP). Le serveur SFTP de FDS supporte : la version 2 de SSH, la version 3 du protocole SFTP, les transmissions au moyen du protocole SSH/SCP. A noter que les commandes list, rename et delete ne sont pas supportés par SCP, le transfert de fichiers d une grandeur allant jusqu à 10 Giga-octets, 30 connexions simultanées du même utilisateur, blocage automatique de l utilisateur pendant 30 minutes après 3 connexions erronées successives, les formats de clés openssh, ssh.com et PuTTY, la configuration de plusieurs clés SSH par utilisateur. Le serveur SFTP de FDS ne supporte pas : la version 1 de SSH, les sessions shell interactives, la reprise de transferts interrompus, le changement de mots de passe, le changement des attributs de fichiers, la manipulation de la structure des répertoires. 3.2 Clé publique et clé privée Un système de cryptage permet de signer numériquement et de crypter les informations dans un réseau; en choisissant judicieusement les paramètres (p.ex. la longueur de la clé), on empêche qu'elles puissent être déchiffrées en peu de temps. Un système de cryptographie asymétrique constitue une variante de cryptage dans lequel chaque partie qui communique possède une paire de clés. Cette paire se compose d une partie secrète (clé privée) et d une partie non secrète (clé publique). La clé publique permet à chacun de crypter des données pour le propriétaire de la clé privée, de vérifier sa signature numérique ou de l authentifier. La clé privée permet à son propriétaire de déchiffrer à l aide de la clé publique des données cryptées, de générer des signatures numériques ou de s authentifier. Pour chaque transmission cryptée, l expéditeur a toutefois besoin de la clé publique du destinataire. Celle-ci pourrait p. ex. être envoyée par ou téléchargée sur une page web. - La clé publique doit nous être communiquée selon les instructions se trouvant dans le «Manuel FDS» et est ensuite enregistrée sur le serveur FDS. - La clé privée doit toujours rester sur votre ordinateur et ne doit JAMAIS être communiquée! - La paire de clés doit être générée par l utilisateur FDS. Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 8/30

9 - FDS supporte les systèmes de cryptage «RSA» (Rivest-Shamir-Adleman) et «DSA» (Digital Signature Algorithm). - La longueur de la clé doit être d au moins 2048 bits. REMARQUE: Afin de protéger la clé privée d une utilisation non autorisée, il est conseillé de la créer avec un mot de passe (Passphrase). Il faut toutefois observer qu un mot de passe peut rendre suivant le logiciel utilisé une automatisation de la connexion plus difficile à réaliser Générer une paire de clés SSH avec PuTTY PuTTY est un logiciel open source pour Microsoft Windows. Il peut être téléchargé à l adresse En plus d un logiciel client SSH/SFTP (putty.exe) il existe la possibilité de générer des paires de clés avec PUTTYGEN Lancer PUTTYGEN Vérifier que SSH2 (RSA ou DSA) et au moins 2048 (bits) soient sélectionnés, ensuite: cliquer sur «Generate» 2048 Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 9/30

10 Déplacer le pointeur de la souris sur la surface vide située sous la barre Lorsque cela est fait, le masque apparaît avec les clés. Sélectionner «Save public key» 2048 Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 10/30

11 Indiquer et enregistrer un nom approprié pour la «Public Key» Sélectionner «Save private key» ATTENTION: La clé privée doit toujours rester sur votre ordinateur et ne doit JAMAIS être communiquée! Afin de protéger la clé privée d une utilisation non autorisée, il est conseillé de la créer avec un mot de passe (passphrase). Il faut toutefois observer qu un mot de passe peut rendre suivant le logiciel utilisé une automatisation de la connexion plus difficile à réaliser. Pour cet exemple, nous continuons sans passphrase Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 11/30

12 Indiquer et enregistrer un nom «approprié» pour la «Private Key» Générer une paire de clés SSH avec OpenSSH OpenSSH est à disposition sur toutes les plateformes Unix. De plus amples informations se trouvent à l adresse La paire de clé peut être générée, par exemple, de la manière suivante : ssh-keygen -b t rsa -f /tmp/demo_key -C "commentaire pour la clef demo" Voici un exemple de clé privée: # cat /tmp/demo_key -----BEGIN RSA PRIVATE KEY----- MIIJKAIBAAKCAgEAybf8vCaIZc8pSTgpbVUD3aBVC1AnKfBHIqGZA9E7w/TMcs9p meou4nfb9vhqbxptwlg/qftg6xrcxhlcjwfe3rv5eq3sbj3tvlqiz89sh/gg21si < --- SNIP --- > ACdBLStDxIURm03gmMcBhKHDq4owQlDyESva0LWhIaxFwHpzamOAbPYVqBMbqT38 Bc1eGl0EE4d3yyWoMLOpwbsbhbmjSUjVV4JeDpNciqADBK5mQ3HNGNyKNqQ= -----END RSA PRIVATE KEY----- Et voici un exemple de clé publique (cette dernière est générée automatiquement avec le suffixe.pub): # cat /tmp/demo_key.pub ssh-rsa AAAAB3NzaC1yc2EAAAADAQABA < --- SNIP --- > 6mEO5Gh28Vw== commentaire pour la clef demo Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 12/30

13 4. Connexion à FDS 4.1 Introduction Les utilisateurs FDS peuvent employer le logiciel de transfert de leur choix. Technologies de l Information Poste ne peut offrir qu une assistance limitée en cas de problèmes avec des logiciels/versions ne figurant pas dans ce document, ainsi que lors de la mise en service de solutions de transferts. FDS est atteignable à l adresse fds.post.ch (Internet), fdsp.post.ch (lignes louées) ou fds.pnet.ch (réseau postal / DMZ de la Poste). Les protocoles FTP et SFTP sont configurés sur leur ports standards (21 respectivement 22). Le nom d utilisateur ainsi que les détails concernant les noms de répertoires, noms de fichiers, délai de transmission, etc. sont communiqués dans le cadre de la mise en service. Les fenêtres de maintenance prévues sont publiées à l adresse Test de la connexion La connexion à FDS peut être testée au moyen de telnet : # telnet fds.post.ch 22 Trying fds.post.ch... Connected to fds.post.ch. Escape character is '^]'. SSH-2.0-SFTP Server # telnet fds.post.ch 21 Trying fds.post.ch... Connected to fds.post.ch. Escape character is '^]' Welcome to Swiss Post FDS FTP Server 220 Server ready for new user. Si vous ne parvenez pas à atteindre le serveur FDS, assurez-vous que votre firewall ne bloque pas la connexion. Afin que Technologies de l Information Poste puisse aider de manière efficace, il est essentiel de communiquer les informations nécessaires (nom d utilisateur, message d erreur, heure exacte du problème, noms du fichier et du répertoire). Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 13/30

14 5. FileZilla 5.1 Importer une clé avec FileZilla Il est possible d importer dans FileZilla aussi bien des clés au format PuTTY que OpenSSH. Lancer FileZilla => Edition => Paramètres => SFTP => Ajouter une clé privée (puis sélectionner le bon fichier de la clé privée) La clé importée est ensuite affiché dans l écran suivant. 5.2 Importation automatique avec PuTTY s Pageant Le «Pageant» (agent d authentification PuTTY) est un agent SSH qui peut transmettre des authentifications SSH. Pageant peut charger des clés et, sur demande, les mettre à disposition de programmes locaux. L interface est ouverte, de telle sorte que d autres programmes peuvent se connecter à ce service de Pageant. Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 14/30

15 Lancer PAGEANT.EXE Pageant s ancre dans la barre des tâches en bas à droite dans la barre de démarrage rapide et indique toutes les sessions enregistrées dans Pageant. Cette icône apparaît dans la barre des tâches: Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 15/30

16 Après l ouverture, apparaît la fenêtre (encore) vide «Pageant-Key-List»: Avec «Add Key», sélectionner la clé privée et confirmer avec «Ouvrir». Ici, seul le format PuTTY est accepté. Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 16/30

17 Si la clé s affiche comme l exemple suivant, elle a été correctement chargée et est maintenant dans la mémoire de l ordinateur. A partir de la mémoire de l ordinateur, divers «Programmes SSH» et surtout FileZilla ont un accès direct à la clé. 5.3 Remarques sur FileZilla La Poste Suisse a mis en place un système IDS/IPS comme un de ses mécanismes de protection. Afin d'éviter un blocage de l utilisateur, nous recommandons de limiter le nombre de transmissions simultanées à une ou deux maximum! Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 17/30

18 6. CuteFTP 6.1 Importer une clé avec CuteFTP => Tools => Global Options Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 18/30

19 Dans le menu «Security» sélectionner «SSH2 Security»! Activer le: champ «Use public key authentication» Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 19/30

20 A «Public key path», cliquer sur le «folder»: et sélectionner la bonne clé (.pub). Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 20/30

21 A «Private key path», cliquer sur le «folder»: et sélectionner la bonne clé privée (.ppk). Les clés correctement importées: et, pour le login automatisé sans mot de passe, désactiver le: champ «Use password authentication»! Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 21/30

22 7. WS_FTP Professional 7.1 Importer une clé avec WS_FTP Professional => Options => SSH et => sélectionner Client Keys Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 22/30

23 => Import => sélectionner Public Key Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 23/30

24 => ici: MUSTER.pub : Sélectionner et «Ouvrir»... => continuer Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 24/30

25 => Private Key sélectionner => ici: MUSTER.ppk Sélectionner et «Ouvrir»... Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 25/30

26 => continuer. et: «Terminer» Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 26/30

27 8. WinSCP 8.1 Importer une clé avec WinSCP: Cliquer sur le «champ Ouvrir» et sélectionner la clé privée! La ligne (jaune) «Private Key File» indique que la clé a été importée avec succès et que la connexion au système FDS fonctionne! Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 27/30

28 8.2 Remarques sur WinSCP Si vous avez des problèmes d autorisation après la transmission des fichiers, vous pouvez les corriger sous «Preferences» «Transfer». => désactivez l option «Set permissions» et activez les champs «Ignore permissions errors». Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 28/30

29 9. Total Commander Afin d assurer un fonctionnement correct de Total Commander, la configuration Compresser durant le transfert» ne doit pas être activée! Options Configuration FTP Compresser durant le transfert désactiver et appliquer! Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 29/30

30 10. Microsoft Dos Bien évidemment un ftp (mais pas un sftp!) peut aussi être réalisé à partir de la «fenêtre DOS» le mode passif n est cependant pas implémenté! Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 30/30

Manuel FDS File Delivery Services Transfert de fichiers SFTP et FTP

Manuel FDS File Delivery Services Transfert de fichiers SFTP et FTP Manuel FDS File Delivery Services Transfert de fichiers SFTP et FTP Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

TP Sur SSH. I. Introduction à SSH. I.1. Putty

TP Sur SSH. I. Introduction à SSH. I.1. Putty I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses

Plus en détail

Services Réseau SSH. Michaël Hauspie. Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications

Services Réseau SSH. Michaël Hauspie. Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications Services Réseau SSH Michaël Hauspie Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications On ne configure pas un serveur en travaillant physiquement dessus Salle serveur climatisée,

Plus en détail

Client SFTP Filezilla. Version anglaise du client 1/14

Client SFTP Filezilla. Version anglaise du client 1/14 Client SFTP Filezilla Version anglaise du client 1/14 Index 1. Introduction...3 1.1. Clause de sauvegarde....3 1.2. But....3 1.3. Où télécharger le client SFTP Filezilla?...3 2. Configuration du client

Plus en détail

I. Linux/Unix/UnixLike

I. Linux/Unix/UnixLike Connexion SFTP I. Linux/Unix/UnixLike... 2 A. Connexion Interactive... 2 1. Commande de connexion... 2 2. Commandes disponibles une fois connecté... 2 3. Dépôt de fichier en mode iteractif... 2 4. Récupération

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

Anas Abou El Kalam Sécurité SSH SSH

Anas Abou El Kalam Sécurité SSH SSH SSH 1 Introduction La possibilité de travailler.à distance. a toujours été une fonctionnalité très appréciée des utilisateurs de machines UNIX. Cela est traditionnellement possible suivant plusieurs modes

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

Installation et mise en œuvre de OpenSSH sous AIX 5L

Installation et mise en œuvre de OpenSSH sous AIX 5L Installation et mise en œuvre de OpenSSH sous AIX 5L Marie-Lorraine BONTRON (IBM Suisse) Introduction à OpenSSH Vous êtes administrateur d IBM eserver pseries et souhaitez améliorer la sécurité et l intégrité

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi

Plus en détail

Netstorage et Netdrive pour accéder à ses données par Internet

Netstorage et Netdrive pour accéder à ses données par Internet Netstorage permet à tout utilisateur d'accéder à son compte ainsi que télécharger ses fichiers depuis l extérieur du Cegep. On peut accéder à cette passerelle de trois façons différentes : Méthode 1 :

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

FTP / WebDeploy /WebDAV. Manuel

FTP / WebDeploy /WebDAV. Manuel FTP / WebDeploy /WebDAV Manuel Août 2015, Copyright Webland AG 2015 Sommaire Introduction FTP WebDeploy FrontPage Modes d'emploi FTP Windows Mac WebDeploy Windows FrontPage Windows WebDAV Windows Mac Introduction

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Direction des Systèmes d'information

Direction des Systèmes d'information DEPLOIEMENT DU CLIENT SSL SSL VPN Direction des Systèmes d'information Auteur GDS Référence 2010-GDS-DPT Version Date /2010 Nb. Pages 8 Sujet Ce document décrit le déploiement du logiciel «SSL VPN Client»

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4 Programme des Obligations d épargne du Canada Guide d utilisation du serveur FTPS Version 2.4 Le 5 août 2014 Guide d utilisation du serveur FTPS Guide d utilisation du serveur FTPS Historique des mises

Plus en détail

ftp & sftp : transférer des fichiers

ftp & sftp : transférer des fichiers ftp & sftp : transférer des fichiers Le FTP (File Transfer Protocol) est un protocole permettant d'échanger des fichiers sur le réseau. Il est assez ancien (1985) et toujours utilisé à l'heure actuelle

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Installation d'un serveur sftp avec connexion par login et clé rsa.

Installation d'un serveur sftp avec connexion par login et clé rsa. Installation d'un serveur sftp avec connexion par login et clé rsa. 1- Installation d'openssh-server 2 2- Installation de Vim pour modifier plus facilement les fichiers 2 3- Installation et configuration

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

MANUEL D UTILISATEUR. Mettre en place un canal SFTP. Version 13

MANUEL D UTILISATEUR. Mettre en place un canal SFTP. Version 13 MANUEL D UTILISATEUR Mettre en place un canal SFTP Version 13 Table des matières 1. Qu est-ce que SFTP?... 3 2. Choisir votre certificat digital qualifié... 4 3. Votre connexion internet... 6 4. Choisir

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

Antisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/2013 12:04

Antisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/2013 12:04 1 sur 24 04/06/2013 12:04 Antisèches Informatiques «Mapper un serveur ftp dans l'explorateur Windows - Travailler sur un grand nombre de fichiers sous» Configuration et utilisation de openssh Par Rémi

Plus en détail

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om)

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om) Secure SHell Faites communiquer vos ordinateurs! Romain Vimont ( R om) Résumé Ce document est un complément détaillé à l atelier SSH lors de l ubuntu party des 7 et 8 juin 2008. Cet atelier avait pour

Plus en détail

sécurisé de l ENSMM Accès au serveur FTP - Microsoft Windows 7 École Nationale Supérieure de Mécanique et des Microtechniques

sécurisé de l ENSMM Accès au serveur FTP - Microsoft Windows 7 École Nationale Supérieure de Mécanique et des Microtechniques École Nationale Supérieure de Mécanique et des Microtechniques Accès au serveur FTP sécurisé de l ENSMM - Clients FTP : FileZilla, WebFTP, FlashFXP - Microsoft Windows 7 Tutoriel de configuration d'une

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant

Plus en détail

Transférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor

Transférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor Transférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor Pierre Drouin Conseiller pédagogique en TIC Service local du RECIT Commission scolaire de la

Plus en détail

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen La sécurité avec SSH Atelier cctld Dakar, Sénégal Hervey Allen Contenu Où obtenir le Shell Securisé (Secure SHell) Activation et configuration de SSH Des clients SSH et SCP pour Windows Authentification

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers

Plus en détail

Partage de fichiers entre MacOS X et Windows. Partager des fichiers, avec un PC, en travaillant sous MacOSX.

Partage de fichiers entre MacOS X et Windows. Partager des fichiers, avec un PC, en travaillant sous MacOSX. Service informatique Enseignement Recherche Fiche n 46 04/04/2003 Partage de fichiers entre MacOS X et Windows Le partage de fichiers s effectue via le réseau, il faut donc que les deux machines soient

Plus en détail

Introduction au protocole FTP. Guy Labasse guy.labasse@lyceedautet.fr

Introduction au protocole FTP. Guy Labasse guy.labasse@lyceedautet.fr Introduction au protocole FTP Guy Labasse guy.labasse@lyceedautet.fr Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique

Plus en détail

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP. Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP

Plus en détail

SSH et compagnie : sftp, scp et ssh-agent

SSH et compagnie : sftp, scp et ssh-agent SSH et compagnie : sftp, scp et ssh-agent Linux Gazette numéro 64 Matteo Dell Omodarme matt@martine2.difi.unipi.it Le but de cet article est de faire une introduction à quelques programmes utiles dans

Plus en détail

Accéder à ZeCoffre via FTP

Accéder à ZeCoffre via FTP Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision

Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Page 1 de 7 Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Table des matières Table des matières... 1 1. Premier

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Enoncé du TP 7 Réseaux

Enoncé du TP 7 Réseaux Enoncé du TP 7 Réseaux Services réseaux, NAT/PAT, Filtrage C. Pain-Barre INFO - IUT Aix-en-Provence version du 9/4/2013 Table des matières 1 Préparation du TP 4 2 TELNET 4 2.I Client telnet pour le terminal

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5. v0.99

Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5. v0.99 Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5 v0.99 Table des matières 1. INTRODUCTION... 3 1.1 OBJECTIF DU DOCUMENT... 3 2. PREREQUIS... 4 2.1 TEST RÉSEAU... 4 2.2 CONFIGURATION RÉSEAU...

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Instructions d installation de MS SQL Server 2005. pour Sage 50 Classement et Gestion commerciale. Sage Suisse SA Avenue Mon-Repos 14 1004 Lausanne

Instructions d installation de MS SQL Server 2005. pour Sage 50 Classement et Gestion commerciale. Sage Suisse SA Avenue Mon-Repos 14 1004 Lausanne Instructions d installation de MS SQL Server 2005 pour Sage 50 Classement et Gestion commerciale Sage Suisse SA Avenue Mon-Repos 14 1004 Lausanne Table des matières 1. PRINCIPES DE BASE... 3 2. Instructions

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

Trois types de connexions possibles :

Trois types de connexions possibles : Procédure d installation d un transmetteur wifi Canon WFT pour transmission des images sur un serveur FTP. PC (Windows XP). Trois types de connexions possibles : Connexion sans point d accès de type (Add

Plus en détail

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test? Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Procédure d'utilisation de Password Gorilla

Procédure d'utilisation de Password Gorilla Procédure d'utilisation de Password Gorilla PROCÉDURE RÉFÉRENCE DIFFUSION Procédure d'utilisation de Password Gorilla N/A LIBRE F-QM01 Procedure utilisation Password Gorilla 1/12 Table des matières 1.

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :

Plus en détail

SSH : Secure SHell. De l utilisateur à l administrateur. Version du 21/10/2004. Frédéric Bongat [fbongat@lmd.ens.fr]

SSH : Secure SHell. De l utilisateur à l administrateur. Version du 21/10/2004. Frédéric Bongat [fbongat@lmd.ens.fr] SSH : Secure SHell De l utilisateur à l administrateur Version du 21/10/2004 1 Frédéric Bongat [fbongat@lmd.ens.fr] Index 2 Présentation 5 Côté client 11 Connexion simple Unix 12 Fichiers impliqués 19

Plus en détail

Réalisé par : proposé par :

Réalisé par : proposé par : Réalisé par : proposé par : Nezha BENMOUSSA Pr RAJI Master ISIF Année Universitaire : 2012/2013 SOMMAIRE INTRODUCTION... 3 I. Aperçu historique... 3 II. Définition..4 III. Caractéristiques.4 IV. FONCTIONS...

Plus en détail

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000 Les cahiers pratiques de Anonymat.org SocksCap32 Edition du 20 Octobre 2000 Copyright 2000 Anonymat.org - tous droits réservés. Les marques et produits cités dans ce dossier sont déposés par leurs propriétaires

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site Topologie réseau Internet Interface wan 209.219.109.92 Interface wan 209.219.109.93 Interface Lan 192.168.1.1

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Note Technique. 1. Objectif. 2. Prérequis. 3. Installation

Note Technique. 1. Objectif. 2. Prérequis. 3. Installation 1. Objectif Cette note technique a pour objectif de vous aider à mettre en place un serveur FTP sous Microsoft Windows. Le serveur FTP utilisé au sein de ce document est FileZilla Server. 2. Prérequis

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0 Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation

Plus en détail

Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up

Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Certains relevés (les attestations et reçus d impôts entre autres) disponibles sur HEC en ligne refuseront parfois

Plus en détail

Mise en place d un serveur trixbox sur un domaine Kwartz. Version 1.0 du 25 juin 2012 Lycée Polyvalent d Artois, Noeux les Mines Adrien Bonnel

Mise en place d un serveur trixbox sur un domaine Kwartz. Version 1.0 du 25 juin 2012 Lycée Polyvalent d Artois, Noeux les Mines Adrien Bonnel Mise en place d un serveur trixbox sur un domaine Kwartz Version 1.0 du 25 juin 2012 Lycée Polyvalent d Artois, Noeux les Mines Adrien Bonnel 1 Télécharger trixbox CE 2.8.0.4 Vous pouvez récupérer le fichier

Plus en détail

Fournier et télécharger des fichiers par FTP

Fournier et télécharger des fichiers par FTP Cartonnage-Soenen 1 Fournier et télécharger des fichiers par FTP 1. Vous utilisez un logiciel d exploitation Microsoft Windows Vous souhaitez utiliser Internet Explorer. Les images suivante peuvent être

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

VTX FTP. Transfert de fichiers business par FTP - Manuel de l'utilisateur. Informations complémentaires : www.vtx.ch. info@vtx.

VTX FTP. Transfert de fichiers business par FTP - Manuel de l'utilisateur. Informations complémentaires : www.vtx.ch. info@vtx. VTX FTP Transfert de fichiers business par FTP - Manuel de l'utilisateur Informations complémentaires : www.vtx.ch info@vtx.ch 021/721 11 11 Table des matières 1 Introduction...3 1.1 But du document...3

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] PPe jaune Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] Sommaire 1) Architecture réseau... 3 2) Introduction FTP... 4 3) Le rôle du protocole FTP... 4 4) Diagramme

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Enoncé du TP 7 Réseaux

Enoncé du TP 7 Réseaux Enoncé du TP 7 Réseaux Utilisation de services réseaux, NAT/PAT, Filtrage C. Pain-Barre INFO - IUT Aix-en-Provence version du 23/4/2012 1 Préparation du TP Au cours de ce TP, nous aurons besoin d un certain

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires

Plus en détail