L3 informatique TP n o 2 : Les applications réseau

Dimension: px
Commencer à balayer dès la page:

Download "L3 informatique TP n o 2 : Les applications réseau"

Transcription

1 L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre /20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau

2 Plan 1 Transfert de fichiers 2 Le Courrier électronique 3 Web /20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau

3 Transfert de fichier : FTP File Transfert Protocol (FTP) Transfert de fichier à partir de ou vers un hôte distant en suivant le modèle client-serveur. Il utilise le port 21. /20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau

4 Transfert de fichier chiffré Secure Copy (SCP) Transfert de fichier inspiré de la commande unix rcp (remote copy) où les transmissions de données sont chiffrées à l aide du protocole SSH (Secure SHell). Il utilise le port 22. Secure File Transfert Protocol (SFTP) Transfert de fichier plus complet que SCP inspiré de FTP qui utilise SSH. Il fonctionne sur le port 22. File Transfert Protocol over SSL (FTPS) Transfert de fichier dans lequel FTP fonctionne avec les protocoles d authentification et de chiffrement SSL (Secure Socket Layer) ou TLS (Transport Secure Layer). Suivant les cas, il utilise le port 21 ou 990 et /20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau

5 1 Transfert de fichiers 2 Le Courrier électronique 3 Web /20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau

6 Le Courrier électronique MUA Mail User Agent : Outlook, Outlook express, Thunderbird, webmail MTA Mail Transfert Agent : serveur de messagerie SMTP 6/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau

7 Courrier électronique : le protocole SMTP Format d une adresse électronique Simple Mail Transfert Protocol (SMTP) Envoi de message d un agent utilisateur vers un serveur de messagerie ou d un serveur de messagerie vers un autre. Il utilise le port 25. Permet de mettre des destinataires en copie ou en copie invisible. Le MUA envoie un exemplaire a son MTA qui effectue les copies. Initialement, le protocole SMTP ne transportait que des messages codés en ASCII sur 7 bits. Il a été étendu pour pouvoir transporter des fichiers utilisant un autre encodage ou des fichiers binaires avec MIME. 7/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau

8 Multipurpose Internet Mail Extension (MIME) Extension Type MIME Extension Type MIME.avi video/x-msvideo.mp3 audio/mpeg.bin application/octet-stream.mpeg video/mpeg.c text/plain.mpg video/mpeg.css text/css.pdf application/pdf.doc application/msword.png image/png.eps application/postscript.ppt application/mspowerpoint.exe application/octet-stream.ps application/postscript.gif image/gif.rtf text/rtf.gz application/x-gzip.tar application/x-tar.htm text/html.txt text/plain.html text/html.xls application/vnd.ms-excel.jpe image/jpeg.xml text/xml.jpeg image/jpeg.zip application/zip.jpg image/jpeg....mov - video/quicktime 8/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau

9 Protocoles de consultation des boites aux lettres : POP3 et IMAP Post Office Protocole Version 3 (POP3) Protocole qui permet de relever les messages stockés dans une boite aux lettres sur le MTA du destinataire et et qui les transfère dans le MUA. Il utilise le port 110. Internet Message Access Protocol (IMAP) Protocole qui permet de gérer son courrier tout en laissant le courrier archivé sur le serveur. Il utilise le port /20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau

10 1 Transfert de fichiers 2 Le Courrier électronique 3 Web 0/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau

11 Le Web Le protocole HyperText Transfer Protocol (HTTP) Protocole client-serveur très simple pour le transfert de fichiers. Il utilise le port 80. Le World Wild Web Système d information hypermédia distribué sur l Internet utilisant le protocole HTTP. 11/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau

12 Le protocole HTTP Question du client 1 Méthode : spécifie une action particulière, par exemple : GET ; 2 URL du document demandé ; 3 Version du protocole ; 4 Informations optionnelles supplémentaires. Réponse du serveur 1 Statut ; 2 Description de l information transmise ; 3 Document demandé. 2/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau

13 Les méthodes HTTP GET HEAD POST PUT DELETE TRACE OPTIONS CONNECT Demande de transmission du document Demande d information sur le document Envoi d information que le serveur doit stocker (champs de formulaire) Envoi d une nouvelle version d un objet servi par le serveur Suppression d un document servi par le serveur Renvoi de la requête au client Liste des méthodes supportées par le serveur Connexion à un tunnel SSL 13/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau

14 Exemples d informations optionnelles Accept Authorization Cache-Control Content-Type Cookie If-Modified-Since Proxy-Authorization Referer User-agent Les types et les formats MIME que le browser est prêt à accepter Authentification Directives pour les mécanismes de cache Type du contenu envoyé avec POST ou PUT Cookie qui a été envoyé par le serveur Demande la transmission du document juste s il a été modifié après la date spécifiée Authentification pour le proxy Page d où vient le lien avec le document demandé Modèle de browser 14/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau

15 Exemples de statuts 200 OK 207 Multi-Status (WebDAV) 301 Moved Permanently 302 Found 304 Not Modified 305 Use Proxy 401 Unauthorized 402 Payment Required 403 Forbidden 404 Not Found 405 Method Not Allowed 500 Internal Server Error 505 HTTP Version Not Supported 15/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau

16 Description du document Server Date Content-length Content-type Content-language Content-encoded Last-modified Modèle de serveur Date et heure de la réponse Nombre d octets transmis au client type MIME : text/plain, text/html, image/jpeg, audio/basic,... Langage utilisé dans le document Indication d un codage supplémentaire comme la compression Date de la dernière modification du document 16/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau

17 Exemple de requête HTTP Question à lacl.univ-paris12.fr GET / HTTP/1.0 User-agent: telnet Accept: text/plain Accept: text/html Réponse de lacl.univ-paris12.fr HTTP/ OK Date: Mon, 26 Jan :56:27 GMT Server: Apache/2.2.9 (Unix) mod_ssl/2.2.9 OpenSSL/0.9.7l DAV/2 Last-Modified: Thu, 22 Jan :05:40 GMT ETag: "1c b-4610f6a242500" Accept-Ranges: bytes Content-Length: 5723 Connection: close Content-Type: text/html 17/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau

18 Exécution d un programme côté serveur Script CGI ou script Web Programme résidant sur la machine serveur, exécuté par celle-ci, à la suite d une requête d un client contenant l url du programme. Le document transmis au client est le résultat de l exécution du programme. Le script fabrique des pages web de façon dynamique. Common Gateway Interface Standard utilisé pour le le dialogue entre le serveur Web et les scripts Web, typiquement le passage des paramètres venant des formulaires remplis par le client pour que le serveur interroge une base de données. PHP et Perl sont des langages fréquemment utilisés pour écrire les scripts CGI. 18/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau

19 Interface CGI 19/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau

20 Exécution d un programme côté client Les programmes s exécute par l intermédiaire du navigateur. Javascript Langage de programmation interprété par les navigateurs. Applet java Programme java qui est téléchargé avec http par le navigateur et exécuté sur le poste client par une machine virtuelle java. Contrôle ActiveX Technologie Microsoft qui permet de lier des programmes sous Windows. Permet de d accéder à la totalité du système d exploitation du poste client sous Windows. Ne fonctionne qu avec Internet Explorer. 20/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau

(structure des entêtes)

(structure des entêtes) Aide mémoire HTTP (structure des entêtes) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/10 Structure générale d une requête Requête HTTP méthode ressource

Plus en détail

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068 HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource

Plus en détail

HTTP 1.1. HyperText Transfer Protocol ... ... TCP IP ...

HTTP 1.1. HyperText Transfer Protocol ... ... TCP IP ... HTTP 1.1 Place de http dans le modèle osi : HyperText Transfer Protocol...... TCP IP...... HTTP est un protocole «sans état» : chaque page WEB est transmise dans une connexion séparée (sauf pour les connections

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Protocoles Applicatifs

Protocoles Applicatifs Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Introduction à HTTP. Chapitre 3 3.1 HTTP 0.9

Introduction à HTTP. Chapitre 3 3.1 HTTP 0.9 Chapitre 3 Introduction à HTTP L HyperText Transfer Protocol, plus connu sous l abréviation HTTP (littéralement protocole de transfert hypertexte ) est un protocole de communication client-serveur développé

Plus en détail

RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing

RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing Stéphane Bortzmeyer Première rédaction de cet article le 14 juin 2014 Date de publication du

Plus en détail

Dans l'épisode précédent

Dans l'épisode précédent Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les

Plus en détail

Le protocole HTTP. 10 minutes pour comprendre. HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1

Le protocole HTTP. 10 minutes pour comprendre. HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1 Le protocole HTTP 10 minutes pour comprendre HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1 http://tic01.tic.ec-lyon.fr/~muller/cours-tdw/http.pdf http://tic01.tic.ec-lyon.fr/~muller/cours-tdw/httpbw.pdf

Plus en détail

1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3

1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3 Tutorial HTTP 1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3 2 URL HTTP...4 2.1 Format d une URL HTTP...4 2.2 Champs de l URL HTTP...4 2.3 Encodage d

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Développement des Systèmes d Information

Développement des Systèmes d Information Développement des Systèmes d Information Axe ISI Camille Persson Institut Fayol / LSTI / ISCOD École Nationale Supérieure des Mines de Saint-Etienne 158 cours Fauriel, 42000 Saint-Etienne persson@emse.fr

Plus en détail

Application Web et J2EE

Application Web et J2EE Application Web et J2EE Servlet, JSP, Persistence, Méthodologie Pierre Gambarotto Département Informatique et Math appli ENSEEIHT Plan Introduction 1 Introduction Objectfis

Plus en détail

Mac OS X Server Administration des technologies Web. Pour la version 10.3 ou ultérieure

Mac OS X Server Administration des technologies Web. Pour la version 10.3 ou ultérieure Mac OS X Server Administration des technologies Web Pour la version 10.3 ou ultérieure appleapple Computer Inc. 2003 Apple Computer, Inc. Tous droits réservés. Le propriétaire ou l utilisateur autorisé

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

Hébergement de site web Damien Nouvel

Hébergement de site web Damien Nouvel Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Qu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments

Qu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments Qu est ce qu INTER NETworking : interconnexion de réseaux (correspondants à des entreprises, des universités, ) d ordinateurs présentation des services Réseau de réseaux d'ordinateurs répartis sur le monde

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Les serveurs. UE 103b. Guillaume Burel. guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html

Les serveurs. UE 103b. Guillaume Burel. guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html Master IST-IE Les serveurs 2008-2009 UE 103b Guillaume Burel guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html Transparents réalisés principalement par Olivier Christmann Les grandes

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

Le serveur HTTPd WASD. Jean-François Piéronne

Le serveur HTTPd WASD. Jean-François Piéronne Le serveur HTTPd WASD Jean-François Piéronne Sommaire Caractéristiques Architecture générale Performances Intégration dans OpenVMS Caractéristiques Implémentation complète HTTP/1.0 Méthodes "GET", "HEAD",

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 3.1 Over quota 8 3.1.1 Configurer votre messagerie pour qu elle ne conserve pas une copie des

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

SERVEUR HTTP Administration d apache

SERVEUR HTTP Administration d apache 1 SERVEUR HTTP Administration d apache PLAN Introduction: Présentation HTTP; Installation et configuration d apache; VirtualHosts; Aliasing; Limitation d accès. 2 PROTOCOLE HTTP PRÉSENTATION HTTP : HyperText

Plus en détail

«Cachez-moi cette page!»

«Cachez-moi cette page!» «Cachez-moi cette page!» Atelier Pratique 1h30 Hugo Hamon (@hhamon) http://hugohamon.com Qui suis-je? Au menu de cet atelier 1. Introduction 2. Avantages 3. Expiration (Expires & Cache-Control) 4. Validation

Plus en détail

HTTP. Technologies du Web. Programmation Web côté serveur. Mastère spécialisé Management et nouvelles technologies, 16 novembre 2009

HTTP. Technologies du Web. Programmation Web côté serveur. Mastère spécialisé Management et nouvelles technologies, 16 novembre 2009 HTTP Technologies du Web Programmation Web côté serveur Pierre Senellart (pierre.senellart@telecom-paristech.fr) Mastère spécialisé Management et nouvelles technologies, 16 novembre 2009 P. Senellart (TELECOM

Plus en détail

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. Titre descriptif du document Référence du document REFO-MU-ENTV2-Configuration de la réception des mails en Pops Nom du fichier REFO-MU-ENTV2-Configuration

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Activité sur Meteor. Annexe 1 : notion de client-serveur et notion de base de données

Activité sur Meteor. Annexe 1 : notion de client-serveur et notion de base de données Activité sur Meteor Annexe 1 : notion de client-serveur et notion de base de données Notion de client-serveur Que se passe-t-il lorsque vous tapez dans la barre d'adresse de votre navigateur «http://www.google.fr»?

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

Basile Couëtoux Yves Dubromelle Jean-Pierre Prunaret. Année 2012-2013. Outils Informatique et C2I. B. Couëtoux Y. Dubromelle J-P.

Basile Couëtoux Yves Dubromelle Jean-Pierre Prunaret. Année 2012-2013. Outils Informatique et C2I. B. Couëtoux Y. Dubromelle J-P. Basile Couëtoux Yves Dubromelle Jean-Pierre Prunaret Année 2012-2013 1/78 Sommaire 1 2 Le modèle OSI, la base du réseau 3 Protocoles et sur Protocoles typiques de 2, 3 et 4 Protocoles typiques de couche

Plus en détail

Couches 4 à 7 : Traitement des données

Couches 4 à 7 : Traitement des données Chapitre 8 1 Couches 4 à 7 : Traitement des données Couche 4 OSI : Transport 2 Cette couche est la charnière entre les fonctions qui traitent de la communication et celle qui traitent de l'exploitation.

Plus en détail

WebDAV en 2 minutes. Tous ces objectifs sont complémentaires et ils sont atteints grâce au seul protocole WebDAV. Scénarii

WebDAV en 2 minutes. Tous ces objectifs sont complémentaires et ils sont atteints grâce au seul protocole WebDAV. Scénarii WebDAV en 2 minutes le but affirmé du groupe de travail WebDAV (DAV) est (pour ses concepteurs) de "définir les extensions de HTTP nécessaires pour assurer la disponibilité d'outils WEB de création collective

Plus en détail

Internet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall

Internet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall Internet DNS World Wide Web Mécanismes de base Exécution d'applications sur le web Divers Proxy, fire-wall 1 Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet

Plus en détail

WebSSO, synchronisation et contrôle des accès via LDAP

WebSSO, synchronisation et contrôle des accès via LDAP 31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Module BD et sites WEB

Module BD et sites WEB Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Types MIME (2) Typage des ressources Internet. Les URI. Syntaxe dans les URI. Possibilité de spécifier un paramètre du sous-type

Types MIME (2) Typage des ressources Internet. Les URI. Syntaxe dans les URI. Possibilité de spécifier un paramètre du sous-type Typage des ressources Internet Types MIME (Multi-purpose Internet Mail Extension) RFC 2046. Composé par un type et un sous-type Les types principaux sont les suivants text image audio video message multipart

Plus en détail

Paramétrage de compte mail netplus sur iphone et ipad

Paramétrage de compte mail netplus sur iphone et ipad Paramétrage de compte mail netplus sur iphone et ipad 1. La relève distante dans votre logiciel de messagerie 1.1 LE CHOIX DU PROTOCOLE (POP OU IMAP) Vous avez le choix de configurer votre logiciel de

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Développement Web. Les protocoles

Développement Web. Les protocoles Développement Web NFA016 2007-2008 Les protocoles CNAM le 28 octobre 2007 O. Pons S. Rosmorduc M. Simonot 1 / 27 Notion de protocole Un réseau : ensemble de machines reliées entre elles. Communiquer :

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

FileMaker Server 12. publication Web personnalisée avec XML

FileMaker Server 12. publication Web personnalisée avec XML FileMaker Server 12 publication Web personnalisée avec XML 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker et Bento sont

Plus en détail

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...

Plus en détail

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le

Plus en détail

Création d un compte Exchange (Vista / Seven)

Création d un compte Exchange (Vista / Seven) Création d un compte Exchange (Vista / Seven) Version : 2.0 Création d un compte Exchange sous Windows Vista et Windows Seven Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom

Plus en détail

Introduction à l'internet et ces Protocoles

Introduction à l'internet et ces Protocoles Techniques de Programmation pour Internet Année Spéciale Informatique ENSIMAG 2000-2001 James L. Crowley Séance 1 31 janvier 2001 Plan : Introduction à l'internet et ces Protocoles Objectifs du cours PSW...2

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Outils de l Internet

Outils de l Internet Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com>

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com> Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap

Plus en détail

Applications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms

Applications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms Applications DNS, telnet, ssh, ftp, WWW, X-Window e-mail : SMTP, POP, IMAP Développées au dessus des protocoles TCP et/ ou UDP Ports spécifiques (voir /etc/services sousles Unix)! DNS service de noms!

Plus en détail

Couche application 1

Couche application 1 Couche application 1 Couche application Applications réseau = raisons d'être des réseaux informatiques Nombreuses applications créées depuis 30 ans Text-based (80s) : accès distant, email, transfert de

Plus en détail

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org Les sites Internet dynamiques contact : Patrick VINCENT pvincent@erasme.org Qu est-ce qu un site Web? ensemble de pages multimédia (texte, images, son, vidéo, ) organisées autour d une page d accueil et

Plus en détail

L envoi d un formulaire par courriel. Configuration requise... 236 Mail Texte... 237 Mail HTML... 242 Check-list... 248

L envoi d un formulaire par courriel. Configuration requise... 236 Mail Texte... 237 Mail HTML... 242 Check-list... 248 L envoi d un formulaire par courriel Configuration requise... 236 Mail Texte... 237 Mail HTML... 242 Check-list... 248 Chapitre 9 L envoi d un formulaire par courriel L envoi par courriel d informations

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Bases de données et Interfaçage Web

Bases de données et Interfaçage Web Bases de données et Interfaçage Web Université Virtuelle de Tunis 2006 Le Web et les Bases de Données Connecter une base de données au World Wide Web, c est mettre en place une passerelle entre un serveur

Plus en détail