Client/Serveur protocoles internet

Dimension: px
Commencer à balayer dès la page:

Download "Client/Serveur protocoles internet"

Transcription

1 Client/ protocoles internet et Web Fabien Rico Olivier Glück Univ. Claude Bernard Lyon 1 séance 5 c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 1 / 42

2 1 Messagerie électronique Composants Agent utilisateur Protocoles Contenu des mails 2 HTTP : le protocole du Web Introduction URL Client/ Protocole HTTP 3 Conclusion c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 2 / 42

3 Composants Courrier électronique : les composants 3 composants principaux : c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 3 / 42

4 Composants Courrier électronique : les composants 3 composants principaux : Agent de transfert de mail Transfert Agent (MTA) c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 3 / 42

5 Composants Courrier électronique : les composants 3 composants principaux : Agent de transfert de mail Transfert Agent (MTA) Agent de livraison Delivery Agent (MDA) c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 3 / 42

6 Composants Courrier électronique : les composants 3 composants principaux : Agent de transfert de mail Transfert Agent (MTA) Agent de livraison Delivery Agent (MDA) Agent utilisateur User Agent (MDA) Client c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 3 / 42

7 Composants Courrier électronique : les composants 3 composants principaux : Agent de transfert de mail Transfert Agent (MTA) Agent de livraison Delivery Agent (MDA) Agent utilisateur User Agent (MDA) Client c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 3 / 42

8 Composants Transfert Agent (MTA) le bureau de poste reçoit les messages depuis les autres MTA ou les clients mail, transmet les messages aux autres MTA, Gère une liste de messages sortants utilise le protocol Simple Transfer Protocol () modèle C/S : Client (émetteur) - (MTA récepteur) le client se connecte sur le port 25/TCP du serveur pour transférer son message Exemple sendmail, exim, postfix, exchange, Lotus Domino POP POP Client HTTP Client Client Client IMAP POP Client File des messages sortant Boite mail des utilisateurs c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 4 / 42

9 Composants Delivery Agent (MDA) le facteur reçoit les messages depuis le autres MTA Final, stocke les messages dans les boites aux lettres utilisateurs, autres tâches : tri, filtre (antispam,...) antivirus... généralement ce rôle est assuré par le MTA Exemple procmail, maildrop,... POP POP Client HTTP Client Client Client IMAP POP Client File des messages sortant Boite mail des utilisateurs c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 5 / 42

10 Composants Delivery Agent (MDA) le facteur reçoit les messages depuis le autres MTA Final, stocke les message dans les boites aux lettres utilisateurs, autres tâches : tris, filtre (antispam,...) antivirus... généralement ce rôle est assuré par le MTA Exemple procmail, maildrop,... POP POP Client HTTP Client Client Client IMAP POP Client File des messages sortant Boite mail des utilisateurs c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 6 / 42

11 Composants User Agent (MUA) Le stylo et le papier composition, édition, lecture du courrier électronique dialogue un serveur pour émettre/recevoir des messages Plusieurs protocoles : pour envoyer les messages au serveur POP, IMAP, HTTP,...pour lire les messages ex : Kmail, Thunderbird, Outlook, elm, pine,... POP POP Client HTTP Client Client IMAP POP Client File des messages sortants Boite mail des utilisateurs c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 7 / 42 Client

12 Composants Parcours d un mail 1 send sortant entrant Éméteur POP ou IMAP Récepteur 1 L utilisateur écrit un mail. c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 8 / 42

13 Composants Parcours d un mail 1 send 2 sortant entrant Éméteur POP ou IMAP Récepteur 1 L utilisateur écrit un mail. 2 Il est envoyé au serveur via. c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 8 / 42

14 Composants Parcours d un mail 1 send 2 sortant entrant Éméteur 3 POP ou IMAP Récepteur 1 L utilisateur écrit un mail. 2 Il est envoyé au serveur via. 3 Ce dernier le stocke dans sa liste de messages sortants. c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 8 / 42

15 Composants Parcours d un mail 1 send 2 sortant 4 entrant Éméteur 3 POP ou IMAP Récepteur 1 L utilisateur écrit un mail. 2 Il est envoyé au serveur via. 3 Ce dernier le stocke dans sa liste de messages sortants. 4 Le serveur l envoie au serveur distant. c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 8 / 42

16 Composants Parcours d un mail 1 send 2 sortant 4 entrant Éméteur 3 POP ou IMAP Récepteur 5 1 L utilisateur écrit un mail. 2 Il est envoyé au serveur via. 3 Ce dernier le stocke dans sa liste de messages sortants. 4 Le serveur l envoie au serveur distant. 5 Qui le délivre dans la boite de l utilisateur. c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 8 / 42

17 Composants Parcours d un mail 1 send 6 get 2 sortant 4 entrant 6 Éméteur 3 POP ou IMAP Récepteur 5 1 L utilisateur écrit un mail. 2 Il est envoyé au serveur via. 3 Ce dernier le stocke dans sa liste de messages sortants. 4 Le serveur l envoie au serveur distant. 5 Qui le délivre dans la boite de l utilisateur. 6 Lorsque le destinataire lit ses nouveaux mails, son agent contacte le serveur pour obtenir le mail. c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 8 / 42

18 Composants Questions 1 send 6 get 2 sortant 4 entrant 6 Éméteur 3 POP ou IMAP Récepteur 5 Dans les débuts du courrier électronique il n y avait pas de protocole d accès était juste prévu pour échanger du courrier entre le serveur de l émetteur (client) et le serveur du récepteur (serveur) étapes uniquement Pourquoi y a-t il eu apparition des protocoles d accès? Pourquoi une file des messages sortants? Pourquoi ne pas mettre le serveur sortant directement sur le poste utilisateur? c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 9 / 42

19 Agent utilisateur Configuration d un agent utilisateur Configuration du serveur sortant : Identité nom adresse courriel méthode c-à-d généralement sendmail (MTA local) ou, serveur sortant : adresse et port (25 ou 465 pour SSL), authentification : login, mdp et méthode. Configuration du serveur entrant Selon le protocole Protocole POP (les mails sont lus et rapatriés en local) serveur : adresse et port (110 ou 995 pour SSL), identité sur le serveur : login, mdp et méthode, gestion des mails (conserver sur le serveur, devenir des doubles,...) POP est simple est proposé par tous les fournisseurs de mails. Mais il rend difficile la consultation depuis plusieurs sources (telephone+bureau+domicile) c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 10 / 42

20 Agent utilisateur Configuration d un agent utilisateur Configuration du serveur entrant (suite) Protocole IMAP (les mails sont conservés sur le serveur, le client maintient une copie locale qu il synchronise). serveur : adresse et port (143 ou 993 pour SSL), identité sur le serveur : login, mdp et méthode, mode de synchronisation (imap déconnecté = lecture total pour consultation hors connexion ou lecture des entête) gestion des dossiers. Le protocole IMAP est plus complexe mais permet une meilleure gestion des mails. Il permet la consultation depuis plusieurs clients différents avec synchronisation. Il est utilisé par les collectitiels (Groupwares). c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 11 / 42

21 Protocoles Le protocole [RFC 821] Transfert direct entre le serveur émetteur et le serveur récepteur (port 25/TCP) 3 phases de transfert handshaking (établissement de la connexion) transfert d un ou plusieurs messages fermeture de la connexion Les connexions sont persistentes si plusieurs messages à destination du même serveur sont en attente sur le serveur émetteur, ils transiteront tous sur la même connexion TCP c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 12 / 42

22 Protocoles Le protocole [RFC 821] Une succession de Commande/Réponse Commande : texte ASCII (HELP, HELO, MAIL FROM :, RCPT TO :, DATA,...) Réponse : code d état (status) + phrase Un message peut contenir plusieurs objets; ils sont alors envoyés dans un message multipart (contrairement à HTTP : 1 objet = 1 réponse) Le serveur utilise CRLF.CRLF pour reconnaître la fin d un message Les messages (en-tête ET corps) sont transférés en ASCII 7 bits (US-ASCII) il peut donc y avoir un problème d encodage. c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 13 / 42

23 Protocoles La boite au lettre En général c est : fichier contenant les mails (mailbox) un ensemble de fichiers (maildir) Pour accéder au mail, on peut utiliser un accès distant, un partage de fichier (reseau local), un protocole spécifique (POP, IMAP), un webmail c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 14 / 42

24 Protocoles Le protocole POP3 Principe est extrêmement simple Le client peut : lister les mails disponibles ( list ), rapatrier un mail (retr <num>), supprimer un mail (dele <num>). Protocole limité : permet uniquement de télécharger des messages depuis le serveur en laissant éventuellement une copie de ceux-ci dans la BAL de l utilisateur pas adapté aux utilisateurs nomades : impossible de gérer des répertoires sur le serveur impossible de gérer les messages en les laissant sur le serveur IMAP répond à cette problématique au prix d un protocole beaucoup plus complexe c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 15 / 42

25 Protocoles Le protocole IMAP [RFC 3501] IMAP permet la gestion distante des messages associe un message à un répertoire distant sur le serveur permet à l utilisateur de faire une recherche dans les messages sur le serveur permet de ne consulter que des extraits de messages (par exemple que l en-tête ou que la partie texte d un message multipart...) contrairement à POP3, IMAP conserve des informations d état sur chaque utilisateur (noms des répertoires, listes des messages qu ils contiennent...) c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 16 / 42

26 Protocoles Cas du webmail Le MUA est un logiciel web méthode la plus utilisée par le grand public pas de protocole d accès, utilisation d un navigateur web problème de compréhension Intérêts : pas de configurations de la part de l utilisateur final; disponibilité (http); sécurité (a cause de la configuration); fiabilité (centralisations des données). Inconvénients : interface limitée; utilisation des ressources; confidentialité; dépendance. c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 17 / 42

27 Protocoles Les alias Adresse d un destinataire : bal@nom domaine Problème : bal n est pas forcément le login de l utilisateur nom domaine n est pas forcément le nom du serveur de mail contenant les BAL bal peut représenter plusieurs destinataires (listes) Il faut faire des alias (souvent /etc/aliases) Olivier. Gluck > /var/mail/ogluck ens lyon. fr > mailhost. ens lyon. fr c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 18 / 42

28 Contenu des mails Entête Un message est composé d un en-tête et d un corps (RFC 822) les champs de l en-tête peuvent être positionnés soit par l agent utilisateur émetteur, soit par le serveur entrant, soit par le serveur sortant un champ d en-tête est de la forme nom champ: valeur<crlf> l en-tête contient au minimum les champs From et To, très souvent le champ Subject peut permettre de mettre en place des filtres... c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 19 / 42

29 Contenu des mails Le codage des messages est prévu pour transférer des caractères US-ASCII sur 7 bits problème de la représentation des caractères accentués, du transfert des octets (images...) Pour transférer une image ou du texte accentué, l agent utilisateur émetteur/récepteur doit encoder/décoder le contenu du message Encodage quoted-printable les ASCII étendus sont codés par =xx où xx est le code hexadécimal du caractère à encoder; généralement utilisé pour transférer du texte. Encodage base64 : 3 octets codés sur 4 carractère NVT (6 bits); généralement utilisé pour transférer des flux d octets. E évolution de pour transférer les message directement; spécifié par Content Transfer Encoding: 8bit ou Binary dans l en-tête. c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 20 / 42

30 Contenu des mails Le type des données Le mail permet de transférer tout type de données : texte simple image texte formaté (html) documents attachés... Il faut pouvoir retrouver le type des données transférée Il n est pas possible de se servir de l extention (car tous les systèmes ne l utilisent pas) On utilise un moyen pour déclarer le type : le type MIME c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 21 / 42

31 Contenu des mails Les types MIME [RFC 2045, 2056] MIME : Multi-purpose Internet Extensions Permet l échange de fichiers multimédias entre machines quelconques en spécifiant dans l en-tête le type du fichier en vue d un traitement par l agent utilisateur destinataire le codage des données du fichier Les commandes MIME ont été intégrées dans HTTP1.0 Un type MIME est composé d un type général (text, image, audio, video, application...) et d un sous-type (image/gif, image/jpeg, application/pdf, application/ rtf, application/msword, text/ plain, text/html) En perpétuelle évolution La machine cliente doit ensuite associer l exécution d une application à chaque type MIME c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 22 / 42

32 Contenu des mails Exemple Content Type: type/subtype; parameters Lignes supplémentaires dans l en-tête du message pour déclarer un type MIME et un encodage Exemple From: RICO FABIEN <fabien. rico@univ lyon1. fr> To: RICO FABIEN <fabien. rico@univ lyon1. fr> Date: Sun, 12 Dec :35: Subject : test fabienricounivlyon1fr Content Type: image/ png; name="jp_ordi.png" Content Description : jp ordi.png Content Disposition : attachment ; filename="jp_ordi.png"; size =50133; creation date="sun, 12 Dec :52:44 GMT"; modification date="sun, 12 Dec :52:44 GMT" Content Transfer Encoding: base64... c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 23 / 42

33 Contenu des mails Le type Multipart Un message peut contenir plusieurs objets; ils sont alors envoyés dans un message multipart (contrairement à HTTP : 1 objet = 1 réponse) Le message est signalé par le type multipart/mixed On lui associe une chaîne de caractères pour marquer la frontière entre les objets. Chaque objet a un type Il est aussi possible de définir des alternatives (message text/html) Exemple Content Type: multipart/mixed; boundary="_005_ fabienricounivlyon1fr_" MIME Version : fabienricounivlyon1fr Content Type: text/plain ; charset="utf-8" Content Transfer Encoding: base fabienricounivlyon1fr Content Type: application/pdf ; name="cm6-mail-web.pdf" Content Description : cm6 mail web. pdf... c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 24 / 42

34 HTTP : le protocole du Web Introduction Worl Wide Web Architecture pour accéder à des documents liés entre eux et situés sur des machines reliées par Internet Architecture basée sur 3 concepts : la localisation URL le protocole HTTP le langage HTML Popularité due à : interfaces graphiques conviviales très grande quantité d informations grande diversité des informations c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 25 / 42

35 HTTP : le protocole du Web Introduction Le jargon du Web Une page Web : contient des objets désignée par une adresse (URL) La plupart des pages Web contiennent : du code HTML de base des objets référencés L URL a au moins deux composantes : le nom d hôte contenant la page Web le chemin d accès sur l hôte L Agent Utilisateur pour le Web est le browser : MS Internet Explorer Firefox... Le serveur Web : Apache (domaine public) MS Internet Information Server c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 26 / 42

36 HTTP : le protocole du Web Introduction Fonctionnement du Web Le client (navigateur ou browser) dialogue avec un serveur Web selon le protocole HTTP Le serveur vérifie la demande, les autorisations et transmet l information Le navigateur interprète le fichier reçu et l affiche (le navigateur, un plug-in ou un helper) A ce schéma de base, peuvent s ajouter : des contrôles par compte individuel, par domaine, par adresse IP... des exécutions de code coté serveur et/ou coté client c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 27 / 42

37 HTTP : le protocole du Web URL Adressage des documents Il faut nommer, localiser et accéder à une page : 3 questions : Quoi? Où? Comment? Solution : URL - Uniform Resource Locator : Adresse universelle de ressource en 3 parties : le protocole (comment), le nom DNS (où) et le nom du document (quoi) URL URI (Universal Resource Identifier) un sur-ensemble des URLs URL classique (simplifiée) : c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 28 / 42

38 HTTP : le protocole du Web URL Composantes d une URL proto://login:mot_de_pass@host_name:port/chemin/d/acces/fichier?arguments#balise proto : le protocole d accès (ex http, ftp,...) login/mot de passe : information d authentification en clair host name : le FQDN du serveur à contacter port : le port sur le serveur /chemin/d/acces/ : le chemin d accès sur le serveur, la racine de ce chemin est définie par le serveur fichier : le fichier à lire argument : les argument à transmettre au serveur la base balise : la position dans la page (pour positionner le navigateur). c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 29 / 42

39 HTTP : le protocole du Web URL URL relative Url relative un lien vers images/new.gif dans la page est un lien vers le navigateur client reconstruit l URL absolue pour faire la requête la balise HTML <BASE href="url"> permet de positionner la racine pour les URLs relatives du document contenant cette balise c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 30 / 42

40 HTTP : le protocole du Web Client/ Vision côté client Le navigateur (browser) va rechercher la page demandée interprète les commandes de formatage et de mise en forme (police, gras, couleurs...) va rechercher et affiche des images animation (code JavaScript, gifs...) affiche la page correctement formatée c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 31 / 42

41 HTTP : le protocole du Web Client/ Vision côté serveur Le serveur est en permanence à l écoute des requêtes formulées par les clients Il vérifie la validité de la requête... adresse correcte (URL) client autorisé à accéder au document... et y répond : envoi du texte, des images, du code à exécuter sur le client, d un message d erreur, d une demande d authentification,... Il peut exécuter un programme localement qui va générer une réponse HTML (pages dynamiques) c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 32 / 42

42 HTTP : le protocole du Web Client/ Formulaire Apporte de l inter-activité avec l utilisateur en proposant des zones de dialogue : un formulaire n est qu une interface de saisie! Selon les choix de l utilisateur, il faut y associer un traitement sur le client avec JavaScript par exemple sur le serveur par l intermédiaire de CGI, PHP,... Exemples typiques d utilisation de formulaire commandes, devis via Internet moteurs de recherche interactions avec une base de données c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 33 / 42

43 HTTP : le protocole du Web Client/ Principe du formulaire On décrit à l aide de balises HTML les différents champs de saisie Chaque zone est identifiée par un nom symbolique auquel sera associée une valeur par l utilisateur Quand le formulaire est soumis, les couples (nom/valeur) de toutes les zones sont transmis dans la requête HTTP au serveur A chaque zone de saisie peut être associé un traitement sur le client par l intermédiaire d un événement JavaScript c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 34 / 42

44 HTTP : le protocole du Web Client/ Transfert de données Pour utiliser les formulaires, il faut que le client puisse envoyer des données : Méthode GET requête standard pour obtenir une page, transmission des données via l URL, permet d obtenir des liens vers des pages dynamiques. Méthode POST information dans le corps de la requête, plus discret mais les données sont en clair (sauf si utilisation de SSL), moyen d envoyer des informations volumineuses. Cookies données stockées sur le client mais gérées par le serveur et transmises dans l entête de la requête, information très limitée, durée de vie plus longue (session, suivi,...). c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 35 / 42

45 HTTP : le protocole du Web Protocole HTTP Protocole HTTP HTTP : Hyper Text Transfer Protocol Protocole régissant le dialogue entre des clients Web et un serveur (c est le langage du Web!) Fonctionnement en mode Client/ Une transaction HTTP contient le type de la requête ou de la réponse (commande HTTP) un en-tête une ligne vide un contenu (parfois vide) Très peu de type de requêtes/réponses Port standard : 80, 443 (SSL), 8080 (souvent utilisé en remplacement). c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 36 / 42

46 HTTP : le protocole du Web Protocole HTTP Transaction typique 1 le client contacte le serveur pour demander le document (voir l url) 2 le client ajoute un entête pour informer le serveur de sa configuration au moins le nom du serveur réclamé pour les serveurs virtuels le logiciel client les type de données supporté (images,...), encodage... les cookies... 3 le client envoie une ligne vide (fin de l en-tête) 4 le client envoie un contenu si besoin (POST) c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 37 / 42

47 HTTP : le protocole du Web Protocole HTTP Transaction typique 5 le serveur répond en commençant par indiquer par un code, l état de la requête 6 le serveur envoie un en-tête qui donne des informations sur lui-même et le document demandé encodage, longueur de la réponse, gestion du cache,... 7 puis une ligne vide (fin de l en-tête) 8 le contenu du document si la requête a réussi c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 38 / 42

48 HTTP : le protocole du Web Protocole HTTP Durée de vie des connexions HTTP 1.0 (RFC 1945) dès que le serveur a répondu à une requête, il ferme la connexion HTTP HTTP 1.1 (RFC 2068) par défaut, la connexion est maintenue tant que le serveur ou le client ne décide pas de la fermer (Connection : close) beaucoup de page comporte des liens (CSS, images,...), permet de limiter le nombre de connexions. HTTP est un protocole sans état aucune information n est conservée entre deux connexions, permet au serveur HTTP de servir plus de clients en un temps donné (gestion légère des transactions), pseudo connexion via : les sessions les cookies les champs cachés de formulaire... c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 39 / 42

49 HTTP : le protocole du Web Protocole HTTP Cache web Beaucoup de système utilise un cache proxy pour accéder à internet Le cache est proche du client. Réduction du temps de réponse. Réduction du débit vers les serveurs distants (ex : installation reseaux). Accès aux données protégées (ex : revue en lignes). Limiter l accès au web uniquement (ex : salle TPReseaux). Surveillance des utilisateurs (ex : réseaux nat). c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 40 / 42

50 HTTP : le protocole du Web Protocole HTTP Fonctionnement proxy web La requête http via un proxy est une requête qui contient l url complète à contacter GET http ://www. google. fr/ HTTP/1.1 HOST: www. google. fr Le serveur de cache transmet la requête au serveur concerné avec son identité. Il transmet la réponse mais garde une trace (log), garde une copie (cache). c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 41 / 42

51 Conclusion Conclusion mail et web Protocoles dont l utilisation a beaucoup évoluée. Confusion web/internet. Détournement de leur utilisation mail pour les rendez-vous, le stockage des données,... web pour les accès distants, la gestions des BD,... Raisons du succès? outils nécessaires, compatibilité, facilité d accès,... c O.Glück & F.Rico (U.C.B.L.) Client/ séance 5 42 / 42

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

(structure des entêtes)

(structure des entêtes) Aide mémoire HTTP (structure des entêtes) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/10 Structure générale d une requête Requête HTTP méthode ressource

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Développement des Systèmes d Information

Développement des Systèmes d Information Développement des Systèmes d Information Axe ISI Camille Persson Institut Fayol / LSTI / ISCOD École Nationale Supérieure des Mines de Saint-Etienne 158 cours Fauriel, 42000 Saint-Etienne persson@emse.fr

Plus en détail

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068 HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Application Web et J2EE

Application Web et J2EE Application Web et J2EE Servlet, JSP, Persistence, Méthodologie Pierre Gambarotto Département Informatique et Math appli ENSEEIHT Plan Introduction 1 Introduction Objectfis

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

FTP & SMTP. Deux applications fondamentales pour le réseau Internet. & SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

Outils de l Internet

Outils de l Internet Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Protocoles Applicatifs

Protocoles Applicatifs Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Communiquer avec un ou plusieurs interlocuteurs Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Dimensions de la communication inter-humaine Synchrone ou asynchrone

Plus en détail

Pack Evolix Serveur Mail Documentation d'utilisation

Pack Evolix Serveur Mail Documentation d'utilisation Pack Evolix Serveur Mail Documentation d'utilisation Table des Matières 1. Envoi et consultation de mails Configuration du client de messagerie Transfert de mails 2. Consultation des mails depuis l'extérieur

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Module BD et sites WEB

Module BD et sites WEB Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Les outils de création de sites web

Les outils de création de sites web Tuto 1ère séance - p1 Les outils de création de sites web Sources : Réalisez votre site web avec HTML5 et CSS3 de Mathieu Nebra (Edition Le Livre du Zéro) site fr.openclassrooms.com (anciennement «site

Plus en détail

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT FileMaker Server 11 Publication Web personnalisée avec XML et XSLT 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker est une

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

4D WebStar. WebStar, leader des serveurs internet sur Macintosh. Olivier Deschanels Simil Guetta Doug Finley. 4D WebStar. Histoire de WebStar

4D WebStar. WebStar, leader des serveurs internet sur Macintosh. Olivier Deschanels Simil Guetta Doug Finley. 4D WebStar. Histoire de WebStar WebStar, leader des serveurs internet sur Macintosh Olivier Deschanels Simil Guetta Doug Finley Histoire de WebStar Histoire de WebSTAR : MacHTTP Développé en 1994 Simple à utiliser, Extensible Mac OS

Plus en détail

Les services usuels de l Internet

Les services usuels de l Internet Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet Courrier électronique (mail) - protocole SMTP (Simple Mail Transfer Protocol) inclut maintenant tous types

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org Les sites Internet dynamiques contact : Patrick VINCENT pvincent@erasme.org Qu est-ce qu un site Web? ensemble de pages multimédia (texte, images, son, vidéo, ) organisées autour d une page d accueil et

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

L auto-hébergement. Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre. 7 février 2013

L auto-hébergement. Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre. 7 février 2013 L auto-hébergement Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre 7 février 2013 L auto-hébergement Sébastien Dufromentel, Clément Février Jeudi du Libre 7 février 2013 1 / 51

Plus en détail

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP : FTP & SMTP Deux applications fondamentales pour le réseau Internet. File Transfert Protocol Rapide Historique : 1971 : Première version du protocole définit par le M.I.T. 1973 : Première documentation

Plus en détail

Installer un serveur de listes de diffusion

Installer un serveur de listes de diffusion Le service de listes de diffusion à univ-rennes1.fr Serge Aumont et Odile Germès serge.aumont@univ-rennes1.fr odile.germes@univ-rennes1.fr Octobre 1995 Résumé La présence de la cellule technique du CRU

Plus en détail

Applications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms

Applications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms Applications DNS, telnet, ssh, ftp, WWW, X-Window e-mail : SMTP, POP, IMAP Développées au dessus des protocoles TCP et/ ou UDP Ports spécifiques (voir /etc/services sousles Unix)! DNS service de noms!

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail

Internet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall

Internet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall Internet DNS World Wide Web Mécanismes de base Exécution d'applications sur le web Divers Proxy, fire-wall 1 Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

NFA016 : Introduction. Pour naviguer sur le Web, il faut : Naviguer: dialoguer avec un serveur web

NFA016 : Introduction. Pour naviguer sur le Web, il faut : Naviguer: dialoguer avec un serveur web NFA016 : Introduction O. Pons, S. Rosmorduc Conservatoire National des Arts & Métiers Pour naviguer sur le Web, il faut : 1. Une connexion au réseau Réseau Connexion physique (câbles,sans fils, ) à des

Plus en détail

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et

Plus en détail

ADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr

ADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr ADF 2009 Reverse Proxy Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr 1 Définition d un serveur mandataire Un proxy (ou serveur mandataire) : agit comme une passerelle et un filtre pour accéder à l Internet.

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Novembre 2006 Antispam sur Messagerie évoluée Completel Guide Utilisateur 1. Antispam individuel pour la Messagerie évoluée.

Novembre 2006 Antispam sur Messagerie évoluée Completel Guide Utilisateur 1. Antispam individuel pour la Messagerie évoluée. Novembre 2006 Antispam sur Messagerie évoluée Completel Guide Utilisateur 1 Antispam individuel pour la Messagerie évoluée Guide Utilisateur SOMMAIRE 1. QU EST-CE QUE LE SPAM?...3 1.1. DEFINITION...3 1.2.

Plus en détail

GER helpdesk permet de traiter et d optimiser la gestion de vos interventions au sein de chaque bureaux.

GER helpdesk permet de traiter et d optimiser la gestion de vos interventions au sein de chaque bureaux. GER helpdesk est un bureau d'assistance pour les moyens généraux (ou "centre d'assistance"), et qui fournit des services d assistance aux utilisateurs, consistant en la gestion des incidents lié à la gestion

Plus en détail

Proxies,, Caches & CDNs

Proxies,, Caches & CDNs Proxies,, Caches & CDNs Anthony Busson Plan Exemple de page web simple Anatomie du téléchargement d une page web Problématique Définition : Proxy, Reverse Proxy Interception, Redirection Système de cache

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

7. Configuration du mail-client...5. 7.1 IMAP4...5 7.1.1 IMAP4 dans Outlook Express...5 7.1.2 IMAP4 dans Netscape Messenger...6

7. Configuration du mail-client...5. 7.1 IMAP4...5 7.1.1 IMAP4 dans Outlook Express...5 7.1.2 IMAP4 dans Netscape Messenger...6 Introduction 1. Description générale de sunrise... 2 2. Conditions d accès à sunrise... 2 3. Voici comment vous pouvez vous inscrire à sunrise... 2 3.1 Définissez votre propre adresse e-mail... 2 3.2 Intégrer

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

FORMATION / CREATION DE SITE WEB / 4 JOURNEES Sessions Octobre 2006

FORMATION / CREATION DE SITE WEB / 4 JOURNEES Sessions Octobre 2006 I. INTRODUCTION 1. Présentation du formateur et des élèves 2. Historique internet : d'où ça vient a. Historique général : 3 étapes majeures 1. l'histoire de l'informatique débute en 1942 avec la première

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Hébergement de site web Damien Nouvel

Hébergement de site web Damien Nouvel Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture

Plus en détail

Module http MMS AllMySMS.com Manuel d intégration

Module http MMS AllMySMS.com Manuel d intégration Module http MMS AllMySMS.com Manuel d intégration Objectif du document... 3 1 Envoi de MMS par requête http... 4 1.1 Format de la requête utilisée... 4 1.2 Arborescence et explication des balises du flux

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform

Plus en détail

RCS : Rich Communication Suite. EFORT http://www.efort.com

RCS : Rich Communication Suite. EFORT http://www.efort.com 1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée

Plus en détail

1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3

1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3 Tutorial HTTP 1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3 2 URL HTTP...4 2.1 Format d une URL HTTP...4 2.2 Champs de l URL HTTP...4 2.3 Encodage d

Plus en détail

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Conservation et gestion de l'heure système Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Termes, fichiers et utilitaires

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

L envoi d un formulaire par courriel. Configuration requise... 236 Mail Texte... 237 Mail HTML... 242 Check-list... 248

L envoi d un formulaire par courriel. Configuration requise... 236 Mail Texte... 237 Mail HTML... 242 Check-list... 248 L envoi d un formulaire par courriel Configuration requise... 236 Mail Texte... 237 Mail HTML... 242 Check-list... 248 Chapitre 9 L envoi d un formulaire par courriel L envoi par courriel d informations

Plus en détail

Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2.

Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2. Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué Qu'est-ce que le Cloud Computing? Concept qui désigne l'externalisation des données sur des serveurs distants Avantages

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Configurer Thunderbird sur clé USB

Configurer Thunderbird sur clé USB Configurer Thunderbird sur clé USB Installation : Téléchargement Télécharger l application Thunderbird Portable Edition à partir du lien suivant : http://www.clubic.com/telecharger-fiche28280-thunderbird-portable.html

Plus en détail

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique VADE MECUM COURRIERS ELECTRONIQUES Comprendre, s'organiser et gérer durablement la communication électronique Page 1 / 8 Les e-mails sont devenus la base de la communication des entreprises. Beaucoup ne

Plus en détail

Annexe C Corrections des QCM

Annexe C Corrections des QCM Cette annexe fournit les réponses aux questions proposées en chaque fin de module de l'ouvrage "Exchange Server 2003 : configuration et déploiement" Publié aux éditions Eyrolles. C Annexe C Corrections

Plus en détail

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan Plan Général Prévisionnel (1/2) (non contractuel) Internet et Outils L1/IO2 2007-2008 S2-IO2 Introduction aux Cours Internet et Outils: [1/12] Intro, Internet, Web, XHTML (2H) [2/12] XHTML(2H) [3/12] CSS

Plus en détail

Des applications réseaux. Applications des réseaux informatiques et de l Internet. Quel service de transport? Principales applications Internet

Des applications réseaux. Applications des réseaux informatiques et de l Internet. Quel service de transport? Principales applications Internet Des applications réseaux Applications des réseaux informatiques et de l Internet Olivier GLÜCK Université LYON 1/Département Informatique Olivier.Gluck@univ-lyon1.fr http://perso.univ-lyon1.fr/olivier.gluck

Plus en détail

RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing

RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing Stéphane Bortzmeyer Première rédaction de cet article le 14 juin 2014 Date de publication du

Plus en détail

Qu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments

Qu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments Qu est ce qu INTER NETworking : interconnexion de réseaux (correspondants à des entreprises, des universités, ) d ordinateurs présentation des services Réseau de réseaux d'ordinateurs répartis sur le monde

Plus en détail

Joomla! Création et administration d'un site web - Version numérique

Joomla! Création et administration d'un site web - Version numérique Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique

Plus en détail

TrustedBird, un client de messagerie de confiance

TrustedBird, un client de messagerie de confiance TrustedBird, un client de messagerie de confiance Ministère de la défense - DGA / CELAR Laurent CAILLEUX JRES 2009 - NANTES DGA/CELAR 2009 Diapositive N 1 Plan Pourquoi TrustedBird? Concepts de messagerie

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Quelques protocoles et outils réseaux

Quelques protocoles et outils réseaux Quelques protocoles et outils réseaux 1 Adresses MAC et IP ifconfig Chaque point de connexion d un réseau est identifié par une adresse MAC (physique) et une adresse IP (logique). Pour l adresse MAC, il

Plus en détail