ASR1 - Déroulement TD n 3

Dimension: px
Commencer à balayer dès la page:

Download "ASR1 - Déroulement TD n 3"

Transcription

1 ASR1 - Déroulement TD n 3 Semestre 1 Département Informatique IUT Bordeaux 1 17 octobre 2011 Résumé Commandes Geany Transfert de fichiers : FTP, ssh et dérivés (sftp, scp), rsync. Table des matières 1 Commandes Geany 2 2 Travailler à distance Autrefois SSH ssh Génération de clés, utilisation Transferts de fichiers FTP Sftp, scp : commandes basées sur ssh scp sftp rsync

2 1 Commandes Geany Il y a différentes catégories d utilisateurs : occasionnels (grand public) professionnels Pour les utilisateurs occasionnels, les logiciels doivent paraître simples, ne pas nécessiter de mémoriser des commandes, être utilisable sans apprentissage. Pour les professionnels, l objectif est d avoir un outil pour travailler efficacement. Ca nécessite généralement un apprentissage, un investissement dans la prise en mains de l outil. Cet apprentissage est rentabilisé par des centaines d usages quotidiens. Par exemple, avec l éditeur Geany, pour duplique la ligne courante vous pouvez utiliser la souris pour amener le pointeur en début de ligne, presser la bouton gauche et déplacer la souris jusqu en fin de ligne, puis aller dans le menu Editer la commande copier, puis la commande coller. faire le même mouvement de souris, puis control-c controle-v, parce que vous connaissez ces deux raccourcis courants. faire directement contrôle-d La dernière solution fait appel à votre mémoire, et a demandé un apprentissage. Mais vous gagnez plusieurs secondes à chaque utilisation, ça va beaucoup plus vite ça ne vous fait pas perdre le fil de ce que vous étiez en train de faire (lire les sous-menus et viser le bon mobilise votre attention visuelle). Il est donc extrêmement important d apprendre (et d utiliser systématiquement) les raccourcis pour les commandes principales, pour les logiciels que vous utilisez constamment. La différence entre un étudiant efficace et un qui ne l est pas, c est que pour faire le même travail, il y en a un qui a aussi le temps de sortir le soir. Ou de terminer le sujet de l épreuve de programmation en temps limité. voir feuille mémo Geany Pour connaitre (et changer) les raccourcis de Geany : Menu Editer > Préférences > Raccourcis 2

3 Action Raccourci Fichier Nouveau ctrl-n Ouvrir ctrl-o Enregistrer ctrl-s Fermer ctrl-w Éditeur Annuler ctrl-z Refaire ctrl-y Couper ctrl-x Copier ctrl-c Coller ctrl-v Effacer ligne(s) courante(s) ctrl-k Couper ligne shift-ctrl-x Copier ligne shift-ctrl-c Dupliquer ligne ou sélection ctrl-d Effacer fin de ligne shift-ctrl-delete Sélection Tout sélectionner ctrl-a Sélectionner mot shift-alt-w Sélectionner ligne shift-alt-l Sélectionner paragraphe shift-alt-p Format Commenter/Décommenter ligne ctrl-e Augmenter indentation ctrl-i Diminuer indentation ctrl-u Reformater ligne/bloc ctrl-j Rechercher Rechercher ctrl-f Rechercher suivant ctrl-g Rechercher précédent shift-ctrl-g Remplacer ctrl-h Naviguer Début, fin de ligne Home, End Ligne suivante ctrl-l Aller à l accolade correspondante ctrl-b Onglet suivant / précédent Alt-pgup / Alt-pgdwn Construire Compiler F8 Construire F9 Make all shift-f9 Make target shift-ctrl-f9 Exécuter F5 2 Travailler à distance Objectifs : lancer des commandes sur une machine distante où on a un compte ouvrir une session interactive 2.1 Autrefois On utilisait des commandes comme telnet, rlogin, rsh etc. Ces commandes ne sont pas sécurisées, on ne les emploie plus ici. 3

4 2.2 SSH SSH = Secure Shell. C est en fait un protocole de communication sécurisé, qui établit un canal de communication sûr au travers d un réseau qui ne l est pas, notamment par l usage de clés. Il repose sur la cryptographie asymétrique : La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s oppose à la cryptographie symétrique. Elle repose sur l utilisation d une clé publique (qui est diffusée) et d une clé privée (gardée secrète), l une permettant de coder le message et l autre de le décoder. Ainsi, l expéditeur peut utiliser la clé publique du destinataire pour coder un message que seul le destinataire (en possession de la clé privée) peut décoder, garantissant la confidentialité du contenu. Inversement, l expéditeur peut utiliser sa propre clé privée pour coder un message que le destinataire peut décoder avec la clé publique ; c est le mécanisme utilisé par la signature numérique pour authentifier l auteur d un message. (Wikipedia) La magie sera expliquée en cours de maths (cryptographie) et de réseau. Version SSH-1 en 1995, découverte vulnérable aux attaques en 1998, obsolète. SSH-2 en Les deux versions sont incompatibles. 2.3 ssh La commande ssh permet d ouvrir une session à distance sur une autre machine $ ssh billaud@ssh.labri.fr Password:... Depuis votre domicile (ou n importe où) vous pouvez travailler sur une machine du département info-ssh1.iut.u-bordeaux1.fr. Note : sous windows, utilisez putty pour ouvrir une session ssh. 2.4 Génération de clés, utilisation Pour générer les clés RSA et DSA, choisir d abord une pass phrase (qui peut être vide) et lancer les commandes ssh-keygen -t rsa ssh-keygen -t dsa qui créent les clés dans le répertoire.ssh ou.ssh2? Les commandes précédentes fabrique deux clés chacune : une clé publique (suffixe id_rsa.pub, id_dsa.pub, et une clé privée (sans suffixe). La clé publique peut être ajoutée dans le fichier authorized_keys d une machine distante, ce qui permettra de s y connecter sans donner de mot de passe (si la passphrase est vide). 3 Transferts de fichiers Nécessité de transférer des fichiers d une machine à l autre (hors répertoires partagés), ou de télécharger des logiciels etc. Serveurs anonymes, accès par compte etc. 4

5 3.1 FTP Vu au TP précédent. FTP, File Transfer Protocol, est un protocole de transfert de fichier. Par métonymie, FTP désigne aussi une famille de logiciels qui respectent se protocole. ftp historique, interactif, avec les commandes de base put, get, cd, ls, mput, mget etc. des versions interactives améliorées (ncftp, avec complétion, historique, signets etc). des versions interactives graphiques (gftp, filezilla, navigateurs...) des outils non interactifs. Exemple ncftpget ftp://truc.org/pub/readme.txt Le protocole FTP est également connu par les navigateurs Web (transfert en lecture seulement), avec des URL du type ftp://ftp.labri.fr 3.2 Sftp, scp : commandes basées sur ssh SSH (Secure Shell) est un protocole de communication sécurisée, sur lequel se basent plusieurs outils scp Secure Copy, ressemble à la commande cp. On peut préciser le nom de la machine (et le compte) où se trouve un fichier ou un répertoire. Exemple $ scp -r billaud@ssh.labri.fr:cours/usi-2010 ~/COURS sftp SSH FTP : dispose de commandes semblables à celle de FTP. Les outils graphiques (FileZilla, etc) permettent souvent d utiliser SFTP. Depuis l extérieur, passer par le serveur info-ssh1.iut.u-bordeaux1.fr. Attention, le nom sftp est utilisé pour désigner plusieurs protocoles de transfert de fichiers. Ici il désigne SSH File Transfer Protocol il y a aussi Secure File Transfer Protocol et Simple File Transfer Protocol La page de manuel de la commande sftp indique par erreur secure ftp. 3.3 rsync Enfin, plusieurs outils permettent de synchroniser efficacement des répertoires d une machine à une autre, en ne transférant que les fichiers modifiés. Exemple, rsync qui passe par ssh : $ rsync -avz --delete COURS billaud@ssh.labri.fr:archives Copie le répertoire COURS dans le répertoire ARCHIVES du compte indiqué. option -a : récursivement, en mettant les copies à la même date de dernière modification (mode archivage). option -v : en affichant les noms des fichiers transférés au fur et à mesure option -z : en compressant les données pour les tranférer plus rapidement. option delete : en détruisant les fichiers d ARCHIVES qui ne sont plus dans COURS. 5

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Introduction au protocole FTP. Guy Labasse guy.labasse@lyceedautet.fr

Introduction au protocole FTP. Guy Labasse guy.labasse@lyceedautet.fr Introduction au protocole FTP Guy Labasse guy.labasse@lyceedautet.fr Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique

Plus en détail

Internet Explorer. Microsoft. Sommaire :

Internet Explorer. Microsoft. Sommaire : Microsoft Internet Explorer Sommaire : PRESENTATION DE L'INTERFACE... 2 RACCOURCIS CLAVIER... 2 GESTION DES FAVORIS... 4 SYNCHRONISATION DES PAGES... 5 PERSONNALISER SON NAVIGATEUR... 7 CONFIGURATION DU

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

I. Linux/Unix/UnixLike

I. Linux/Unix/UnixLike Connexion SFTP I. Linux/Unix/UnixLike... 2 A. Connexion Interactive... 2 1. Commande de connexion... 2 2. Commandes disponibles une fois connecté... 2 3. Dépôt de fichier en mode iteractif... 2 4. Récupération

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen La sécurité avec SSH Atelier cctld Dakar, Sénégal Hervey Allen Contenu Où obtenir le Shell Securisé (Secure SHell) Activation et configuration de SSH Des clients SSH et SCP pour Windows Authentification

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

SSH et compagnie : sftp, scp et ssh-agent

SSH et compagnie : sftp, scp et ssh-agent SSH et compagnie : sftp, scp et ssh-agent Linux Gazette numéro 64 Matteo Dell Omodarme matt@martine2.difi.unipi.it Le but de cet article est de faire une introduction à quelques programmes utiles dans

Plus en détail

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1 Linux LTE 2 - ISSBA Année universitaire 2007-2008 Linux Réseau et Archivage Jean-Michel RICHER Faculté des Sciences, H206 1 Plan L identification Réseau Qu est ce qu un adresse IP Classes de réseau Les

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail

TP Sur SSH. I. Introduction à SSH. I.1. Putty

TP Sur SSH. I. Introduction à SSH. I.1. Putty I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses

Plus en détail

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014 Atelier individuel Linux 101 Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014!1 !2 Se connecter à Colosse colosse.calculquebec.ca SSH est un protocole

Plus en détail

Transférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor

Transférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor Transférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor Pierre Drouin Conseiller pédagogique en TIC Service local du RECIT Commission scolaire de la

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers

Plus en détail

DSAV Dossier-Suivi/Agenda Visuel MANUEL DE L USAGER

DSAV Dossier-Suivi/Agenda Visuel MANUEL DE L USAGER DSAV Dossier-Suivi/Agenda Visuel MANUEL DE L USAGER 2012 TOUS DROITS RÉSERVÉS MICRONOMIE INC. MICRONOMIE INC. 1 ACCORD POUR LE LOGICIEL DSA LA VENTE DE CE PROGRAMME EST CONDITIONNELLE AU RESPECT PAR L

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

GUIDE D UTILISATION CRÉER SON SITE WEB - PROJET RESCOL

GUIDE D UTILISATION CRÉER SON SITE WEB - PROJET RESCOL GUIDE D UTILISATION CRÉER SON SITE WEB - PROJET RESCOL 1. Avant de commencer Il existe plusieurs éditeurs de pages Web qui vous permettent de construire un site Web. Nous vous conseillons toutefois de

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

ftp & sftp : transférer des fichiers

ftp & sftp : transférer des fichiers ftp & sftp : transférer des fichiers Le FTP (File Transfer Protocol) est un protocole permettant d'échanger des fichiers sur le réseau. Il est assez ancien (1985) et toujours utilisé à l'heure actuelle

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 Objectifs du TP Ce TP a pour but de vous faire découvrir l environnement de travail que vous utiliserez dans le cadre des TP

Plus en détail

TP 4 de familiarisation avec Unix

TP 4 de familiarisation avec Unix TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Installation et mise en œuvre de OpenSSH sous AIX 5L

Installation et mise en œuvre de OpenSSH sous AIX 5L Installation et mise en œuvre de OpenSSH sous AIX 5L Marie-Lorraine BONTRON (IBM Suisse) Introduction à OpenSSH Vous êtes administrateur d IBM eserver pseries et souhaitez améliorer la sécurité et l intégrité

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

Comment se connecter au dossier partagé?

Comment se connecter au dossier partagé? Comment se connecter au dossier partagé? Physique Strasbourg Ingénierie 4 avril 2013 Table des matières 1 But du tutoriel 1 2 Client FTP : Filezilla 2 2.1 Téléchargement et installation du client de partage......................

Plus en détail

Introduction : Cadkey

Introduction : Cadkey Introduction Cadkey Cadkey est un logiciel de dessin assisté par ordinateur. La fenêtre du logiciel devrait ressembler à quelque chose comme suit: Le menu supérieur: Redraw Autoscale Efface Modifier les

Plus en détail

Netstorage et Netdrive pour accéder à ses données par Internet

Netstorage et Netdrive pour accéder à ses données par Internet Netstorage permet à tout utilisateur d'accéder à son compte ainsi que télécharger ses fichiers depuis l extérieur du Cegep. On peut accéder à cette passerelle de trois façons différentes : Méthode 1 :

Plus en détail

Guide utilisateur - Outlook 2010 01.12.2014. Guide d utilisateur. Outlook 2010. JTo Page 1

Guide utilisateur - Outlook 2010 01.12.2014. Guide d utilisateur. Outlook 2010. JTo Page 1 Guide d utilisateur Outlook 2010 JTo Page 1 Table des matières Assistance... 3 Pour avoir la suite Office 2010 en français... 4 Raccourci clavier pour Outlook... 5 Création de ma signature... 6 Gestionnaire

Plus en détail

Gestion des documents avec ALFRESCO

Gestion des documents avec ALFRESCO Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à

Plus en détail

Lotus Notes 7 Utilisateur Messagerie, agenda, tâches

Lotus Notes 7 Utilisateur Messagerie, agenda, tâches IBM Lotus Notes 7 Utilisateur Messagerie, agenda, tâches Référence AVERTISSEMENT Lotus Notes 7 est une marque déposée de la société IBM. Toutes les marques citées dans cet ouvrage sont des marques déposées

Plus en détail

L informatique pour débutants

L informatique pour débutants L informatique pour débutants Etre à l aise face à son ordinateur Découvrir les clefs de l informatique Devenir un internaute averti Espace Public Numérique http://bibliotheque.nimes.fr bibliotheque.ecm@ville-nimes.fr

Plus en détail

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant

Plus en détail

Code::Blocks. Manuel Utilisateur. Version 1.1. Merci à l équipe CodeBlocks:

Code::Blocks. Manuel Utilisateur. Version 1.1. Merci à l équipe CodeBlocks: Code::Blocks Manuel Utilisateur Version 1.1 Merci à l équipe CodeBlocks: Anders F. Björklund (afb), Biplab Kumar Modak (biplab), Bartomiej wiecki (byo), Paul A. Jimenez (ceniza), Koa Chong Gee (cyberkoa),

Plus en détail

Apprendre à manipuler le clavier Médiathèque de Bussy Saint-Georges APPRENDRE A MANIPULER LE CLAVIER

Apprendre à manipuler le clavier Médiathèque de Bussy Saint-Georges APPRENDRE A MANIPULER LE CLAVIER APPRENDRE A MANIPULER LE CLAVIER Apprendre à manipuler le clavier SOMMAIRE : I APPRENDRE A TAPER AU CLAVIER... PAGES 3-11 1.1 - Positionnement des touches d'un clavier... Page 3 1.2 - Les touches importantes

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om)

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om) Secure SHell Faites communiquer vos ordinateurs! Romain Vimont ( R om) Résumé Ce document est un complément détaillé à l atelier SSH lors de l ubuntu party des 7 et 8 juin 2008. Cet atelier avait pour

Plus en détail

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...

Plus en détail

FOIRE AUX QUESTIONS - WebDEPOT

FOIRE AUX QUESTIONS - WebDEPOT FOIRE AUX QUESTIONS - WebDEPOT Département de Biochimie Université de Montréal 2005-2006 WebDépôt TABLE DES MATIÈRES Table des Matières 1 Banques de données 3 2 Bouton Dossier WEB 3 2.1 Fureteur..............................................

Plus en détail

HTTP Commander. Table des matières. 1-Présentation de HTTP Commander

HTTP Commander. Table des matières. 1-Présentation de HTTP Commander HTTP Commander Table des matières 1-Présentation de HTTP Commander... 1 2-Accéder à vos fichiers... 2 3-Téléversement... 6 4-Glisser-déposer... 7 5- Le mode Webdav, un outil puissant... 8 6-Accéder aux

Plus en détail

iil est désormais courant de trouver sur Internet un document

iil est désormais courant de trouver sur Internet un document Matériels et systèmes L Acrobat qui cherche dans les PDF Michel NARCY - Formateur TICE et Médialog Bulletin officiel, programmes d enseignement, articles de quotidiens ou de revues scientifiques... De

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Installation d'un serveur sftp avec connexion par login et clé rsa.

Installation d'un serveur sftp avec connexion par login et clé rsa. Installation d'un serveur sftp avec connexion par login et clé rsa. 1- Installation d'openssh-server 2 2- Installation de Vim pour modifier plus facilement les fichiers 2 3- Installation et configuration

Plus en détail

Partager rapidement un fichier volumineux

Partager rapidement un fichier volumineux Partager rapidement un fichier volumineux Par Clément JOATHON Dernière mise à jour : 25/03/2015 Vous souhaitez envoyer à un ou plusieurs amis un fichier qui pèse plusieurs dizaines ou centaines de Mo.

Plus en détail

Manuel utilisateur du portail (accès BS2000 version 1.6n)

Manuel utilisateur du portail (accès BS2000 version 1.6n) Manuel utilisateur du portail (accès BS2000 version 1.6n) Connexion BS2000 via un portail intranet... 2 Fenêtre du portail... 3 Portail: partie supérieure... 3 Portail: appel d'une page internet... 4 Portail:

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan Plan Général Prévisionnel (1/2) (non contractuel) Internet et Outils L1/IO2 2007-2008 S2-IO2 Introduction aux Cours Internet et Outils: [1/12] Intro, Internet, Web, XHTML (2H) [2/12] XHTML(2H) [3/12] CSS

Plus en détail

INTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES

INTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES INTRODUCTION À L INFORMATIQUE Etsup 2012 Florian JACQUES Plan 1. Arborescence 2. Poste de travail 3. Chemin d accès 4. Noms de fichiers 5. Le réseau de l ETSUP 6. Le clavier 7. Le presse-papier 1. Arborescence

Plus en détail

Services Réseau SSH. Michaël Hauspie. Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications

Services Réseau SSH. Michaël Hauspie. Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications Services Réseau SSH Michaël Hauspie Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications On ne configure pas un serveur en travaillant physiquement dessus Salle serveur climatisée,

Plus en détail

1. accéder aux fichiers partagés

1. accéder aux fichiers partagés Page "SEL/JEU MEMO : les échanges sans argent" : tutoriels http://memo.communityforge.net/tutoriels_menu page Cloud_orange du SEL/JEU MEMO https://share.orange.fr/#aagmrxfte915013d9008 1. accéder aux fichiers

Plus en détail

Aide-Mémoire unix. 9 février 2009

Aide-Mémoire unix. 9 février 2009 Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :

Plus en détail

Guide pour bien débuter avec m@société.com

Guide pour bien débuter avec m@société.com Guide pour bien débuter avec m@société.com Découvrez dans ce guide toutes les possibilités de SFR m@société.com. Comment créer des boites aux lettres au nom de votre domaine? Comment déposer votre site

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers

Plus en détail

Guide d utilisateurs Plesk 11 WEBPACK. Guide d utilisateurs

Guide d utilisateurs Plesk 11 WEBPACK. Guide d utilisateurs Guide d utilisateurs Plesk 11 WEBPACK Guide d utilisateurs 1 Sommaire : 1. Introduction 3 2. Créer une adresse mail. 5 3. Créer un alias de nom de domaine. 6 4. Créer un compte FTP. 7 5. Créer un sous-domaine.

Plus en détail

Client SFTP Filezilla. Version anglaise du client 1/14

Client SFTP Filezilla. Version anglaise du client 1/14 Client SFTP Filezilla Version anglaise du client 1/14 Index 1. Introduction...3 1.1. Clause de sauvegarde....3 1.2. But....3 1.3. Où télécharger le client SFTP Filezilla?...3 2. Configuration du client

Plus en détail

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP. Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP

Plus en détail

Publier dans la Base Documentaire

Publier dans la Base Documentaire Site Web de l association des ingénieurs INSA de Lyon Publier dans la Base Documentaire Remarque : la suppression des contributions n est pas possible depuis le Front-Office. lbuisset Page 1 18/09/2008

Plus en détail

SOMMAIRE. Comment se connecter?

SOMMAIRE. Comment se connecter? SOMMAIRE Comment se connecter? Présentation de l interface Notions sur l espace documentaire Création d un dossier Création d un document Modifier un document Copier ou déplacer des documents Exporter

Plus en détail

Fournier et télécharger des fichiers par FTP

Fournier et télécharger des fichiers par FTP Cartonnage-Soenen 1 Fournier et télécharger des fichiers par FTP 1. Vous utilisez un logiciel d exploitation Microsoft Windows Vous souhaitez utiliser Internet Explorer. Les images suivante peuvent être

Plus en détail

Fais ton site internet toi-même

Fais ton site internet toi-même Fais ton site internet toi-même avril 2010 Pourquoi faire son site soi-même? Aujourd hui, créer un blog/site internet, c est facile : on va sur n importe quel hébergeur, on s inscrit, on remplit un formulaire,

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

Enoncé du TP 7 Réseaux

Enoncé du TP 7 Réseaux Enoncé du TP 7 Réseaux Services réseaux, NAT/PAT, Filtrage C. Pain-Barre INFO - IUT Aix-en-Provence version du 9/4/2013 Table des matières 1 Préparation du TP 4 2 TELNET 4 2.I Client telnet pour le terminal

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Windows 7 Système d exploitation. INF0326 - Outils bureautiques, logiciels et Internet

Windows 7 Système d exploitation. INF0326 - Outils bureautiques, logiciels et Internet Windows 7 Système d exploitation INF0326 - Outils bureautiques, logiciels et Internet Ordinateur Un ordinateur est une machine électronique qui fonctionne par la lecture séquentielle d'un ensemble d'instructions,

Plus en détail

Utilisation de l éditeur.

Utilisation de l éditeur. Utilisation de l éditeur. Préambule...2 Configuration du navigateur...3 Débloquez les pop-up...5 Mise en évidence du texte...6 Mise en évidence du texte...6 Mise en page du texte...7 Utilisation de tableaux....7

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent

Plus en détail

Maîtrisez votre Navigateur

Maîtrisez votre Navigateur Qu est-ce que Surfer ou Naviguer sur Internet? C est l action, à l aide d un navigateur internet, de suivre les liens hypertexte qui relient les pages Web les unes aux autres. La navigation Web C est une

Plus en détail

Installation de Joomla avec Filezilla

Installation de Joomla avec Filezilla Installation de Joomla avec Filezilla Le but de cette manipulation est d apprendre à installer le CMS Joomla sur un hébergement classique, dans ce cas de type mutualisé. Quand vous souscrivez à un hébergement,

Plus en détail

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Direction des Systèmes d Information Manuel Utilisateur Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Version 1.0 du 05/04/2013 Avertissement L accès à distance au réseau

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

FICHE 1 : GENERALITES SUR INTERNET EXPLORER

FICHE 1 : GENERALITES SUR INTERNET EXPLORER FICHE 1 : GENERALITES SUR INTERNET EXPLORER 1. GENÉRALITES SUR LES HYPERLIENS Rappelons que, contrairement aux documents classiques (par exemple traitement de texte), les documents placés sur Internet

Plus en détail

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X Groupe Eyrolles, 2003, ISBN : 2-212-11317-X 3 Création de pages dynamiques courantes Dans le chapitre précédent, nous avons installé et configuré tous les éléments indispensables à la mise en œuvre d une

Plus en détail

VTX FTP. Transfert de fichiers business par FTP - Manuel de l'utilisateur. Informations complémentaires : www.vtx.ch. info@vtx.

VTX FTP. Transfert de fichiers business par FTP - Manuel de l'utilisateur. Informations complémentaires : www.vtx.ch. info@vtx. VTX FTP Transfert de fichiers business par FTP - Manuel de l'utilisateur Informations complémentaires : www.vtx.ch info@vtx.ch 021/721 11 11 Table des matières 1 Introduction...3 1.1 But du document...3

Plus en détail

ESPACE COLLABORATIF. L Espace Collaboratif : votre espace de partage entre acteurs régionaux

ESPACE COLLABORATIF. L Espace Collaboratif : votre espace de partage entre acteurs régionaux 1 esante.gouv.fr ESPACE COLLABORATIF L Espace Collaboratif : votre espace de partage entre acteurs régionaux Accessible via le portail esante.gouv.fr, l Espace Collaboratif de l ASIP Santé a pour objectif

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

Club informatique Mont-Bruno Séances du 05 octobre et du 24 octobre 2012 Présentateurs : Réjean Côté

Club informatique Mont-Bruno Séances du 05 octobre et du 24 octobre 2012 Présentateurs : Réjean Côté Contenu de la rencontre Club informatique Mont-Bruno Séances du 05 octobre et du 24 octobre 2012 Présentateurs : Réjean Côté Les fonctions de base de Windows Live Mail, Windows Mail et Outlook Express

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

SSH : Secure SHell. De l utilisateur à l administrateur. Version du 21/10/2004. Frédéric Bongat [fbongat@lmd.ens.fr]

SSH : Secure SHell. De l utilisateur à l administrateur. Version du 21/10/2004. Frédéric Bongat [fbongat@lmd.ens.fr] SSH : Secure SHell De l utilisateur à l administrateur Version du 21/10/2004 1 Frédéric Bongat [fbongat@lmd.ens.fr] Index 2 Présentation 5 Côté client 11 Connexion simple Unix 12 Fichiers impliqués 19

Plus en détail

Comment installer ocaml sous windows avec ocamlsdl?

Comment installer ocaml sous windows avec ocamlsdl? Comment installer ocaml sous windows avec ocamlsdl? Ce n'est pas très facile... du moins je n'ai pas trouvé plus facile. 1. Installer MinGW + MSys: http://www.mingw.org/ télécharger: http://sourceforge.net/projects/mingw/files/automated%20mingw%20installer/mingw-getinst/mingw-get-inst-20110211/mingw-get-inst-20110211.exe/download

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables

La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables GEDExpert votre nouvel assistant La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables Service client Pour acquérir, produire, classer, partager, consulter, diffuser et publier

Plus en détail

NAS 224 Accès distant - Configuration manuelle

NAS 224 Accès distant - Configuration manuelle NAS 224 Accès distant - Configuration manuelle Connexion à votre ASUSTOR NAS à travers Internet C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez: 1. Configurer votre équipement

Plus en détail

DECOUVERTE DE LA MESSAGERIE GMAIL

DECOUVERTE DE LA MESSAGERIE GMAIL DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône

Plus en détail

Avec PICASA. Partager ses photos. Avant de commencer. Picasa sur son ordinateur. Premier démarrage

Avec PICASA. Partager ses photos. Avant de commencer. Picasa sur son ordinateur. Premier démarrage Avant de commencer Picasa est avant un logiciel que l'on peut installer sur son ordinateur et qui permet de transférer ses photos dans un espace pouvant être partagé sur Internet. Picasa sur son ordinateur.

Plus en détail

Formation Web (Internet Explorer 7)

Formation Web (Internet Explorer 7) Formation Web (Internet Explorer 7) L objectif général de ce module est de vous permettre d utiliser le web pour effectuer des recherches et récupérer des données textuelles et graphiques ainsi que des

Plus en détail

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

Sauvegarde automatique des données de GEPI

Sauvegarde automatique des données de GEPI Sauvegarde automatique des données de GEPI Sommaire: 1. Sauvegarder en utilisant des scripts a) Sauvegarde automatique de gepi b) Création de l'utilisateur de sauvegarde c) Automatisation de la sauvegarde

Plus en détail

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne. Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec

Plus en détail

Anas Abou El Kalam Sécurité SSH SSH

Anas Abou El Kalam Sécurité SSH SSH SSH 1 Introduction La possibilité de travailler.à distance. a toujours été une fonctionnalité très appréciée des utilisateurs de machines UNIX. Cela est traditionnellement possible suivant plusieurs modes

Plus en détail