CAHIER DES CHARGES Projet Supervision

Dimension: px
Commencer à balayer dès la page:

Download "CAHIER DES CHARGES Projet Supervision"

Transcription

1 Master 1 Informatique Année universitaire 2008/2009 CAHIER DES CHARGES Projet Supervision Tuteur : Maxime Charpenne Etudiants :

2 Sommaire Introduction... 3 I - Présentation du projet Intitulé Intérêts et contraintes du projet Contexte... 5 II - Etude de l existant Architecture du système informatique Système Mail de l université d Avignon... 7 III - Expression des besoins Climatisation Mail Samba Apache DNS MySQL IV - Planning prévisionnel Planning du premier semestre Planning prévisionnel du second semestre Conclusion Page 2

3 Introduction L'infrastructure réseau fait aujourd'hui partie intégrante des entreprises, c est pourquoi il est important de mettre en place une surveillance constante de l activité du système d information. L utilisation d outils de surveillance et de scripts d automatisation de tâches permet d optimiser la gestion et le contrôle du système pour les administrateurs, en analysant les événements de l activité du système informatique et en remontant des alarmes lorsque cellesci sont graves. Ainsi lors d une détection d'un problème, l'administrateur sera plus réactif dans sa résolution. Dans le cadre de notre année de Master 1, il nous est demandé de réaliser un projet. Plutôt attirés par l administration des systèmes et des réseaux informatiques, nous avons donc choisi le projet Supervision, en effet celui-ci devrait nous permettre d'acquérir de nouvelles connaissances, d approfondir celles acquises durant les précédentes formations mais aussi de mesurer la difficulté de la mise en place de la surveillance du système d information pour que celui-ci reste opérationnel. Dans un premier temps, nous allons faire une brève présentation du projet. Par la suite, nous étudierons l existant puis l expression des besoins requis pour le projet. Et nous finirons par le planning prévisionnel de la réalisation du projet. Page 3

4 I - Présentation du projet Cahier des charges Projet Supervision 1 - Intitulé Définition du projet : L enregistrement dans un historique des événements de l activité sur le système informatique et leur analyse sont des points importants dans l administration des systèmes d information. Cela permet la construction d'indicateurs pour avoir une vue d ensemble sur différentes informations (connexion utilisateur, envoi/réception mail, trafic web etc.), et la détection d'activités suspectes, d'anomalies ou d'erreurs afin d'agir plus rapidement en cas de besoin. Dans le but d'améliorer la supervision, il est envisagé de modifier, d'installer de nouveaux outils d'analyse des fichiers logs, mais aussi par la suite d'automatiser le plus de tâches possible grâce à des scripts ou des outils déjà existants. 2 - Intérêts et contraintes du projet Afin d apporter une amélioration pour une partie du service de supervision du système d information de l Université, il est demandé de chercher des outils ou de développer des scripts permettant d analyser différents relevés des fichiers logs et d effectuer des actions sur certains services. Dans un cas comme dans l'autre, ce travail nécessite de : Prendre connaissance de l'ensemble des services existants ainsi que les interactions entre eux, par exemple, le mail et l authentification, afin de pouvoir configurer judicieusement un programme d'analyse de log. Maîtriser plus dans le détail certains services pour, le cas échéant, être capable de développer des scripts/outils. Il peut s'agir d'analyser des fichiers de log, relever des grandeurs en temps réels, construire des indicateurs, ou automatiser des tâches déclenchables manuellement ou automatiquement, permettant d analyser différents relevés des fichiers logs et d effectuer des actions sur certains services. Page 4

5 3 - Contexte Le C.R.I. est un service commun de l Université qui a pour mission la mise en place de la politique informatique de l Université. Le C.R.I a notamment les rôles suivants : Il implante et gère les moyens informatiques collectifs et les réseaux, à l'exclusion des équipements bureautiques. Il peut toutefois apporter, dans ce domaine, un conseil quant au choix des équipements. Il élabore et réalise le plan de formation des utilisateurs aux outils qu'il a mis en place. Il assure également une assistance technique aux utilisateurs des logiciels et des réseaux qu'il a implantés. Cette mission ne concerne que les services administratifs. Page 5

6 II - Etude de l existant Cahier des charges Projet Supervision 1 - Architecture du système informatique Le système informatique de l Université d Avignon est supervisé grâce à deux outils : Easymin : Outil développé par le CRI qui permet d effectuer sur les serveurs du système d information des actions, visualiser des informations concernant les comptes utilisateurs, le mail, le web, le FTP, les bases de données. Cet outil a été développé en PHP. Hobbit : Outil qui permet d'observer le fonctionnement du réseau et des serveurs. L'application permet un monitoring en temps réel, et fournit de nombreuses statistiques (disque, processus, log, etc.) et graphiques de performance. Le tout est collecté par un serveur central et mis sous forme de pages web. Page 6

7 2 - Système Mail de l université d Avignon Spam : Désigne les communications électroniques de masse, notamment de courrier électronique, sans sollicitation des destinataires, à des fins publicitaires ou malhonnêtes. Aujourd hui en France, plus de 90% des messages échangés sont des spams. Devant l ampleur du phénomène, des processus sont mis en place afin de filtrer au maximum les boites mail. Cependant, ce filtrage doit être suffisamment fin pour bloquer les spams tout en laissant passer les courriers légitimes. L Université d Avignon possède plusieurs barrières qui lui permettent de lutter contre ce phénomène. a) Black Lists Le service mail de l Université est abonné à une base de données de Black Lists, mis à jour en temps réel. Ce service constitue la première barrière anti-spam de l Université, en refusant les mails en provenance de serveurs et d adresses référencés comme spammeurs. b) Greylisting Le Greylisting est une méthode anti-spam qui se base sur le protocole SMTP. Le courrier en provenance de serveurs inconnus est placé en liste grise, et une erreur temporaire est envoyée au serveur d'émission. Si le protocole est respecté, à la lecture de ce code d'erreur, l'émetteur du message doit placer le mail dans une file d attente avant de tenter de le retransmettre, dans un délai de plusieurs minutes, et celui-ci peut alors être transmis au destinataire. Dans le cas d un serveur utilisé pour le spam, le message n est généralement pas réexpédié, et le mail conservé en mémoire est alors supprimé. c) SpamAssassin Ce logiciel a été mis au point par l Apache Software Foundation (la fondation à l origine du serveur Web Apache), il permet d apporter une troisième barrière anti-spam à l Université. SpamAssassin scanne les mails, et leur définit un score au message. Pour chacun de ces scores, une action est définie, au-delà d un certain seuil ils sont supprimés, certains sont transmis avec la mention ***SPAM***, et enfin les autres sont considérés comme des mails légitimes. Le tout est de définir des seuils adaptés, ni trop stricts car cela risquerait de provoquer des pertes de messages, ni trop laxistes sans quoi il ne serait pas efficace. Page 7

8 III - Expression des besoins Cahier des charges Projet Supervision 1 - Climatisation Il nous a été demandé d'intégrer la supervision des climatisations des salles serveurs afin de pouvoir vérifier leurs conditions de fonctionnement, et en cas de panne de celles-ci de pouvoir remonter une alarme (mail, SMS) pour intervenir dans les plus brefs délais. Pour la climatisation, il va nous falloir analyser des pages HTML afin de surveiller les valeurs que l'on va juger les plus pertinentes. 2 - Mail a) Analyses L analyse des logs du serveur de mail Postfix devrait permettre de détecter au plus tôt et de limiter l'impact d'une attaque de type phishing. Pour cela le logiciel ou le script mis en place devra permettre d obtenir les informations suivantes : Qui a envoyé quoi? L'utilisateur spécifie un intervalle temporel et un ensemble de critères : o o o o o sujet destinataire émetteur adresse IP source recherche d'une chaîne de caractères dans le corps du message Au moins un de ces critères doit être indiqué, et tous acceptent les expressions régulières. Une interface permet de renseigner les différents critères avant de soumettre la recherche. Expression rationnelle (regexp) : en informatique c est une chaîne de caractères que l on appelle parfois un motif et qui décrit un ensemble de chaînes de caractères possibles selon une syntaxe précise. Par exemple [ :digit :] pour les chiffres décimaux ou bien [ :punct :] pour les caractères de ponctuation. Ce sont des exemples d expressions régulières POSIX. Page 8

9 Le trafic des mails doit être surveillé pour détecter de manière automatique les cas suivants : Trop de connexions (seuil paramétrable) : si un utilisateur se connecte trop fréquemment ou si une machine est utilisée pour ouvrir des sessions trop fréquemment, une alerte devra être émise et une action éventuellement déclenchée. Les critères à prendre en compte sont le login, l'adresse IP et un critère temporel (X connexions par Y minutes glissantes) qui devra être paramétrable. C'est le cas quand une machine est infectée et qu'un robot tente de s'identifier pour spammer, ou que le mot de passe a été volé et est utilisé à des fins malveillantes. Un script qui fait déjà cette fonction existe, mais il est à améliorer s'il doit être réutilisé. Les mails entrants : typiquement pour repérer une attaque de type phishing. Dans ce cas-là, une grande quantité de mails est envoyée à différents utilisateurs avec la même adresse de retour. Il faut donc, en fonction d'un critère temporel (X connexions par Y minutes glissantes) qui devra être paramétrable, repérer si la quantité de messages envoyés avec la même adresse de retour dépasse un certain seuil paramétrable. Il se peut aussi que l'adresse de retour varie légèrement (un caractère ou deux qui changent). Les mêmes considérations sont applicables au sujet des messages. Les mails sortants : le but est de détecter très rapidement l'émission de nombreux mails portant le même intitulé de sujet. En effet ce genre de comportement est typique d'un serveur de spam, ce qui pourrait s'avérer extrêmement gênant pour l'université qui pourrait alors se retrouver classée dans les blacklists sur Internet, avec les conséquences que cela aurait sur les mails (messages bloqués dans le cadre d'organismes abonnés aux dites blacklists). b) Actions Les actions doivent pouvoir être déclenchées automatiquement ou manuellement. Suppression/mise en quarantaine de mail des boîtes aux lettres en fonction du sujet/corps du message (support des regexp obligatoires). Interdiction d'envoi de mail (critères : adresse IP, utilisateur). Une interface permet de renseigner les différents critères avant de soumettre la recherche. Si l'action a été déclenchée automatiquement, l'envoi d'un mail doit prévenir l'administrateur de ce qui a été fait. La solution mise en place doit laisser la possibilité d effectuer des actions pour supprimer, mettre en quarantaine et même interdire l envoi des s des boîtes aux lettres en fonction du sujet/corps de texte ou encore en fonction de l utilisateur ou de l adresse IP. c) Statistiques La génération de statistiques, de graphes sur hobbit permettrait d avoir des informations sur le trafic, une meilleure visibilité de l'activité et un meilleur recul de l entrant/sortant et des connexions (POP/IMAP). Cela permettrait aussi de visualiser le traitement des spams de la part de l analyseur Spamassassin : Comptabilisation des mails envoyés, rejetés, reçus, supprimés,... et génération de graphes. Le traitement des spams, rôle de chaque technique (RBLs, greylisting, spamassassin, clamav, non-respects des RFC ), impact du greylisting sur les mails sains, analyse fine des scores spamassassin. Comptabilisation des connexions POP, IMAP et SMTP, mise en place de graphes. Taille moyenne des boîtes aux lettres. Top10 des plus grosses boîtes aux lettres. Page 9

10 Les besoins suivants sont des besoins facultatifs qui seront traités s'il reste du temps après le travail sur les parties climatisation et mail. 3 - Samba Pour la partie Samba, il faut effectuer une génération de statistiques sur les connexions utilisateurs globales ou propres à chacun d entre eux. Il faut aussi trouver un moyen de détecter des problèmes sur les sessions et les brusques augmentations de la place utilisée par les utilisateurs. Pour l'instant seul le nombre d'utilisateurs connectés est surveillé. Il faut trouver un moyen de détecter des problèmes sur les sessions (cela arrive lorsque la session est fermée juste après avoir été ouverte), il faut déterminer un temps minimum endessous duquel on considère qu'il y a un problème. Lorsqu'un tel cas est détecté, il faut déclencher une alerte. Il faut voir aussi si le cas de l'absence du profil par défaut est détectable facilement ainsi que le cas de l'absence du répertoire du groupe. Voir si SAMBA autorise l'exécution d'un script à la fermeture/ouverture d'une session. Mettre en place un mécanisme permettant de détecter les brusques augmentations de place disque occupée par les utilisateurs (seuil à déterminer). 4 - Apache Sur le service web, il faut apporter une amélioration sur la génération des statistiques des hôtes virtuels, mais aussi mettre en place un outil d analyse de log permettant de détecter des tentatives d attaques de site web : Analyse pour détecter les tentatives d'attaques exploitant des failles potentielles Amélioration de la génération des statistiques. Il y a actuellement deux serveurs mais les logs d'un seul serveur sont analysés. Il faudrait modifier le script existant pour qu'il prenne en compte tous les logs. Faire un top 10 des virtualhosts par nombre de visiteurs et par bande passante. 5 - DNS Pour le service DNS, il faut faire la recherche d outils/scripts existants déjà afin de permettre l analyse des logs de Bind. Dans le cas contraire il sera nécessaire de développer un script. La valeur la plus pertinente est le nombre de requêtes effectuées dans une journée, donc un refresh une fois par nuit pour chaque domaine serait largement suffisant. Page 10

11 6 - MySQL Dans le cadre de notre projet il faudrait générer un graphe permettant de retracer le nombre de requêtes par seconde envoyées à la base de données. Page 11

12 IV - Planning prévisionnel Cahier des charges Projet Supervision 1 - Planning du premier semestre Notre premier travail a consisté à définir les besoins du projet. Pour cela nous avons rencontré notre tuteur ainsi que Stéphane Igounet et Eric Innoncente. Cela nous à permis d'étudier l'architecture du système informatique de l'université, ainsi que son architecture mail. Une fois les besoins de chacun définis nous avons pu commencer à rédiger le cahier des charges. 2 - Planning prévisionnel du second semestre Pour le deuxième semestre, nous allons commencer par travailler sur Hobbit afin de mettre en place la partie climatisation. Ce travail qui devrait nous prendre une ou deux semaines nous permettra de découvrir ce logiciel, ainsi que l'implantation de scripts. Une fois la partie "découverte" terminée, nous pourrons alors nous attaquer au "gros morceau" qu'est la partie mail du projet. Dans un premier temps il va nous falloir poursuivre la recherche de solutions : scripts existants, logiciels, puis choisir la plus appropriée à notre cahier des charges et l'adapter à la structure de l'université. Si nous ne trouvons pas de solution il faudra alors la construire nous même, probablement à partir de scripts perl. Pendant le mois d'avril et de mai nous pourrons tester, puis intégrer notre travail au sein de l'université afin de le rendre fonctionnel. Les autres parties du cahier des charges (DNS, SAMBA, ) pourront être mises en place au fur et à mesure de l'avancée du projet si nous trouvons les outils appropriés et le temps pour le faire. Page 12

13 Conclusion Lors de ce premier semestre, nous avons pu découvrir le fonctionnement du système informatique et mail de l'université d'avignon. En nous basant sur ces études, nos connaissances, ainsi que l'expression des besoins formulés par les différents administrateurs, nous avons été à même de définir un cahier des charges qui nous servira de base pour le deuxième semestre. Après cette étude théorique, nous allons pouvoir commencer à tester les solutions qui nous paraissent les plus appropriées. Dans un premier temps nous allons travailler sur la climatisation, ce qui nous permettra de découvrir l'implantation de script, ainsi que les outils d'administration de façon plus détaillée (Easymin et Hobbit). Nous pourrons ensuite nous occuper de la partie principale qui concerne les mails. Si nous en avons le temps nous nous chargerons également des parties SAMBA, Apache, DNS et MySQL. A la fin du deuxième semestre, notre travail permettra donc aux administrateurs de gérer plus facilement le réseau de l'université grâce à des outils polyvalents centralisés a partir de Hobbit ou Easymin. De notre côté ce projet nous permettra d'acquérir des compétences dans la création, la modification et l utilisation de script dans le cadre de l'administration d'un réseau en exploitation. Nous verrons aussi en détail la façon dont est mis en place un système d information ainsi que les différents éléments qui le composent. Ces différentes compétences, nous resservirons inévitablement dans nos futurs emplois. Page 13

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Session N : 5 Relais de messagerie sécurisé et libre

Session N : 5 Relais de messagerie sécurisé et libre Session N : 5 Relais de messagerie sécurisé et libre Denis Ducamp Denis.Ducamp@hsc.fr Hervé Schauer Consultants http://www.hsc.fr/ Introduction Aujourd'hui un seul serveur de messagerie ne peut assumer

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Pack Evolix Serveur Mail Documentation d'utilisation

Pack Evolix Serveur Mail Documentation d'utilisation Pack Evolix Serveur Mail Documentation d'utilisation Table des Matières 1. Envoi et consultation de mails Configuration du client de messagerie Transfert de mails 2. Consultation des mails depuis l'extérieur

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Console de gestion Messagerie SMTP/IMAP/POP3

Console de gestion Messagerie SMTP/IMAP/POP3 Console de gestion Messagerie SMTP/IMAP/POP3 Artica postfix est une console de gestion intelligente permettant d'offrir les capacités de relais sécurisé sur un système Linux. Son principe est de révéler

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Dossier d analyse et de comparaison 2012

Dossier d analyse et de comparaison 2012 Microsoft Exchange Server 2010 Configuration système requise Ordinateur basé sur l'architecture x64 avec processeur Intel prenant en charge l'architecture x64 ou processeur AMD prenant en charge la plate-forme

Plus en détail

Le phénomène du SPAM en 2003!!!

Le phénomène du SPAM en 2003!!! Le phénomène du SPAM en 2003!!! CRIP / Grenoble 1 1 Définition Législation Pourquoi combattre le SPAM? Les différents types de SPAM Impact économique Le combat contre le SPAM Evolution des méthodes Eviter

Plus en détail

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119 Artica VIPTrack avec la Messagerie Révision Du 21 Mars version 1.5.032119 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

Projet Personnalisé Encadré PPE 2

Projet Personnalisé Encadré PPE 2 BTS Services Informatiques aux Organisations Session 2014 Projet Personnalisé Encadré PPE 2. GESTION D'UTILISATEURS SYSTÈMES ET BASE DE DONNÉES, INSTALLATION ET CONFIGURATION D'OUTILS DE SUPERVISION ET

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

Maintenir Debian GNU/Linux à jour

Maintenir Debian GNU/Linux à jour Maintenir Debian GNU/Linux à jour Ce troisième document présente dans un premier temps comment maintenir son système à jour de façon automatisée. Il est en effet indispensable d'installer de manière parfaitement

Plus en détail

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2.

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Le test aux limites 3. Méthode 2.1. Pré-requis 2.2. Préparation des

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

Installation d un Serveur de Messagerie

Installation d un Serveur de Messagerie Installation d un Serveur de Messagerie Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 22.07.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Exemple de configuration ZyWALL USG

Exemple de configuration ZyWALL USG Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Instructions relatives à l'adaptation de la messagerie électronique

Instructions relatives à l'adaptation de la messagerie électronique Instructions relatives à l'adaptation de la messagerie électronique Version/ date: 1.0 04-septembre-2013 Auteur/s : L'équipe de rédaction de green.ch Page 1/9 Table des matières Table des matières... 2

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Utilisation de GalaxShare

Utilisation de GalaxShare Utilisation de GalaxShare Tutoriel accessible en ligne sur http://galaxair.com/tuto/aidegalaxshare.html Le Porte-Document GalaxShare est un logiciel web de partage de documents, avec une gestion fine des

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

OPTIONS INTEGREES. des e-mails des fax via internet (par email) des messages vocaux des messages SMS des T-mails (e-mails en synthèse vocale)

OPTIONS INTEGREES. des e-mails des fax via internet (par email) des messages vocaux des messages SMS des T-mails (e-mails en synthèse vocale) Une seule boîte de réception pour tous vos messages! I-TECHNOLOGY vous propose un nouveau service de messagerie : Activmail Messagerie Unifiée. Ce service vous permettra de consulter tous vos messages

Plus en détail

Business Intelligence avec SQL Server 2012

Business Intelligence avec SQL Server 2012 Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Extrait Alimenter l'entrepôt de données avec SSIS Business

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Guide pour bien débuter avec m@société.com

Guide pour bien débuter avec m@société.com Guide pour bien débuter avec m@société.com Découvrez dans ce guide toutes les possibilités de SFR m@société.com. Comment créer des boites aux lettres au nom de votre domaine? Comment déposer votre site

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

Outils d administration

Outils d administration Appliance FAST360 Technical Overview Arkoon Manager Arkoon Monitoring Arkoon Reporting Copyright 2008 ARKOON Network Security 2/25 Sommaire I. Administration de la sécurité...3 1. Introduction... 3 2.

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 2006 AWSG Limited. Tous droits réservés. Enfocus PitStop Automate 1.0 Guide de démarrage rapide Enfocus est une marque d'artwork Systems. Certified PDF est une marque déposée

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: et hmailserveur Version 4.3-B248 SquirrelMail Version 1.4.22 Sommaire PREAMBULE et REMERCIEMENTS:... 2 INTRODUCTION:... 3 AVERTISSEMENT... 4 INSTALLATION:... 4 CONFIGURATION

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

claroline classroom online

claroline classroom online de la plate-forme libre d'apprentissage en ligne Claroline 1.4 Manuel Révision du manuel: 06/2003 Créé le 07/09/2003 12:02 Page 1 Table des matières 1) INTRODUCTION...3 2) AFFICHER LA PAGE DE DEMARRAGE...3

Plus en détail

L E S M E S S A G E S S P A M & P H I S H I N G

L E S M E S S A G E S S P A M & P H I S H I N G N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

TP PLACO. Journées Mathrice d'amiens Mars 2010

TP PLACO. Journées Mathrice d'amiens Mars 2010 TP PLACO Journées Mathrice d'amiens Mars 2010 Nicolas Vuilmet, Jacquelin Charbonnel, Jacques Foury, Damien Ferney, Benoit Métrot Introduction PLACO est un générateur de plates-formes collaboratives. Il

Plus en détail

Instruction pour le changement de la messagerie électronique

Instruction pour le changement de la messagerie électronique Instruction pour le changement de la messagerie électronique Version/Date: 10 06-November-2013 Auteur/s: L'équipe de rédaction de greench Site 1/9 Table des matières Table des matières 2 1 Introduction

Plus en détail

GOOGLE, OUTILS EN LIGNE

GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) Sommaire Formation Google Apps, utilisateur - 3 Google Apps, administrateur - 5 Office 365, prise en main - 8 Google

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

LA PLATE-FORME D'ALTERN C

LA PLATE-FORME D'ALTERN C LA PLATE-FORME D'ALTERN C http://doc.alternc.org/user/ch01.html Altern C est un ensemble de scripts fondé uniquement sur des Logiciels Libres. Grâce à sa facilité d administration, il permet d offrir un

Plus en détail

Projet Personnalisé Encadré #1

Projet Personnalisé Encadré #1 Session 2014-2015 Projet Personnalisé Encadré #1 Problème blacklistage mails Thomas Ruvira PPE8 PROBLEME DE BLACKLISTAGE MAILS Table des matières Contexte... 2 Analyse du message d erreur... 2 Trend Micro

Plus en détail

8 rue Paul Cézanne 93360 Neuilly-Plaisance - Tél : 33 (0)1.43.67.09.03 - Fax : 33 (0)1 43.67.35.40 E-mail : cvm@cvm.

8 rue Paul Cézanne 93360 Neuilly-Plaisance - Tél : 33 (0)1.43.67.09.03 - Fax : 33 (0)1 43.67.35.40 E-mail : cvm@cvm. SMS-Monitor Messagerie SMTP Version 9 Manuel de référence CVM SAS 8 rue Paul Cézanne 93360 Neuilly-Plaisance - Tél : 33 (0)1.43.67.09.03 - Fax : 33 (0)1 43.67.35.40 E-mail : cvm@cvm.fr Serveur Web : http://www.cvm.fr

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Produits et grille tarifaire. (septembre 2011)

Produits et grille tarifaire. (septembre 2011) Produits et grille tarifaire (septembre 2011) 2 IkuX Produits et grille tarifaire Serveur dédié / VPS Vous souhaitez un serveur dédié ou une VPS en location? Ne vous inquiétez pas, on s'occupe de tout.

Plus en détail

Avira Managed Email Security (AMES) Manuel pour les utilisateurs

Avira Managed Email Security (AMES) Manuel pour les utilisateurs Avira Managed Email Security (AMES) Manuel pour les utilisateurs Table des matières Table des matières 1. Informations produit... 4 1.1 Fonctionnalité...............................................................4

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

SOLUTION POUR CENTRE D'APPEL

SOLUTION POUR CENTRE D'APPEL SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Gestion collaborative de documents

Gestion collaborative de documents Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,

Plus en détail

SpamWars Épisode 4.0 Édition Entreprise

SpamWars Épisode 4.0 Édition Entreprise Épisode 4.0 Édition Entreprise Version 4.0 06 2009 Copyright 1998, 2014,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent des informations propriétés

Plus en détail

Manuel de SQUIRRELMAIL à l'usage des étudiants.

Manuel de SQUIRRELMAIL à l'usage des étudiants. Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode

Plus en détail

Date : NOM Prénom : TP n /5 DE WINDOWS SERVEUR

Date : NOM Prénom : TP n /5 DE WINDOWS SERVEUR Date NOM Prénom TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION DE WINDOWS 2008 Term. SEN Champ TR 1ère série Compétences mises en jeux C2 S approprier les

Plus en détail

Serveur virtuel infogéré

Serveur virtuel infogéré Serveur virtuel infogéré Fiche produit 12 novembre 2010 Résumé Afin de garantir la disponibilité du serveur du client, nous proposons la mise à disposition d un serveur virtuel avec une infogérance complète

Plus en détail

Spam Manager. Guide de l'utilisateur

Spam Manager. Guide de l'utilisateur Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,

Plus en détail

GESTION DES BONS DE COMMANDE

GESTION DES BONS DE COMMANDE GESTION DES BONS DE COMMANDE P1 P2 Table des Matières LA GESTION DES BONS DE COMMANDE 4 PREMIERE EXECUTION DU LOGICIEL 5 DEFINITION DES PARAMETRES 8 Services 9 Comptes Utilisateurs 10 Adresse de livraison

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Zabbix. Solution de supervision libre. par ALIXEN

Zabbix. Solution de supervision libre. par ALIXEN Zabbix Solution de supervision libre par ALIXEN Plan Présentation d'alixen Introduction La supervision réseau : le besoin Zabbix : Mise en oeuvre Zabbix : Exploitation des données Exemples de déploiement

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Mail Tracking V3.0.4 Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple

Mail Tracking V3.0.4 Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple Page 1 Mail Tracking V3.0.4 Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple Mail Tracking est destiné à faire le suivi minutieux et la traçabilité de vos correspondances

Plus en détail

Mise à jour de sécurité

Mise à jour de sécurité Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1] SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition

Plus en détail

Extrait de Plan de Continuation d'activité Octopuce

Extrait de Plan de Continuation d'activité Octopuce v. 2 décembre 2012 Extrait de Plan de Continuation d'activité Octopuce Introduction Octopuce est un hébergeur d'infrastructures web, opérateur Internet indépendant, et fournisseur d'infogérance pour ses

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail