lecteurs sont déjà au courant

Dimension: px
Commencer à balayer dès la page:

Download "200 000 lecteurs sont déjà au courant"

Transcription

1 Introduction lecteurs sont déjà au courant Halte aux hackers, best seller international écrit par Stuart McClure, Joel Scambay et George Kurtz, est unanimement reconnu et fait désormais autorité en matière de sécurité informatique. Halte aux hackers dresse la liste d un grand nombre de vulnérabilités qui affectent différents systèmes d exploitation et équipements de réseau avec une précision jusque-là jamais atteinte. Cependant, le problème qui se pose quand on veut traiter d un grand nombre de plates-formes dans un nombre de pages forcément restreint, c est qu on ne peut aller autant dans les détails qu on l aurait initialement souhaité. Voilà pourquoi nous avons écrit le deuxième livre de cette famille : Halte aux hackers Linux. Avec Halte aux hackers Linux, nous avons eu la possibilité de traiter les problèmes de piratage de Linux plus en détail que jamais. Nous vous y exposons donc les points sur lesquels Linux diffère des autres systèmes UNIX et les parades spécifiques à Linux que vous pouvez immédiatement mettre en œuvre. Toujours avec le style percutant d Halte aux hackers, Halte aux hackers Linux vous plonge au cœur des techniques d attaque vraiment employées par vos ennemis. La supposition selon laquelle ces informations se doivent d être connues des informaticiens responsables parce que les pirates malintentionnés les connaissent déjà, s applique également à ce livre. Si vous voulez connaître les méthodes vraiment efficaces pour prendre le contrôle d un système Linux, ne cherchez pas plus loin : Halte aux hackers Linux démystifie le monde trouble et inquiétant du piratage de Linux et met en pleine lumière les ruses électroniques que les assaillants utilisent pour glaner un accès "root" sur votre machine.

2 X HALTE AUX HACKERS LINUX Il est temps de sécuriser Linux En 1991, Linus Torvald étudiait à l université d Helsinki et était ce qu on pourrait appeler un hacker autodidacte. A l époque, le jeune inlandais aimait à repousser les limites des systèmes informatiques, mais aucun d entre eux ne lui donnait vraiment satisfaction et c est ainsi qu est né Linux. Linus était un hacker véritable, et il utilisa ses compétences pour initier une révolution informatique qui allait devenir culte. Malheureusement, depuis l époque où il symbolisait la quintessence des programmeurs de par le monde, tel Linus, le terme "hacker" a été grandement perverti et renvoie désormais le plus souvent à l adolescent moyen qui se contente de télécharger du code malicieux et de l exécuter en toute impunité. L ironie de cette décadence en matière de sécurité observée depuis 1991 est qu un grand nombre des attaques de cette nouvelle espèce de "hackers malfaisants" semblent spécifiquement dirigées contre des systèmes tournant sous Linux, en partie à cause de sa popularité. Linux a fait bien du chemin depuis que la première version de son noyau a été postée sur Usenet, et ce n est plus le système d exploitation réservé aux passionnés de l informatique qu il a pu être à ses débuts. Parmi les établissements qui l ont adopté, on compte désormais aussi bien des universités de tous les pays que certaines des entreprises les plus riches du monde. Des millions de personnes comptent à ce jour sur Linux pour faire fonctionner des bases de données, des sites de e-commerce ou des systèmes critiques ; c est ce qui justifie que tout le présent volume soit entièrement consacré à rendre Linux plus sûr. Halte aux hackers Linux s intéresse aux innombrables méthodes dont dispose un hacker malfaisant pour attaquer votre système Linux, ainsi qu aux raisons qu il peut avoir d agir ainsi. Alors que les personnes malintentionnées sont généralement bien au fait de ce genre de techniques, ce livre se propose d informer à la fois les simples utilisateurs particuliers et les administrateurs système surchargés et sous-payés qui doivent non seulement effectuer des interventions d urgence sur des serveurs critiques mais également en assurer la sécurité au jour le jour. Si vous avez ce livre entre les mains, c est que vous avez déjà conscience de l importance des problèmes de sécurité. Ne reposez pas cet ouvrage ; continuez plutôt votre apprentissage sur les outils et techniques dont les cybermaraudeurs vont se servir pour avoir accès à vos systèmes Linux, ainsi que sur les parades que vous pouvez mettre en place pour assurer votre sécurité. Alors que nous sommes en train d écrire cette introduction sur nos propres systèmes Linux, nous pouvons toucher du doigt la puissance et la souplesse que nous apporte Linux. Mais alors qu il est devenu un système d exploitation

3 INTRODUCTION XI incroyablement robuste, sa complexité donne aussi l occasion de faire d énormes erreurs au niveau de sa sécurité. Tous les points forts d Halte aux hackers Nous nous sommes appuyés sur tous les éléments qui ont fait le succès d Halte aux hackers. Nous allons vous accompagner à travers chacune des étapes qu un hacker suit pour infiltrer vos machines : Acquisition de l objectif. Accès initial. Extension des droits d accès. Effacement des traces. Nous nous sommes appliqués à augmenter la modularité de cet ouvrage afin qu il soit "consommable" par tranches faciles à lire. Chaque attaque et chaque parade est indépendante, vous pouvez donc adapter votre lecture à votre emploi du temps et résoudre les problèmes quand nous les traitons. Il n est pas rare que plusieurs attaques puissent être contrecarrées par une même parade. Alors, plutôt que de répéter plusieurs fois la même chose ou de vous balader à travers le livre par des renvois incessants, nous avons préféré rassembler les procédures les plus courantes et les placer en tête du livre, afin que vous les appreniez dès le départ et puissiez les reconnaître facilement par la suite. Nous avons également isolé certains sujets dans des chapitres séparés afin que vous leur accordiez une attention toute particulière. Navigation facile grâce aux mêmes graphiques que dans Halte aux hackers, deuxième édition Chaque technique d attaque est mise en évidence par une icône spécifique, afin que vous puissiez instantanément repérer les méthodes et les outils utilisés pour infiltrer un système. 2 Cette icône indique une attaque Pour chaque attaque, nous vous indiquons une parade spécifique, efficace et réaliste.

4 XII HALTE AUX HACKERS LINUX 3 Cette icône indique une parade Nous avons fait un usage intensif des encadrés présentés ci-dessous afin de mettre en valeur ces indispensables petits détails trop souvent négligés. ) 8 NOTE ASTUCE ATTENTION Comme le site d accompagnement est une partie essentielle de ce livre, nous avons également créé une icône pour attirer votre attention sur les références faites à Consultez-le régulièrement, vous y trouverez les dernières mises à jour, des commentaires des auteurs, des liens vers les outils mentionnés dans cet ouvrage et tout les codes source contenus dans ce livre, ce qui vous dispensera de les taper vous-même. (*) Nous nous sommes efforcés de vous proposer des listings de code les plus clairs possible, accompagnés de captures d écran et de schémas, en prenant soin de mettre en gras les saisies utilisateur, comme le montre l exemple suivant : prompt# find /home/[p-z]* -name \*.tgz -print /home/pictures/calvin.tgz /home/pictures/lydia.tgz /home/sprog/shogo.tgz Chaque attaque présentée est accompagnée d une évaluation de son niveau de risque, calculé en fonction de trois critères qui s appuient sur l expérience des auteurs : (*) Pour accéder à certaines parties de ce site, il est nécessaire d entrer un nom d utilisateur et un mot de passe qui apparaissent dans la version originale anglaise de ce livre : il s agit de "nessus" et de "i82365". N.D.T.

5 INTRODUCTION XIII Popularité La fréquence d utilisation globale contre des cibles réelles, où 1 indique une attaque rare et 10 une attaque très répandue. Simplicité Le niveau de compétences nécessaire pour mener à bien l attaque, où 10 indique une compétence faible ou aucune compétence et 1 correspond aux compétences d un programmeur chevronné. Impact Niveau de risque Les dommages que peut provoquer l attaque si elle est menée à son terme, où 1 correspond à la collecte d informations sans importance concernant la cible et 10 à l accès à un compte de superutilisateur ou à une opération équivalente. La moyenne des trois valeurs précédentes, arrondie à l entier supérieur. Un mot sur les noms de machine et les adresses IP Pour nos exemples qui réclament une adresse IP, nous avons décidé de la choisir dans les classes x.y, 10.x.y.z ou 172.[16 32].x.y. Conformément aux spécifications de la R C-1918, ces adresses sont interdites sur Internet et sont réservées aux intranets locaux. Nos exemples utilisent donc des adresses IP inaccessibles par Internet ; cela revient au même que de faire commencer tous les numéros de téléphone par 555 dans les films américains. Il nous arrive aussi d utiliser tout simplement des adresses qui ne sont pas valides, comme , où 267 est évidemment factice, puisque chaque octet d une adresse ne peut prendre que des valeurs comprises entre 0 et ATTENTION Les adresses IP R C 1918 peuvent être utilisées par votre Intranet, nous vous suggérons donc de ne pas essayer les exemples avec de telles adresses, à moins que vous ne souhaitiez attaquer vos propres machines!

6 XIV HALTE AUX HACKERS LINUX Pour les exemples qui réclament des noms de domaine, nous avons également choisis des noms qui ne sont pas valides, comme machine1.example.org : les domaines nommés example.{com/net/org/edu} étant réservés pour les exemples, ils ne seront jamais utilisés par aucun hôte réel. Nous avons aussi utilisé des noms de domaine contenant un caractère de soulignement (underscore), comme car ce caractère n est pas autorisé pour un nom de domaine. Nous avons procédé ainsi pour une raison très simple : nous ne voulons pas attirer l attention sur une machine particulière connectée à Internet. Il est arrivé à certains de publier une technique d attaque avec un nom de machine qu ils s attendaient que les lecteurs remplacent, mais bon nombre de personnes (des script-kiddies pour la plupart) ont tout recopié tel quel, et des sites innocents se sont trouvés être la cible d attaques répétées. C est exactement le genre de désagrément que nous souhaitons épargner aux autres en employant pour nos exemples des noms de domaine et des adresses incorrects. Organisation de ce livre Partie 1, Verrouiller Linux La popularité de Linux augmente chaque jour. Les pauvres hères qui n ont jusque-là connu que des systèmes d exploitation clos et opaques découvriront les joies du mouvement des logiciels libres en nettoyant leurs disques durs et en installant Linux pour la première fois. Chapitre 1 Ce livre commence par un rapide aperçu de Linux et présente les différents dispositifs de sécurité qui y ont été implémentés. Les administrateurs Linux aguerris trouveront sans doute que cela a déjà été bien souvent rabâché, mais nous avons pensé que cela aiderait les administrateurs qui débutent avec Linux à acquérir rapidement les bases nécessaires pour comprendre les explications qui viennent ensuite. Nous abordons là à la fois les différences entre Linux et les autres systèmes cousins d UNIX, et les problèmes propres aux systèmes d exploitation véritablement multi-utilisateurs. Chapitre 2 Nous avons consacré tout ce chapitre à décrire différentes mesures de défense qui peuvent être mises en place contre les hackers. Il sera fait référence à ces procédures et à ces politiques tout au long du livre. Nous vous recommandons de vous familiariser au plus vite avec elles, afin que vous les ayez bien à l esprit

7 INTRODUCTION XV quand nous parlerons des différentes attaques que vous pourrez subir. Vous serez alors peut-être même capable de savoir à l avance quelle parade employer quand nous décrirons une attaque particulière. Chapitre 3 Les choses sérieuses commencent là, et vous allez commencer à découvrir les méthodes qu emploient les pirates pour vous localiser et connaître votre système. Vous saurez comment les hackers choisissent votre machine parmi les millions d ordinateurs accessibles par Internet, comment ils identifient le système d exploitation que vous utilisez et comment ils mènent leur enquête avant de compromettre la sécurité de vos machines. Partie 2, Attaquer de l extérieur Avant de pouvoir faire des ravages sur votre machine, l assaillant doit d abord se ménager un accès jusqu à elle depuis l extérieur. Il dispose pour cela de tout un arsenal de méthodes différentes. Chapitre 4 Nous nous intéresserons d abord aux différentes ruses directes ou indirectes qu un hacker a à sa disposition, à commencer par le social engineering, terme qui désigne les procédés qu un hacker peut employer pour vous faire baisser votre garde (*). Vous verrez comment un hacker s y prend pour modifier votre système à son avantage en vous faisant exécuter à votre insu des techniques d attaques qu il vous indique. Chapitre 5 Un hacker peut aussi choisir de s attaquer à votre ordinateur directement depuis la console. Quels que soient les efforts que vous aurez consacrés à sécuriser votre machine contre les attaques réseau, un hacker qui peut avoir un accès physique à votre machine voit s ouvrir devant lui tout un éventail de manières d abuser à sa guise de votre ordinateur, comme de le démarrer avec un système d exploitation de son choix placé sur une disquette ou même de démonter votre disque dur. Chapitre 6 C est cependant par réseau que se font la majorité des attaques actuelles. Nous traitons là d une grande variété d attaques qui peuvent être lancées directement contre votre machine pour obtenir un accès illicite, comme les attaques par débordement de tampon ou par chaîne de format, mais aussi les (*) La traduction par "ingénierie sociale" est assez malheureuse car cela renvoie déjà à tout autre chose en français. N.D.T.

8 XVI HALTE AUX HACKERS LINUX techniques de wardialing pour trouver des modems mal protégés ou les renifleurs pour capturer les informations transitant par le réseau. Chapitre 7 Nous traitons là des attaques qui tirent parti des failles du réseau lui-même et des protocoles réseau. On y trouve les pollutions de cache DNS, les modifications du routage, les abus de confiance sur les adresses IP, les attaques de l intercepteur et ces fameuses attaques par refus de service qui ont touché des sites Web de grande envergure. Ces attaques n ont pas toujours pour but d obtenir un accès à votre système mais peuvent avoir un effet désastreux sur la sécurité de vos services et de vos données. Partie III, Attaques locales Les vulnérabilités exploitables depuis le réseau sont bien moins nombreuses que celles qui s offrent à un hacker ayant un accès à votre machine au niveau utilisateur. Une fois sur votre système, il fera tout pour affermir son emprise. Chapitre 8 Ce n est pas parce qu un hacker a réussi à pénétrer sur votre machine qu il va pouvoir immédiatement obtenir un statut superutilisateur, mais une fois qu il dispose d un compte utilisateur, il peut repérer d autres failles de sécurité qui lui étaient invisibles depuis le réseau et qui le mèneront vers son but ultime : le statut root, qui lui donnera un contrôle total sur le système. Chapitre 9 Les mots de passe sont les clés d accès à un ordinateur. En exploitant une vulnérabilité, un hacker peut avoir accès aux mots de passe chiffrés d un système et tenter de les casser. Ces mots de passe peuvent ensuite lui servir à infiltrer d autres systèmes (car beaucoup de gens utilisent les mêmes mots de passe sur plusieurs machines) et l aider à retrouver un accès à votre système au cas où il s en ferait expulser. Nous traitons en détail plusieurs outils qu un hacker peut utiliser contre vos mots de passe et que vous devriez utiliser vousmême de manière préventive. Chapitre 10 Nous vous montrons dans ce chapitre les méthodes que peuvent employer les hackers pour consolider leur emprise sur votre système une fois qu ils en ont pris le contrôle. Le hacker effacera ses traces dans les fichiers journaux, placera des backdoors qui lui assureront la pérennité de son accès, placera des chevaux de Troie dans vos programmes système pour masquer ses activités et pourra même s en prendre au noyau afin d être sûr de ne pas être découvert.

9 INTRODUCTION XVII Partie IV, Problèmes de serveurs Les systèmes Linux sont de plus en plus fréquemment choisis pour héberger des services Internet. Ces services sont capitaux pour les particuliers comme pour les entreprises, c est pourquoi nous traitons en profondeur les plus courants d entre eux. Chapitre 11 Après de brefs rappels historiques, nous parlons dans ce chapitre des problèmes de configuration les plus courants pour Sendmail, Postfix et Qmail. Ces trois paquetages représentent l immense majorité des serveurs mail sur les serveurs apparentés UNIX. Nous traitons également des serveurs et des clients TP ainsi que du protocole TP lui-même. Malgré la popularité grandissante de HTTP pour le téléchargement de fichiers, TP reste très répandu, notamment parce qu il permet le transfert de fichiers dans les deux sens. La plupart des serveurs TP ont connu de nombreux problèmes de sécurité au fil des ans. Nous vous indiquerons les moyens de sécuriser votre serveur TP ainsi que des alternatives qui peuvent satisfaire vos besoins tout en vous faisant courir moins de risques. Chapitre 12 L explosion d Internet est grandement due à l apparition de HTTP et des serveurs Web. On a presque l impression que tout le monde a désormais sa page personnelle, quand ce n est pas son propre domaine. Les sociétés qui n ont pas leur site en ligne commencent à se faire rares. La plupart des pages Web ne se contentent pas d être des documents statiques, mais veulent exploiter au maximum l interactivité que permet le Web en proposant un contenu dynamique. La plupart des failles de sécurité sont aujourd hui le fruit de serveurs mal configurés ou de programmes gérant l interactivité avec les visiteurs mal écrits. Vous trouverez partout sur Internet des CGI pleins de bugs à télécharger. Comme désactiver votre serveur Web pour protéger votre système n est pas une solution acceptable, nous vous indiquons les pièges à éviter lors de la programmation de CGI et de la configuration de votre serveur. Chapitre 13 Nous traitons ici des méthodes que vous pouvez employer pour limiter les services que vous rendez disponibles par Internet. Il est question dans ce chapitre à la fois des contrôles d accès avec des wrappers TCP et des limitations au niveau du noyau avec ipchains et iptables. En choisissant les machines autorisées à se connecter à vos services réseau, vous diminuez grandement les risques d une attaque depuis Internet.

10 XVIII HALTE AUX HACKERS LINUX Partie V, Annexes Dans les annexes, nous vous guiderons pas à pas vers une configuration plus sûre de votre système. Annexe A Nous exposons ici en détail comment tenir à jour vos logiciels, en accordant une attention particulière aux outils de gestion de paquetages de Red Hat, Debian et Slackware. Annexe B Cette annexe vous explique comment désactiver les services dont vous n avez pas besoin, afin que les hackers aient le moins de voies possible pour vous attaquer. Nous traitons du processus de démarrage init en général et vous fournissons des instructions spécifiques aux distributions Red Hat et SuSE. Annexe C Il existe de nombreuses ressources en ligne qui vous permettront de vous tenir au courant des derniers problèmes de sécurité et surtout des dernières parades qui y ont été trouvées. Vous trouverez là les adresses de plusieurs listes de diffusion, notamment les listes officielles des principales distributions, mais aussi de nombreux sites Web et groupes de discussion. Annexe D Halte aux hackers Linux traite de différentes attaques qui aboutissent à différents niveaux d infiltration. Il nous a semblé important de vous montrer comment ces différentes techniques se combinent dans le cadre d attaques réelles. Dans cette annexe, nous vous montrons pas à pas, commande par commande, trois exemples d attaques qui ont vraiment été menées sur Internet. Ces études de cas font appel à différents concepts qui auront été traités dans le corps de ce livre, vous donnant la possibilité de vous reporter à la section concernée pour plus de détails sur une technique particulière. A nos lecteurs Nous avons travaillé d arrache-pied pour écrire un livre qui soit digne du nom Halte aux hackers. De nombreuses nuits blanches ont été nécessaires pour noircir les pages de ce livre, et nous espérons qu avec le site Web qui l accompagne, ils seront pour vous des outils précieux pour sécuriser votre système.

11 INTRODUCTION XIX D après le maître d échecs Savielly Grigorievitch Tartakower, "la victoire revient à celui qui fait l avant-dernière erreur". Ne faites pas l ultime erreur quand il s agit de sécuriser votre système Linux : lisez Halte aux hackers Linux.

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Envoyer un courrier électronique et autres fonctions associées

Envoyer un courrier électronique et autres fonctions associées 19 février 2013 p 1 Envoyer un courrier électronique et autres fonctions associées Ce tutoriel vient compléter celui présenté le 5 février 2013, portant sur les généralités du courrier électronique. Nous

Plus en détail

A l aide de votre e-mail vous pouvez visiter un site web!

A l aide de votre e-mail vous pouvez visiter un site web! A l aide de votre e-mail vous pouvez visiter un site web! par Ueli Scheuermeier, LBL Êtes vous parmi ces agents de terrain qui ont la possibilité de se servir de l e-mail? Mais vous arrivez pas à naviguer

Plus en détail

FRANÇAIS PHONE-VS. Guide d installation et utilisation

FRANÇAIS PHONE-VS. Guide d installation et utilisation FRANÇAIS PHONE-VS Guide d installation et utilisation INDEX 1 INTRODUCTION... 1 2 INSTALLATION ET MISE EN SERVICE... 1 3 REGISTRER L APPLICATION... 4 4 CONFIGURATION DES CONNEXIONS... 6 5 CONNEXION...

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

1 Concevoir et réaliser un projet de formation

1 Concevoir et réaliser un projet de formation 1 Concevoir et réaliser un projet de formation Nous présentons, dans ce chapitre, la méthodologie générale de conception et de réalisation d un projet de formation. La caisse à outils du formateur 2 1.1

Plus en détail

Partage d un Macintosh entre plusieurs utilisateurs

Partage d un Macintosh entre plusieurs utilisateurs Infos info Votre Mac va vous aider NUMÉRO 16 SEMAINE DU 27 AU 31 MARS 2006 Partage d un Macintosh entre plusieurs utilisateurs Un Mac qui n est pas partagé, c est un Mac qui s ennuie Le but de ce seizième

Plus en détail

Le commerce électronique (ou e-commerce)

Le commerce électronique (ou e-commerce) Internet est un formidable outil de connaissance, nous avons eu l occasion de le voir et d en parler. Il est également un merveilleux outil de communication. Nous avons déjà vu comment utiliser le Net

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

www.lafamily.ch en 16 différences

www.lafamily.ch en 16 différences Cas d étude no 3 www.lafamily.ch en 16 différences juin 2003 Le mandat réalisé avec QuickSite de transformation du site existant de Lafamily.ch, centre globale d information pour les familles, à été de

Plus en détail

Produire du code HTML

Produire du code HTML 3 Produire du code HTML Même si l on ne sait pas encore écrire du code HTML, il est important de savoir comment on pourra produire celui-ci. Nous allons voir trois méthodes pour taper du code HTML. Avec

Plus en détail

Halte aux hackers. 4 e édition. Stuart McClure Joel Scambray George Kurtz. Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9

Halte aux hackers. 4 e édition. Stuart McClure Joel Scambray George Kurtz. Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9 Halte aux hackers 4 e édition Stuart McClure Joel Scambray George Kurtz Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9 Table des matières Préface....................................................

Plus en détail

Guide d installation de MySQL

Guide d installation de MySQL INF 1250 Introduction aux bases de données Guide d installation de MySQL 1 Introduction Ce guide vous indique la façon d installer et d utiliser le logiciel MySQL de Oracle (disponible en licence GPL).

Plus en détail

GEDI Publier une information sur le Web

GEDI Publier une information sur le Web Introduction L application est une application de Gestion Electronique de Documentation destinée à publier et à gérer des documentations sur le site de l Université Dans un article (courrier) comprend

Plus en détail

À la découverte de jquery Mobile

À la découverte de jquery Mobile 1 À la découverte de jquery Mobile jquery Mobile est un ensemble de plug-ins et de widgets de jquery visant à déployer une API multiplates-formes capable de développer des applications Web mobiles. Au

Plus en détail

Comment se connecter au dossier partagé?

Comment se connecter au dossier partagé? Comment se connecter au dossier partagé? Physique Strasbourg Ingénierie 4 avril 2013 Table des matières 1 But du tutoriel 1 2 Client FTP : Filezilla 2 2.1 Téléchargement et installation du client de partage......................

Plus en détail

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond Jacques Foucry Cahiers de l Admin Mac OS X Server Collection dirigée par Nat Makarévitch Avec la contribution de Martine Chalmond, ISBN : 2-212-11282-3 Étude de cas 1 Mac OS X Licences Intégration Facilité

Plus en détail

14 Le langage Java : concepts et pratique

14 Le langage Java : concepts et pratique Avant-propos Le langage Java, né en janvier 1995 chez Sun, est un langage à objets qui permet d écrire de façon simple et claire des programmes portables sur la majorité des plateformes. Lié à l essor

Plus en détail

ELSA LOGICIEL AIDES POUR UNE INSTALLATION RÉUSSIE. p.2. 1) À l installation. p.2. 2) Conditions impératives de bon fonctionnement DU LOGICIEL. p.

ELSA LOGICIEL AIDES POUR UNE INSTALLATION RÉUSSIE. p.2. 1) À l installation. p.2. 2) Conditions impératives de bon fonctionnement DU LOGICIEL. p. LOGICIEL ELSA AIDES POUR UNE INSTALLATION RÉUSSIE 1) À l installation 2) Conditions impératives de bon fonctionnement DU LOGICIEL 3) Transfert des inscrits 4) Problèmes après l installation en réseau p.2

Plus en détail

S inviter dans un réseau avec son portable sous XP (ou PC fixe)

S inviter dans un réseau avec son portable sous XP (ou PC fixe) S inviter dans un réseau avec son portable sous XP (ou PC fixe) Explication pas à pas des manipulations à faire sur son portable (ou PC) pour travailler dans un réseau d ordinateurs préalablement configurés

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

Bienvenue dans le Kit de ressources Windows Vista! Les six parties de ce livre traitent des sujets suivants :

Bienvenue dans le Kit de ressources Windows Vista! Les six parties de ce livre traitent des sujets suivants : Bienvenue dans le Kit de ressources Windows Vista! Le Kit de ressources Windows Vista est un ensemble complet de ressources techniques consacré au déploiement, à la maintenance et au dépannage de Microsoft

Plus en détail

Maîtriser son clavier et apprivoiser sa souris

Maîtriser son clavier et apprivoiser sa souris Maîtriser son clavier et sa souris - 13 janvier 2014 p 1 Maîtriser son clavier et apprivoiser sa souris Le but de ce petit tutoriel est de vous aider à mieux connaître votre clavier, à insérer tous les

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

COMPTE-RENDU D ACTIVITE

COMPTE-RENDU D ACTIVITE BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 5 Nom et Prénom : Chauvin Adrien Identification (objectif) de l activité Création

Plus en détail

Accès au serveur SQL. Où ranger les accès au serveur SQL?

Accès au serveur SQL. Où ranger les accès au serveur SQL? 150 requête SQL, cela aura un impact sur un nombre limité de lignes et non plus sur l ensemble des données. MySQL propose une clause originale en SQL : LIMIT. Cette clause est disponible avec les différentes

Plus en détail

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only). TP DNS OBJECTIFS Mettre en place un serveur DNS principal. MATÉRIELS ET LOGICIELS NÉCESSAIRES Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Infolettre #13 : Microsoft SharedView

Infolettre #13 : Microsoft SharedView Infolettre #13 : Microsoft SharedView Table des matières Introduction: le travail collaboratif en temps réel et Microsoft SharedView... 1 Partager l'écran avec un autre usager... 1 Installer Microsoft

Plus en détail

Installation et utilisation de SSH. .et

Installation et utilisation de SSH. .et Installation et utilisation de SSH.et.soumission de travail SSH est un protocole de communication qui permet de communiquer à distance entre deux ordinateurs. Pour cela, il faut qu un des deux ordinateurs

Plus en détail

Le contrôle parental

Le contrôle parental Le contrôle parental Premier partenaire de votre réussite Cette fiche a pour objectif de vous fournir quelques éléments de réflexion sur l utilisation de l ordinateur et d internet et sur le rôle que vous,

Plus en détail

Guide d installation UNIVERSALIS 2016

Guide d installation UNIVERSALIS 2016 Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

A propos de PC MACLAN pour Windows 95

A propos de PC MACLAN pour Windows 95 About PC MACLAN for Windows 95 A propos de PC MACLAN pour Windows 95 Ce chapitre explique ce qu est un réseau, les éléments qui le composent et les fonctions uniques de PC MACLAN for Windows 95. Les sujets

Plus en détail

TP 2 : Comptes et groupes (2 h 00)

TP 2 : Comptes et groupes (2 h 00) TP 2 : Comptes et groupes (2 h 00) I ENVIRONNEMENT LOGICIEL ET MATÉRIEL Vous disposez de : Windows 2008 server R2 Datacenter en tant que contrôleur de domaine ActiveDirectory sur le domaine «votrenom.local»

Plus en détail

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Document de travail proposé par Olivier Michel LACL - P2 240 - olivier.michel@univ-paris12.fr Version

Plus en détail

CRÉER SON SITE INTERNET. Créer son site Internet. Méd de Roanne. FG 16/09/08

CRÉER SON SITE INTERNET. Créer son site Internet. Méd de Roanne. FG 16/09/08 CRÉER SON SITE INTERNET 1 Tout d abord, nous allons réviser quelques notions de base permettant de comprendre ce qu est un site Internet, et ce que cela implique. Dans un second temps, le lien ci-après

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Manuel d aide www.aixpoz.com

Manuel d aide www.aixpoz.com Manuel d aide www.aixpoz.com Introduction AIXPOZ est un système de création de sites Internet «galerie photo» à destination de toute personne souhaitant exposer des images sur Internet. Que vous soyez

Plus en détail

DNS. Domain Name System. David Corlay David.corlay.it@gmail.com

DNS. Domain Name System. David Corlay David.corlay.it@gmail.com DNS Domain Name System David Corlay David.corlay.it@gmail.com SOMMAIRE I. DNS : PROTOCOLE DEFINITION..P1 FONTIONEMENT..P1 II. DNS : PROCEDURE (UBUNTU)..P3 III. DNS : PROCEDURE (WINDOWS SERVER 2012)..P4

Plus en détail

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring 3 Installer Joomla Dans ce chapitre, nous procéderons au téléchargement et à l installation manuelle de Joomla, et nous expliquerons la configuration de base. Les captures d écran et les instructions font

Plus en détail

PPE Installation d un serveur FTP

PPE Installation d un serveur FTP Introduction : Tout au long de ce tutorial nous allons créer un serveur FTP, commençons tout d abord à voir ce qu est un serveur FTP. File Transfer Protocol (protocole de transfert de fichiers), ou FTP,

Plus en détail

Étape 1 / CHOISIR UN HÉBERGEMENT

Étape 1 / CHOISIR UN HÉBERGEMENT expérience HÉberger son blog Wordpress Pour des projets modestes ou si on veut juste s essayer à la publication en ligne, on peut créer un blog chez un hébergeur clés en mains et gratuit (ex: Blogger,

Plus en détail

Comment maximiser le référencement de votre site e-commerce en 15 minutes Tout le monde veut optimiser le référencement de son site.

Comment maximiser le référencement de votre site e-commerce en 15 minutes Tout le monde veut optimiser le référencement de son site. Comment maximiser le référencement de votre site e-commerce en 15 minutes Tout le monde veut optimiser le référencement de son site. C est simple, pas une semaine ne se passe sans qu un nouvel article

Plus en détail

Introduction Les architectes Les utilisateurs expérimentés Les créateurs de contenu Les chefs de projet Les documentalistes

Introduction Les architectes Les utilisateurs expérimentés Les créateurs de contenu Les chefs de projet Les documentalistes Introduction Bienvenue dans le Kit d administration Microsoft Office SharePoint Server 2007! Si vous lisez cette introduction, il y a de grandes chances pour que vous soyez intéressé par l administration

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

Désinstallation des versions antérieures

Désinstallation des versions antérieures Nous vous recommandons de lire ce document avant de commencer l installation d Universalis 2011 sur Windows. Vous y trouverez une description de la procédure d installation, ainsi que les réponses aux

Plus en détail

Tutoriel TypSOFT. Dans cette page, nous allons mettre en place un serveur FTP. Nous utiliserons un logiciel du nom de TypSOFT.

Tutoriel TypSOFT. Dans cette page, nous allons mettre en place un serveur FTP. Nous utiliserons un logiciel du nom de TypSOFT. Tutoriel TypSOFT Dans cette page, nous allons mettre en place un serveur FTP. Nous utiliserons un logiciel du nom de TypSOFT. Pourquoi utiliser ce logiciel plus qu un autre? Tout d abord il est gratuit

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Page 1/11. Préambule. Table des matières

Page 1/11. Préambule. Table des matières Page 1/11 Table des matières Préambule... 1 1- Le principe de «NuaFil»... 2 2 - Accueil de votre gestion de profil... 2 2-1 - La recherche de profils... 3 2-2- La liste de vos profils... 3 3 - Le référencement

Plus en détail

ENVOI EN NOMBRE DE FAX PERSONNALISES

ENVOI EN NOMBRE DE FAX PERSONNALISES FAXING ENVOI EN NOMBRE DE FAX PERSONNALISES 2 Téléchargement 3 Installation 7 Configuration de la consôle de télécopie de Windows XP 11 Ecran D accueil 20 Création du document texte personnalisé à Faxer

Plus en détail

Adressage IP. 2 Adresses de réseau et de station (classes A, B et C) id. réseau. sens de transmission

Adressage IP. 2 Adresses de réseau et de station (classes A, B et C) id. réseau. sens de transmission Adressage IP C. Pain-Barre IUT INFO Année 8-9 Introduction Les adresses IP font partie intégrante de IP. Elles ont pour but de se substituer aux adresses physiques (MAC) des réseaux, qui sont différentes

Plus en détail

GNU/Linux vs. Windows Ubuntu

GNU/Linux vs. Windows Ubuntu GNU/Linux vs. Windows Ubuntu Hadda CHERROUN Cellule de téléenseignement et en enseignement à distance Younes GUELLOUMA Pedatic.lagh-univ.dz Objectifs de la formation 1. Décrire ce que c est que Linux 2.

Plus en détail

guide Audio Conférence Automatisée

guide Audio Conférence Automatisée guide Audio Conférence Automatisée Audio and Web Conferencing ce guide vous aidera à programmer et lancer une réunion téléphonique à partir du portail https://www.orangebusinessconferencing.com/, en toute

Plus en détail

Braquelaire Tristan Sollaud Timothée IN-501-A1 SHOAL. Projet de Réseau et Programmation Objet 2012 / 2013. Note de Synthe se

Braquelaire Tristan Sollaud Timothée IN-501-A1 SHOAL. Projet de Réseau et Programmation Objet 2012 / 2013. Note de Synthe se Braquelaire Tristan Sollaud Timothée IN-501-A1 SHOAL Projet de Réseau et Programmation Objet 2012 / 2013 Note de Synthe se Sommaire I. Présentation générale :...1 A. La Connexion :... 1 B. L interface

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Les systèmes informatiques du département GTE. Jean- Pierre Desmoulins IUT1 Grenoble Septembre 2011

Les systèmes informatiques du département GTE. Jean- Pierre Desmoulins IUT1 Grenoble Septembre 2011 Les systèmes informatiques du département GTE Jean- Pierre Desmoulins IUT1 Grenoble Septembre 2011 Les systèmes informatiques du département GTE 1. Sessions, identification des étudiants, serveurs d'identification.

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

WordPress : Guide à l édition

WordPress : Guide à l édition WordPress : Guide à l édition WordPress : Guide à l édition... 1 Présentation... 2 1. Accès au site... 2 2. Le tableau de bord... 2 3. Editez les contenus... 4 Quelle est la différence entre les pages

Plus en détail

FileGuard Remote pour Macintosh 1999-2001 Intego. Tous droits réservés. Intego 10, rue Say 75009 Paris, France www.intego.com

FileGuard Remote pour Macintosh 1999-2001 Intego. Tous droits réservés. Intego 10, rue Say 75009 Paris, France www.intego.com FILEGUARD REMOTE 4 FileGuard Remote pour Macintosh 1999-2001 Intego. Tous droits réservés. Intego 10, rue Say 75009 Paris, France www.intego.com Ce manuel accompagne le logiciel FileGuardRemote pour Macintosh.

Plus en détail

Le livre du Grand Débutant qui Débute

Le livre du Grand Débutant qui Débute Le livre du Grand Débutant qui Débute Debian-Facile 5 septembre 2014 Table des matières 1 Qu est ce que Debian 3 1.1 Origine.................................... 3 1.2 Organisation.................................

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

Aperçu de la sauvegarde sous Windows 7

Aperçu de la sauvegarde sous Windows 7 Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...

Plus en détail

Comment configurer les HotFolders et les Workflows

Comment configurer les HotFolders et les Workflows Comment configurer les HotFolders et les Workflows HotFolders 1 À la base : le Hotfolder en tant que gestionnaire de fichiers 1 Un exemple : les Hotfolders et la barre d images 2 Imprimer depuis un client

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

Mise en œuvre des Assistants d Optymo

Mise en œuvre des Assistants d Optymo d Optymo Notes de lecture : dans ce document, les textes soulignés font référence aux libellés des fenêtres ou aux libellés associés à des boutons d Optymo. Les textes en caractères gras à des informations

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

Tableau de bord Commerçant

Tableau de bord Commerçant Paiement sécurisé sur Internet Paiement sécurisé sur Internet Tableau de bord Commerçant Paiement sécurisé sur Internet Paiement sécurisé sur Internet au de bord Commerçant au de bord Commerçant au de

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 7.1 pour le logiciel MicroJet Version 9.0x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

Mise en place d une Zone démilitarisée

Mise en place d une Zone démilitarisée BTS SIO Mise en place d une Zone démilitarisée Gabin Fourcault BTS SIO Mise en place d une DMZ Table des matières Contexte... 2 Architecture à réaliser... 3 Comment mettre en place cette architecture?...

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Configuration du service DHCP Sur CentOS 6

Configuration du service DHCP Sur CentOS 6 Configuration du service DHCP Sur CentOS 6 Aujourd hui, nous allons commencer à mettre nos services en place sur notre serveur et je vais commencer par ce qui est le plus simple d âpres moi bien sur. Comme

Plus en détail

fichiers Exemple introductif : stockage de photos numériques

fichiers Exemple introductif : stockage de photos numériques b- La Gestion des données Parmi les matériels dont il a la charge, le système d exploitation s occupe des périphériques de stockage. Il s assure, entre autres, de leur bon fonctionnement mais il doit être

Plus en détail

Configuration du service DNS sur CentOS 6

Configuration du service DNS sur CentOS 6 Configuration du service DNS sur CentOS 6 Il y a beaucoup de chose que j ignore encore dans ce service mais le peut de chose que je sais est que sont principe de fonctionnement est un peu comme celui du

Plus en détail

Foire aux questions. 2. Quand MusicMark a- t- elle été lancée?

Foire aux questions. 2. Quand MusicMark a- t- elle été lancée? Foire aux questions MUSICMARK 1. Qu est- ce que MusicMark? MusicMark est une collaboration entre l ASCAP, BMI et la SOCAN dans le but d améliorer leur efficacité et l expérience générale des membres. 2.

Plus en détail

Des solutions simples, un résultat effectif! www.artologik.net. Sept progiciels intuitifs et intelligents basés sur le web!

Des solutions simples, un résultat effectif! www.artologik.net. Sept progiciels intuitifs et intelligents basés sur le web! Gestion de projet Gestion du temps Sondages en ligne Gestion d e-mails HelpDesk Publication de sites web Système de réservations Des solutions simples, un résultat effectif! Sept progiciels intuitifs et

Plus en détail

EXPOSE Sécurité des Réseaux I

EXPOSE Sécurité des Réseaux I UNIVERSITÉ A/MIRA BEJAIA EXACTES DÉPARTEMENT D INFORMATIQUE ANNÉE MASTER FACULTÉ DES SCIENCES FILIÈRE : 2 ÉME ANNÉE UNIVERSITAIRE 2010/2011 DES RÉSEAU EXPOSE Sécurité des Réseaux I MODULE : SÉCURITÉ THEME:

Plus en détail

N importe qui possédant un code MS valide peut initier la rencontre. Néanmoins, il serait préférable de laisser cette

N importe qui possédant un code MS valide peut initier la rencontre. Néanmoins, il serait préférable de laisser cette Les fonctionnalités de Secure Meeting permettent aux utilisateurs de tenir des réunions avec d autres utilisateurs internes et externes au réseau et de collaborer en toute sécurité. Bien que plusieurs

Plus en détail

[WINDOWS 7 - LES FICHIERS] 28 avril 2010. Logiciel / Windows

[WINDOWS 7 - LES FICHIERS] 28 avril 2010. Logiciel / Windows Ce dossier a une forme un peu différente des précédentes : c est un ensemble de «fiches» décrivant chacune une des opérations que l on peut effectuer avec un fichier (enregistrer, renommer, etc.). Chaque

Plus en détail

Initiation à l informatique. Module 6 : La navigation Internet basique

Initiation à l informatique. Module 6 : La navigation Internet basique Initiation à l informatique. Module 6 : La navigation Internet basique Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT Page

Plus en détail

Guide plateforme FOAD ESJ Lille

Guide plateforme FOAD ESJ Lille Guide plateforme FOAD ESJ Lille v. 1.2 «étudiants» septembre 2014 Réalisé par Maxime Duthoit Ingénieur pédagogique multimédia à l ESJ Lille Sommaire Introduction... 1 1. Accueil et connexion... 2 2. Accueil

Plus en détail

REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE

REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE FINALITE Découverte de l outil informatique et des différents éléments qui le compose Utilisation de la souris et du clavier Découverte de l environnement

Plus en détail

Créer et Utiliser un Forum en Ligne

Créer et Utiliser un Forum en Ligne TUTORIEL Créer et Utiliser un Forum en Ligne Pourquoi utiliser un forum en ligne? Avant de commencer : Créer un compte Google (Gmail) accounts.google.com Pour créer un compte Google, écrivez la recherche

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

Sujet 17 : Exploitation de données financières de Google Finance en C#

Sujet 17 : Exploitation de données financières de Google Finance en C# Amsellem Ari Pour le 01/06/11 Ohayon Alexandre Gueguen Tristan Sujet 17 : Exploitation de données financières de Google Finance en C# Introduction : Il convient tout d abord de signaler que le titre de

Plus en détail

Atelier La notion de session utilisateur sous Linux

Atelier La notion de session utilisateur sous Linux Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre

Plus en détail

à l aide de l assistant

à l aide de l assistant Présentation Vous venez d acquérir votre nouvel ordinateur ou tout simplement, ce 25 octobre 2001, votre nouveau système d exploitation Microsoft Windows XP. Dans ce dernier cas, le problème ne se pose

Plus en détail