lecteurs sont déjà au courant

Dimension: px
Commencer à balayer dès la page:

Download "200 000 lecteurs sont déjà au courant"

Transcription

1 Introduction lecteurs sont déjà au courant Halte aux hackers, best seller international écrit par Stuart McClure, Joel Scambay et George Kurtz, est unanimement reconnu et fait désormais autorité en matière de sécurité informatique. Halte aux hackers dresse la liste d un grand nombre de vulnérabilités qui affectent différents systèmes d exploitation et équipements de réseau avec une précision jusque-là jamais atteinte. Cependant, le problème qui se pose quand on veut traiter d un grand nombre de plates-formes dans un nombre de pages forcément restreint, c est qu on ne peut aller autant dans les détails qu on l aurait initialement souhaité. Voilà pourquoi nous avons écrit le deuxième livre de cette famille : Halte aux hackers Linux. Avec Halte aux hackers Linux, nous avons eu la possibilité de traiter les problèmes de piratage de Linux plus en détail que jamais. Nous vous y exposons donc les points sur lesquels Linux diffère des autres systèmes UNIX et les parades spécifiques à Linux que vous pouvez immédiatement mettre en œuvre. Toujours avec le style percutant d Halte aux hackers, Halte aux hackers Linux vous plonge au cœur des techniques d attaque vraiment employées par vos ennemis. La supposition selon laquelle ces informations se doivent d être connues des informaticiens responsables parce que les pirates malintentionnés les connaissent déjà, s applique également à ce livre. Si vous voulez connaître les méthodes vraiment efficaces pour prendre le contrôle d un système Linux, ne cherchez pas plus loin : Halte aux hackers Linux démystifie le monde trouble et inquiétant du piratage de Linux et met en pleine lumière les ruses électroniques que les assaillants utilisent pour glaner un accès "root" sur votre machine.

2 X HALTE AUX HACKERS LINUX Il est temps de sécuriser Linux En 1991, Linus Torvald étudiait à l université d Helsinki et était ce qu on pourrait appeler un hacker autodidacte. A l époque, le jeune inlandais aimait à repousser les limites des systèmes informatiques, mais aucun d entre eux ne lui donnait vraiment satisfaction et c est ainsi qu est né Linux. Linus était un hacker véritable, et il utilisa ses compétences pour initier une révolution informatique qui allait devenir culte. Malheureusement, depuis l époque où il symbolisait la quintessence des programmeurs de par le monde, tel Linus, le terme "hacker" a été grandement perverti et renvoie désormais le plus souvent à l adolescent moyen qui se contente de télécharger du code malicieux et de l exécuter en toute impunité. L ironie de cette décadence en matière de sécurité observée depuis 1991 est qu un grand nombre des attaques de cette nouvelle espèce de "hackers malfaisants" semblent spécifiquement dirigées contre des systèmes tournant sous Linux, en partie à cause de sa popularité. Linux a fait bien du chemin depuis que la première version de son noyau a été postée sur Usenet, et ce n est plus le système d exploitation réservé aux passionnés de l informatique qu il a pu être à ses débuts. Parmi les établissements qui l ont adopté, on compte désormais aussi bien des universités de tous les pays que certaines des entreprises les plus riches du monde. Des millions de personnes comptent à ce jour sur Linux pour faire fonctionner des bases de données, des sites de e-commerce ou des systèmes critiques ; c est ce qui justifie que tout le présent volume soit entièrement consacré à rendre Linux plus sûr. Halte aux hackers Linux s intéresse aux innombrables méthodes dont dispose un hacker malfaisant pour attaquer votre système Linux, ainsi qu aux raisons qu il peut avoir d agir ainsi. Alors que les personnes malintentionnées sont généralement bien au fait de ce genre de techniques, ce livre se propose d informer à la fois les simples utilisateurs particuliers et les administrateurs système surchargés et sous-payés qui doivent non seulement effectuer des interventions d urgence sur des serveurs critiques mais également en assurer la sécurité au jour le jour. Si vous avez ce livre entre les mains, c est que vous avez déjà conscience de l importance des problèmes de sécurité. Ne reposez pas cet ouvrage ; continuez plutôt votre apprentissage sur les outils et techniques dont les cybermaraudeurs vont se servir pour avoir accès à vos systèmes Linux, ainsi que sur les parades que vous pouvez mettre en place pour assurer votre sécurité. Alors que nous sommes en train d écrire cette introduction sur nos propres systèmes Linux, nous pouvons toucher du doigt la puissance et la souplesse que nous apporte Linux. Mais alors qu il est devenu un système d exploitation

3 INTRODUCTION XI incroyablement robuste, sa complexité donne aussi l occasion de faire d énormes erreurs au niveau de sa sécurité. Tous les points forts d Halte aux hackers Nous nous sommes appuyés sur tous les éléments qui ont fait le succès d Halte aux hackers. Nous allons vous accompagner à travers chacune des étapes qu un hacker suit pour infiltrer vos machines : Acquisition de l objectif. Accès initial. Extension des droits d accès. Effacement des traces. Nous nous sommes appliqués à augmenter la modularité de cet ouvrage afin qu il soit "consommable" par tranches faciles à lire. Chaque attaque et chaque parade est indépendante, vous pouvez donc adapter votre lecture à votre emploi du temps et résoudre les problèmes quand nous les traitons. Il n est pas rare que plusieurs attaques puissent être contrecarrées par une même parade. Alors, plutôt que de répéter plusieurs fois la même chose ou de vous balader à travers le livre par des renvois incessants, nous avons préféré rassembler les procédures les plus courantes et les placer en tête du livre, afin que vous les appreniez dès le départ et puissiez les reconnaître facilement par la suite. Nous avons également isolé certains sujets dans des chapitres séparés afin que vous leur accordiez une attention toute particulière. Navigation facile grâce aux mêmes graphiques que dans Halte aux hackers, deuxième édition Chaque technique d attaque est mise en évidence par une icône spécifique, afin que vous puissiez instantanément repérer les méthodes et les outils utilisés pour infiltrer un système. 2 Cette icône indique une attaque Pour chaque attaque, nous vous indiquons une parade spécifique, efficace et réaliste.

4 XII HALTE AUX HACKERS LINUX 3 Cette icône indique une parade Nous avons fait un usage intensif des encadrés présentés ci-dessous afin de mettre en valeur ces indispensables petits détails trop souvent négligés. ) 8 NOTE ASTUCE ATTENTION Comme le site d accompagnement est une partie essentielle de ce livre, nous avons également créé une icône pour attirer votre attention sur les références faites à Consultez-le régulièrement, vous y trouverez les dernières mises à jour, des commentaires des auteurs, des liens vers les outils mentionnés dans cet ouvrage et tout les codes source contenus dans ce livre, ce qui vous dispensera de les taper vous-même. (*) Nous nous sommes efforcés de vous proposer des listings de code les plus clairs possible, accompagnés de captures d écran et de schémas, en prenant soin de mettre en gras les saisies utilisateur, comme le montre l exemple suivant : prompt# find /home/[p-z]* -name \*.tgz -print /home/pictures/calvin.tgz /home/pictures/lydia.tgz /home/sprog/shogo.tgz Chaque attaque présentée est accompagnée d une évaluation de son niveau de risque, calculé en fonction de trois critères qui s appuient sur l expérience des auteurs : (*) Pour accéder à certaines parties de ce site, il est nécessaire d entrer un nom d utilisateur et un mot de passe qui apparaissent dans la version originale anglaise de ce livre : il s agit de "nessus" et de "i82365". N.D.T.

5 INTRODUCTION XIII Popularité La fréquence d utilisation globale contre des cibles réelles, où 1 indique une attaque rare et 10 une attaque très répandue. Simplicité Le niveau de compétences nécessaire pour mener à bien l attaque, où 10 indique une compétence faible ou aucune compétence et 1 correspond aux compétences d un programmeur chevronné. Impact Niveau de risque Les dommages que peut provoquer l attaque si elle est menée à son terme, où 1 correspond à la collecte d informations sans importance concernant la cible et 10 à l accès à un compte de superutilisateur ou à une opération équivalente. La moyenne des trois valeurs précédentes, arrondie à l entier supérieur. Un mot sur les noms de machine et les adresses IP Pour nos exemples qui réclament une adresse IP, nous avons décidé de la choisir dans les classes x.y, 10.x.y.z ou 172.[16 32].x.y. Conformément aux spécifications de la R C-1918, ces adresses sont interdites sur Internet et sont réservées aux intranets locaux. Nos exemples utilisent donc des adresses IP inaccessibles par Internet ; cela revient au même que de faire commencer tous les numéros de téléphone par 555 dans les films américains. Il nous arrive aussi d utiliser tout simplement des adresses qui ne sont pas valides, comme , où 267 est évidemment factice, puisque chaque octet d une adresse ne peut prendre que des valeurs comprises entre 0 et ATTENTION Les adresses IP R C 1918 peuvent être utilisées par votre Intranet, nous vous suggérons donc de ne pas essayer les exemples avec de telles adresses, à moins que vous ne souhaitiez attaquer vos propres machines!

6 XIV HALTE AUX HACKERS LINUX Pour les exemples qui réclament des noms de domaine, nous avons également choisis des noms qui ne sont pas valides, comme machine1.example.org : les domaines nommés example.{com/net/org/edu} étant réservés pour les exemples, ils ne seront jamais utilisés par aucun hôte réel. Nous avons aussi utilisé des noms de domaine contenant un caractère de soulignement (underscore), comme car ce caractère n est pas autorisé pour un nom de domaine. Nous avons procédé ainsi pour une raison très simple : nous ne voulons pas attirer l attention sur une machine particulière connectée à Internet. Il est arrivé à certains de publier une technique d attaque avec un nom de machine qu ils s attendaient que les lecteurs remplacent, mais bon nombre de personnes (des script-kiddies pour la plupart) ont tout recopié tel quel, et des sites innocents se sont trouvés être la cible d attaques répétées. C est exactement le genre de désagrément que nous souhaitons épargner aux autres en employant pour nos exemples des noms de domaine et des adresses incorrects. Organisation de ce livre Partie 1, Verrouiller Linux La popularité de Linux augmente chaque jour. Les pauvres hères qui n ont jusque-là connu que des systèmes d exploitation clos et opaques découvriront les joies du mouvement des logiciels libres en nettoyant leurs disques durs et en installant Linux pour la première fois. Chapitre 1 Ce livre commence par un rapide aperçu de Linux et présente les différents dispositifs de sécurité qui y ont été implémentés. Les administrateurs Linux aguerris trouveront sans doute que cela a déjà été bien souvent rabâché, mais nous avons pensé que cela aiderait les administrateurs qui débutent avec Linux à acquérir rapidement les bases nécessaires pour comprendre les explications qui viennent ensuite. Nous abordons là à la fois les différences entre Linux et les autres systèmes cousins d UNIX, et les problèmes propres aux systèmes d exploitation véritablement multi-utilisateurs. Chapitre 2 Nous avons consacré tout ce chapitre à décrire différentes mesures de défense qui peuvent être mises en place contre les hackers. Il sera fait référence à ces procédures et à ces politiques tout au long du livre. Nous vous recommandons de vous familiariser au plus vite avec elles, afin que vous les ayez bien à l esprit

7 INTRODUCTION XV quand nous parlerons des différentes attaques que vous pourrez subir. Vous serez alors peut-être même capable de savoir à l avance quelle parade employer quand nous décrirons une attaque particulière. Chapitre 3 Les choses sérieuses commencent là, et vous allez commencer à découvrir les méthodes qu emploient les pirates pour vous localiser et connaître votre système. Vous saurez comment les hackers choisissent votre machine parmi les millions d ordinateurs accessibles par Internet, comment ils identifient le système d exploitation que vous utilisez et comment ils mènent leur enquête avant de compromettre la sécurité de vos machines. Partie 2, Attaquer de l extérieur Avant de pouvoir faire des ravages sur votre machine, l assaillant doit d abord se ménager un accès jusqu à elle depuis l extérieur. Il dispose pour cela de tout un arsenal de méthodes différentes. Chapitre 4 Nous nous intéresserons d abord aux différentes ruses directes ou indirectes qu un hacker a à sa disposition, à commencer par le social engineering, terme qui désigne les procédés qu un hacker peut employer pour vous faire baisser votre garde (*). Vous verrez comment un hacker s y prend pour modifier votre système à son avantage en vous faisant exécuter à votre insu des techniques d attaques qu il vous indique. Chapitre 5 Un hacker peut aussi choisir de s attaquer à votre ordinateur directement depuis la console. Quels que soient les efforts que vous aurez consacrés à sécuriser votre machine contre les attaques réseau, un hacker qui peut avoir un accès physique à votre machine voit s ouvrir devant lui tout un éventail de manières d abuser à sa guise de votre ordinateur, comme de le démarrer avec un système d exploitation de son choix placé sur une disquette ou même de démonter votre disque dur. Chapitre 6 C est cependant par réseau que se font la majorité des attaques actuelles. Nous traitons là d une grande variété d attaques qui peuvent être lancées directement contre votre machine pour obtenir un accès illicite, comme les attaques par débordement de tampon ou par chaîne de format, mais aussi les (*) La traduction par "ingénierie sociale" est assez malheureuse car cela renvoie déjà à tout autre chose en français. N.D.T.

8 XVI HALTE AUX HACKERS LINUX techniques de wardialing pour trouver des modems mal protégés ou les renifleurs pour capturer les informations transitant par le réseau. Chapitre 7 Nous traitons là des attaques qui tirent parti des failles du réseau lui-même et des protocoles réseau. On y trouve les pollutions de cache DNS, les modifications du routage, les abus de confiance sur les adresses IP, les attaques de l intercepteur et ces fameuses attaques par refus de service qui ont touché des sites Web de grande envergure. Ces attaques n ont pas toujours pour but d obtenir un accès à votre système mais peuvent avoir un effet désastreux sur la sécurité de vos services et de vos données. Partie III, Attaques locales Les vulnérabilités exploitables depuis le réseau sont bien moins nombreuses que celles qui s offrent à un hacker ayant un accès à votre machine au niveau utilisateur. Une fois sur votre système, il fera tout pour affermir son emprise. Chapitre 8 Ce n est pas parce qu un hacker a réussi à pénétrer sur votre machine qu il va pouvoir immédiatement obtenir un statut superutilisateur, mais une fois qu il dispose d un compte utilisateur, il peut repérer d autres failles de sécurité qui lui étaient invisibles depuis le réseau et qui le mèneront vers son but ultime : le statut root, qui lui donnera un contrôle total sur le système. Chapitre 9 Les mots de passe sont les clés d accès à un ordinateur. En exploitant une vulnérabilité, un hacker peut avoir accès aux mots de passe chiffrés d un système et tenter de les casser. Ces mots de passe peuvent ensuite lui servir à infiltrer d autres systèmes (car beaucoup de gens utilisent les mêmes mots de passe sur plusieurs machines) et l aider à retrouver un accès à votre système au cas où il s en ferait expulser. Nous traitons en détail plusieurs outils qu un hacker peut utiliser contre vos mots de passe et que vous devriez utiliser vousmême de manière préventive. Chapitre 10 Nous vous montrons dans ce chapitre les méthodes que peuvent employer les hackers pour consolider leur emprise sur votre système une fois qu ils en ont pris le contrôle. Le hacker effacera ses traces dans les fichiers journaux, placera des backdoors qui lui assureront la pérennité de son accès, placera des chevaux de Troie dans vos programmes système pour masquer ses activités et pourra même s en prendre au noyau afin d être sûr de ne pas être découvert.

9 INTRODUCTION XVII Partie IV, Problèmes de serveurs Les systèmes Linux sont de plus en plus fréquemment choisis pour héberger des services Internet. Ces services sont capitaux pour les particuliers comme pour les entreprises, c est pourquoi nous traitons en profondeur les plus courants d entre eux. Chapitre 11 Après de brefs rappels historiques, nous parlons dans ce chapitre des problèmes de configuration les plus courants pour Sendmail, Postfix et Qmail. Ces trois paquetages représentent l immense majorité des serveurs mail sur les serveurs apparentés UNIX. Nous traitons également des serveurs et des clients TP ainsi que du protocole TP lui-même. Malgré la popularité grandissante de HTTP pour le téléchargement de fichiers, TP reste très répandu, notamment parce qu il permet le transfert de fichiers dans les deux sens. La plupart des serveurs TP ont connu de nombreux problèmes de sécurité au fil des ans. Nous vous indiquerons les moyens de sécuriser votre serveur TP ainsi que des alternatives qui peuvent satisfaire vos besoins tout en vous faisant courir moins de risques. Chapitre 12 L explosion d Internet est grandement due à l apparition de HTTP et des serveurs Web. On a presque l impression que tout le monde a désormais sa page personnelle, quand ce n est pas son propre domaine. Les sociétés qui n ont pas leur site en ligne commencent à se faire rares. La plupart des pages Web ne se contentent pas d être des documents statiques, mais veulent exploiter au maximum l interactivité que permet le Web en proposant un contenu dynamique. La plupart des failles de sécurité sont aujourd hui le fruit de serveurs mal configurés ou de programmes gérant l interactivité avec les visiteurs mal écrits. Vous trouverez partout sur Internet des CGI pleins de bugs à télécharger. Comme désactiver votre serveur Web pour protéger votre système n est pas une solution acceptable, nous vous indiquons les pièges à éviter lors de la programmation de CGI et de la configuration de votre serveur. Chapitre 13 Nous traitons ici des méthodes que vous pouvez employer pour limiter les services que vous rendez disponibles par Internet. Il est question dans ce chapitre à la fois des contrôles d accès avec des wrappers TCP et des limitations au niveau du noyau avec ipchains et iptables. En choisissant les machines autorisées à se connecter à vos services réseau, vous diminuez grandement les risques d une attaque depuis Internet.

10 XVIII HALTE AUX HACKERS LINUX Partie V, Annexes Dans les annexes, nous vous guiderons pas à pas vers une configuration plus sûre de votre système. Annexe A Nous exposons ici en détail comment tenir à jour vos logiciels, en accordant une attention particulière aux outils de gestion de paquetages de Red Hat, Debian et Slackware. Annexe B Cette annexe vous explique comment désactiver les services dont vous n avez pas besoin, afin que les hackers aient le moins de voies possible pour vous attaquer. Nous traitons du processus de démarrage init en général et vous fournissons des instructions spécifiques aux distributions Red Hat et SuSE. Annexe C Il existe de nombreuses ressources en ligne qui vous permettront de vous tenir au courant des derniers problèmes de sécurité et surtout des dernières parades qui y ont été trouvées. Vous trouverez là les adresses de plusieurs listes de diffusion, notamment les listes officielles des principales distributions, mais aussi de nombreux sites Web et groupes de discussion. Annexe D Halte aux hackers Linux traite de différentes attaques qui aboutissent à différents niveaux d infiltration. Il nous a semblé important de vous montrer comment ces différentes techniques se combinent dans le cadre d attaques réelles. Dans cette annexe, nous vous montrons pas à pas, commande par commande, trois exemples d attaques qui ont vraiment été menées sur Internet. Ces études de cas font appel à différents concepts qui auront été traités dans le corps de ce livre, vous donnant la possibilité de vous reporter à la section concernée pour plus de détails sur une technique particulière. A nos lecteurs Nous avons travaillé d arrache-pied pour écrire un livre qui soit digne du nom Halte aux hackers. De nombreuses nuits blanches ont été nécessaires pour noircir les pages de ce livre, et nous espérons qu avec le site Web qui l accompagne, ils seront pour vous des outils précieux pour sécuriser votre système.

11 INTRODUCTION XIX D après le maître d échecs Savielly Grigorievitch Tartakower, "la victoire revient à celui qui fait l avant-dernière erreur". Ne faites pas l ultime erreur quand il s agit de sécuriser votre système Linux : lisez Halte aux hackers Linux.

Serveurs réseau Linux

Serveurs réseau Linux s o l u t i o n s U n i x L i n u x C R A I G H U N T Serveurs réseau Linux Introduction Linux est le système d exploitation idéal pour un serveur réseau. Son utilisation très répandue comme plate-forme

Plus en détail

Introduction à Expression Web

Introduction à Expression Web Introduction à Expression Web Microsoft Expression Web est la dernière application de gestion et d édition Web de Microsoft. Cet outil de conception professionnel permet de créer des sites modernes de

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

GNU/Linux vs. Windows Ubuntu

GNU/Linux vs. Windows Ubuntu GNU/Linux vs. Windows Ubuntu Hadda CHERROUN Cellule de téléenseignement et en enseignement à distance Younes GUELLOUMA Pedatic.lagh-univ.dz Objectifs de la formation 1. Décrire ce que c est que Linux 2.

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Guide d installation

Guide d installation Guide d installation Introduction... 3 1. Appuyer sur Enter... 4 2. Choisir le type de serveur à installer... 5 3. Formatage et installation sur le disque... 6 4. Confirmation du formatage du disque...

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

Petit guide des sous-réseaux IP

Petit guide des sous-réseaux IP Petit guide des sous-réseaux IP Robert Hart, hartr@interweft.com.au version française par Laurent Caillat-Vallet, caillat@univ-lyon1.fr v1.0, 31 Mars 1997 Ce document décrit pourquoi et comment découper

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Il est courant de souhaiter conserver à

Il est courant de souhaiter conserver à Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents

Plus en détail

Linux-DOS-Win95-OS2 mini-howto

Linux-DOS-Win95-OS2 mini-howto Linux-DOS-Win95-OS2 mini-howto Mike Harlan, r3mdh@raex.com v1.3.1, 11 November 1997 Ce document présente la procédure pour faire coexister 4 systèmes d exploitation sur un seul disque dur. Adaptation française

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

1. Introduction 1.1 But du tutoriel

1. Introduction 1.1 But du tutoriel NAS4FREE Solution de stockage Ce document est un tutoriel. Il nécessite de l'adapter en fonction de vos besoins. 1. Introduction 1.1 But du tutoriel Le but du tutoriel est de créer un serveur NAS ou pour

Plus en détail

Table des matières Préface... xix Installer et gérer des logiciels sur des systèmes à base de RPM...1

Table des matières Préface... xix Installer et gérer des logiciels sur des systèmes à base de RPM...1 Préface... xix 1. Installer et gérer des logiciels sur des systèmes à base de RPM...1 1.1 Introduction... 1 1.2 Installer des RPM... 2 1.3 Mettre à jour des RPM... 3 1.4 Supprimer des RPM... 4 1.5 Obtenir

Plus en détail

David.parize@wanadoo.fr Page 1

David.parize@wanadoo.fr Page 1 I. David.parize@wanadoo.fr Page 1 TABLE DES MATIERES I. Démarrage...3 II. Partitionnement...3 A. Partition primaire & étendue...3 B. Partition logique...3 C. Système de fichiers...4 III. Choix des paquetages...4

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Protéger une machine réelle derrière une machine virtuelle avec pfsense Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Module 1 : Tableau de bord Excel * 2010 incl.*

Module 1 : Tableau de bord Excel * 2010 incl.* Module 1 : Tableau de bord Excel * 2010 incl.* 1.0 Introduction Excel nous aide à mieux comprendre les données en les plaçant dans des cellules (réparties en lignes et en colonnes) et au moyen de formules

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

Préface. 2013 Pearson France Développement d'applications Windows 8 avec C# et XAML Jeremy Likness

Préface. 2013 Pearson France Développement d'applications Windows 8 avec C# et XAML Jeremy Likness Les prémices d informations sur Windows 8 sont apparus début 2011. Les spéculations sont allées bon train sur Internet lorsque les développeurs ont commencé à s interroger sur la nouvelle plateforme. Les

Plus en détail

À propos de l intégration continue dans Xcode

À propos de l intégration continue dans Xcode À propos de l intégration continue dans Xcode Table des matières À propos de l intégration continue dans Xcode 4 En bref 4 Installer et configurer le service Xcode 4 Connecter le service Xcode aux dépôts

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Instructions d installation de 15 IBM SPSSModelerServer15pourUNIX

Instructions d installation de 15 IBM SPSSModelerServer15pourUNIX Instructions d installation de 15 IBM SPSSModelerServer15pourUNIX IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs installations

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Configuration du service DNS sur CentOS 6

Configuration du service DNS sur CentOS 6 Configuration du service DNS sur CentOS 6 Il y a beaucoup de chose que j ignore encore dans ce service mais le peut de chose que je sais est que sont principe de fonctionnement est un peu comme celui du

Plus en détail

Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet

Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet Institut Galilée L2 Info S1 Année 2011 2012 Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet 1 Introduction Pendant la première partie

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

RFC 7143 : iscsi Protocol (Consolidated)

RFC 7143 : iscsi Protocol (Consolidated) RFC 7143 : iscsi Protocol (Consolidated) Stéphane Bortzmeyer Première rédaction de cet article le 5 avril 2014 Date de publication du RFC : Avril 2014 Le protocole iscsi

Plus en détail

Network musical jammin

Network musical jammin Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le

Plus en détail

Bien architecturer une application REST

Bien architecturer une application REST Olivier Gutknecht Bien architecturer une application REST Avec la contribution de Jean Zundel Ce livre traite exactement du sujet suivant : comment faire pour que les services web et les programmes qui

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Conférence et partage avec NetMeeting

Conférence et partage avec NetMeeting Conférence et partage avec NetMeeting Outil de communication, disponible dans l environnement Windows, NetMeeting peut être utilisé en dehors d Internet sur un réseau local. Il offre alors des fonctions

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Xerox EX Print Server Powered by Fiery, pour la Xerox igen 150 Press. Impression

Xerox EX Print Server Powered by Fiery, pour la Xerox igen 150 Press. Impression Xerox EX Print Server Powered by Fiery, pour la Xerox igen 150 Press Impression 2012 Electronics For Imaging. Les informations juridiques rédigées pour ce produit s appliquent au contenu du présent document.

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

"Chrooter" tous les Services sous Linux

Chrooter tous les Services sous Linux LinuxFocus article number 225 http://linuxfocus.org "Chrooter" tous les Services sous Linux par Mark Nielsen (homepage) L auteur: Mark travaille comme consultant indépendant et donne de son temps à des

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

PROCEDURE ESX & DHCP LINUX

PROCEDURE ESX & DHCP LINUX PROCEDURE ESX & DHCP LINUX ETAPE 1 : Installation du serveur ESX 5.1 Après avoir fait monter l ISO, pour installer VMware ESX 5.1, taper sur entrée puis passer à l étape suivante. A ce stade, taper sur

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

Avant de pouvoir utiliser votre blog WordPress, vous allez devoir l installer. Et pour cela, il vous faut :

Avant de pouvoir utiliser votre blog WordPress, vous allez devoir l installer. Et pour cela, il vous faut : 2 Installer WordPress Lorsque vous souhaitez créer un blog en ligne avec WordPress, vous avez deux possibilités : WordPress.com. Vous n avez pas envie de vous compliquer la vie avec un hébergement et la

Plus en détail

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2 Live Raizo I. INTERFACE GRAPHIQUE... 1 II. MISE EN PLACE... 2 A. OBJECTIF... 2 B. MISE EN PLACE... 2 C. DEMARRAGE... 3 III. CONFIGURATION RAPIDE... 3 A. CONFIGURATION RAPIDE DES IPS... 3 B. CONFIGURATION

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Comment utiliser FileMaker Pro avec Microsoft Office

Comment utiliser FileMaker Pro avec Microsoft Office Guide d utilisation Comment utiliser FileMaker Pro avec Microsoft Office Comment utiliser FileMaker Pro et Microsoft Office page 1 Table des matières Introduction... 3 Avant de commencer... 4 Partage de

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Bibliothèque Esparron en livres. www.esparron-en-livres.com

Bibliothèque Esparron en livres. www.esparron-en-livres.com Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Nota Bene module Professeur version 2011 pour Windows 2000 et supérieur. Manuel d utilisation Nota Bene Module Professeur

Nota Bene module Professeur version 2011 pour Windows 2000 et supérieur. Manuel d utilisation Nota Bene Module Professeur Nota Bene module Professeur version 2011 pour Windows 2000 et supérieur Manuel d utilisation Nota Bene Module Professeur Edition du 28/06/2011 1 Table des matières I. Préambule... 4 II. Chapitre 1 Nota

Plus en détail

Introduction. Qu est-ce que Visual Basic 2008?

Introduction. Qu est-ce que Visual Basic 2008? Je suis profondément ravi que vous ayez choisi ce livre pour acquérir les compétences et techniques de programmation avec Microsoft Visual Basic 2008. Si nous nous découvrons mutuellement dans ce paragraphe,

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Réglage du Mode Windows XP avec Compass 2.0

Réglage du Mode Windows XP avec Compass 2.0 Réglage du Mode Windows XP avec Compass 2.0 De façon à ce que vous ayez accès à 100 % des fonctions de Compass 2.0 lorsqu il est utilisé avec Windows 7, vous devez installer le logiciel «Windows Virtual

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

MO-Call pour les Ordinateurs. Guide de l utilisateur

MO-Call pour les Ordinateurs. Guide de l utilisateur MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION

Plus en détail

N importe qui possédant un code MS valide peut initier la rencontre. Néanmoins, il serait préférable de laisser cette

N importe qui possédant un code MS valide peut initier la rencontre. Néanmoins, il serait préférable de laisser cette Le produit SECURE MEETING permet notamment à un utilisateur de résoudre rapidement à distance un problème d un autre utilisateur en toute sécurité. Ce logiciel dessert les utilisateurs des plateformes

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Rapport : installation d un OS Lycoris Deskstop/LX

Rapport : installation d un OS Lycoris Deskstop/LX Nicolas Guillon Groupe 111 Rapport : installation d un OS Lycoris Deskstop/LX Lycoris connu aussi sous le nom de Dekstop/LX est un système d exploitation d UNIX, faisant partie des systèmes dit Windowsiens.

Plus en détail

Le serveur web Windows Home Server 2011

Le serveur web Windows Home Server 2011 Chapitre 16 Le serveur web Windows Home Server 2011 Windows Home Server 2011, directement dérivé de Windows Server 2008 R2, utilise la même technologie Internet Information Services IIS pour la mise en

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Arkeia Smart Backup Guide de démarrage rapide 1

Arkeia Smart Backup Guide de démarrage rapide 1 Arkeia Smart Backup guide de démarrage rapide Merci d avoir choisi Arkeia Smart Backup, nous sommes sûrs que ce logiciel répondra à vos exigences, en vous offrant une solution de gestion de sauvegarde

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Windows 2000, Windows XP et Windows Server 2003

Windows 2000, Windows XP et Windows Server 2003 Windows 2000, Windows XP et Windows Server 2003 Cette rubrique aborde notamment les aspects suivants : «Etapes préliminaires», page 3-15 «Etapes d installation rapide au moyen du CD-ROM», page 3-15 «Autres

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

N importe qui possédant un code MS valide peut initier la rencontre. Néanmoins, il serait préférable de laisser cette

N importe qui possédant un code MS valide peut initier la rencontre. Néanmoins, il serait préférable de laisser cette Les fonctionnalités de Secure Meeting permettent aux utilisateurs de tenir des réunions avec d autres utilisateurs internes et externes au réseau et de collaborer en toute sécurité. Bien que plusieurs

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Formation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants

Formation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants Formation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants 1. Le fonctionnement de base de l ipad 2. Les applications utilitaires 3. Se connecter

Plus en détail

A.-M. Cubat PMB - Import de lecteurs - Généralités Page 1 Source : http://amcubat.be/docpmb/import-de-lecteurs

A.-M. Cubat PMB - Import de lecteurs - Généralités Page 1 Source : http://amcubat.be/docpmb/import-de-lecteurs A.-M. Cubat PMB - Import de lecteurs - Généralités Page 1 Diverses méthodes d import de lecteurs Les données (noms, prénoms, adresses. des lecteurs) proviennent en général du secrétariat, et se trouvent

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur GMFPSU22W6 PART NO. M0389F Introduction Merci d avoir acheté le serveur d

Plus en détail

Malgré le cryptage effectué par le système, la sécurité d un système unix/linux repose aussi sur une bonne stratégie dans le choix du mot de passe :

Malgré le cryptage effectué par le système, la sécurité d un système unix/linux repose aussi sur une bonne stratégie dans le choix du mot de passe : 0.1 Sécuriser une machine Unix/linux 0.2 Différencier les comptes Créer un compte administrateur et un compte utilisateur, même sur une machine personnelle. Toujours se connecter sur la machine en tant

Plus en détail

À la découverte de jquery Mobile

À la découverte de jquery Mobile 1 À la découverte de jquery Mobile jquery Mobile est un ensemble de plug-ins et de widgets de jquery visant à déployer une API multiplates-formes capable de développer des applications Web mobiles. Au

Plus en détail

À qui s adresse cet ouvrage?

À qui s adresse cet ouvrage? Introduction Bienvenue dans le Guide de l administrateur de Microsoft Windows Server 2008. En tant qu auteur de plus de 65 livres, j écris des ouvrages professionnels sur la technologie depuis 1994. Au

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

Administration système

Administration système Administration système TP2 : premières installations. L3 Pro R&S - L3I. Guillaume RENIER - 2013 http://depinfo.u-cergy.fr/adminsystem[l3i L3RS] guillaume.renier@u-cergy.fr 1 Installation en mode bloc de

Plus en détail

TP RPV DE NIVEAU APPLICATION EXTRANET

TP RPV DE NIVEAU APPLICATION EXTRANET TP RPV DE NIVEAU APPLICATION EXTRANET Étudions le cas de l entreprise MAROQ. L entreprise a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par

Plus en détail

Introduction. Pourquoi Silverlight?

Introduction. Pourquoi Silverlight? Pourquoi Silverlight? Si le Web ne cesse d évoluer et de s accroître, on peut en dire autant des attentes des utilisateurs. Lorsque le premier navigateur Web a été développé, il était destiné à fournir

Plus en détail

CTIconnect PRO. Guide Rapide

CTIconnect PRO. Guide Rapide CTIconnect PRO Guide Rapide Version 01.02.2013 CTIconnect PRO est une application de communication permettant aux utilisateurs du système de voir le statut de leurs collègues et de les contacter en 1 clic

Plus en détail

Guide plateforme FOAD ESJ Lille

Guide plateforme FOAD ESJ Lille Guide plateforme FOAD ESJ Lille v. 1.2 «étudiants» septembre 2014 Réalisé par Maxime Duthoit Ingénieur pédagogique multimédia à l ESJ Lille Sommaire Introduction... 1 1. Accueil et connexion... 2 2. Accueil

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Utiliser Communicator!

Utiliser Communicator! 5.1 Sommaire Démarrer Communicator 5.3 Vos Emails 5.4 Naviguer 5.8 Télécharger 5.10 Imprimer les pages 5.12 Et les forums! 5.13 Utiliser Communicator! En résumé! La prise en main de Communicator est extrêmement

Plus en détail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail Introduction TUTORIAL FOXMAIL Un client de messagerie est un logiciel qui permet d écrire et d envoyer du courrier, d en recevoir et de le lire. Il permet également de diffuser des fichiers de tout types

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail