lecteurs sont déjà au courant

Dimension: px
Commencer à balayer dès la page:

Download "200 000 lecteurs sont déjà au courant"

Transcription

1 Introduction lecteurs sont déjà au courant Halte aux hackers, best seller international écrit par Stuart McClure, Joel Scambay et George Kurtz, est unanimement reconnu et fait désormais autorité en matière de sécurité informatique. Halte aux hackers dresse la liste d un grand nombre de vulnérabilités qui affectent différents systèmes d exploitation et équipements de réseau avec une précision jusque-là jamais atteinte. Cependant, le problème qui se pose quand on veut traiter d un grand nombre de plates-formes dans un nombre de pages forcément restreint, c est qu on ne peut aller autant dans les détails qu on l aurait initialement souhaité. Voilà pourquoi nous avons écrit le deuxième livre de cette famille : Halte aux hackers Linux. Avec Halte aux hackers Linux, nous avons eu la possibilité de traiter les problèmes de piratage de Linux plus en détail que jamais. Nous vous y exposons donc les points sur lesquels Linux diffère des autres systèmes UNIX et les parades spécifiques à Linux que vous pouvez immédiatement mettre en œuvre. Toujours avec le style percutant d Halte aux hackers, Halte aux hackers Linux vous plonge au cœur des techniques d attaque vraiment employées par vos ennemis. La supposition selon laquelle ces informations se doivent d être connues des informaticiens responsables parce que les pirates malintentionnés les connaissent déjà, s applique également à ce livre. Si vous voulez connaître les méthodes vraiment efficaces pour prendre le contrôle d un système Linux, ne cherchez pas plus loin : Halte aux hackers Linux démystifie le monde trouble et inquiétant du piratage de Linux et met en pleine lumière les ruses électroniques que les assaillants utilisent pour glaner un accès "root" sur votre machine.

2 X HALTE AUX HACKERS LINUX Il est temps de sécuriser Linux En 1991, Linus Torvald étudiait à l université d Helsinki et était ce qu on pourrait appeler un hacker autodidacte. A l époque, le jeune inlandais aimait à repousser les limites des systèmes informatiques, mais aucun d entre eux ne lui donnait vraiment satisfaction et c est ainsi qu est né Linux. Linus était un hacker véritable, et il utilisa ses compétences pour initier une révolution informatique qui allait devenir culte. Malheureusement, depuis l époque où il symbolisait la quintessence des programmeurs de par le monde, tel Linus, le terme "hacker" a été grandement perverti et renvoie désormais le plus souvent à l adolescent moyen qui se contente de télécharger du code malicieux et de l exécuter en toute impunité. L ironie de cette décadence en matière de sécurité observée depuis 1991 est qu un grand nombre des attaques de cette nouvelle espèce de "hackers malfaisants" semblent spécifiquement dirigées contre des systèmes tournant sous Linux, en partie à cause de sa popularité. Linux a fait bien du chemin depuis que la première version de son noyau a été postée sur Usenet, et ce n est plus le système d exploitation réservé aux passionnés de l informatique qu il a pu être à ses débuts. Parmi les établissements qui l ont adopté, on compte désormais aussi bien des universités de tous les pays que certaines des entreprises les plus riches du monde. Des millions de personnes comptent à ce jour sur Linux pour faire fonctionner des bases de données, des sites de e-commerce ou des systèmes critiques ; c est ce qui justifie que tout le présent volume soit entièrement consacré à rendre Linux plus sûr. Halte aux hackers Linux s intéresse aux innombrables méthodes dont dispose un hacker malfaisant pour attaquer votre système Linux, ainsi qu aux raisons qu il peut avoir d agir ainsi. Alors que les personnes malintentionnées sont généralement bien au fait de ce genre de techniques, ce livre se propose d informer à la fois les simples utilisateurs particuliers et les administrateurs système surchargés et sous-payés qui doivent non seulement effectuer des interventions d urgence sur des serveurs critiques mais également en assurer la sécurité au jour le jour. Si vous avez ce livre entre les mains, c est que vous avez déjà conscience de l importance des problèmes de sécurité. Ne reposez pas cet ouvrage ; continuez plutôt votre apprentissage sur les outils et techniques dont les cybermaraudeurs vont se servir pour avoir accès à vos systèmes Linux, ainsi que sur les parades que vous pouvez mettre en place pour assurer votre sécurité. Alors que nous sommes en train d écrire cette introduction sur nos propres systèmes Linux, nous pouvons toucher du doigt la puissance et la souplesse que nous apporte Linux. Mais alors qu il est devenu un système d exploitation

3 INTRODUCTION XI incroyablement robuste, sa complexité donne aussi l occasion de faire d énormes erreurs au niveau de sa sécurité. Tous les points forts d Halte aux hackers Nous nous sommes appuyés sur tous les éléments qui ont fait le succès d Halte aux hackers. Nous allons vous accompagner à travers chacune des étapes qu un hacker suit pour infiltrer vos machines : Acquisition de l objectif. Accès initial. Extension des droits d accès. Effacement des traces. Nous nous sommes appliqués à augmenter la modularité de cet ouvrage afin qu il soit "consommable" par tranches faciles à lire. Chaque attaque et chaque parade est indépendante, vous pouvez donc adapter votre lecture à votre emploi du temps et résoudre les problèmes quand nous les traitons. Il n est pas rare que plusieurs attaques puissent être contrecarrées par une même parade. Alors, plutôt que de répéter plusieurs fois la même chose ou de vous balader à travers le livre par des renvois incessants, nous avons préféré rassembler les procédures les plus courantes et les placer en tête du livre, afin que vous les appreniez dès le départ et puissiez les reconnaître facilement par la suite. Nous avons également isolé certains sujets dans des chapitres séparés afin que vous leur accordiez une attention toute particulière. Navigation facile grâce aux mêmes graphiques que dans Halte aux hackers, deuxième édition Chaque technique d attaque est mise en évidence par une icône spécifique, afin que vous puissiez instantanément repérer les méthodes et les outils utilisés pour infiltrer un système. 2 Cette icône indique une attaque Pour chaque attaque, nous vous indiquons une parade spécifique, efficace et réaliste.

4 XII HALTE AUX HACKERS LINUX 3 Cette icône indique une parade Nous avons fait un usage intensif des encadrés présentés ci-dessous afin de mettre en valeur ces indispensables petits détails trop souvent négligés. ) 8 NOTE ASTUCE ATTENTION Comme le site d accompagnement est une partie essentielle de ce livre, nous avons également créé une icône pour attirer votre attention sur les références faites à Consultez-le régulièrement, vous y trouverez les dernières mises à jour, des commentaires des auteurs, des liens vers les outils mentionnés dans cet ouvrage et tout les codes source contenus dans ce livre, ce qui vous dispensera de les taper vous-même. (*) Nous nous sommes efforcés de vous proposer des listings de code les plus clairs possible, accompagnés de captures d écran et de schémas, en prenant soin de mettre en gras les saisies utilisateur, comme le montre l exemple suivant : prompt# find /home/[p-z]* -name \*.tgz -print /home/pictures/calvin.tgz /home/pictures/lydia.tgz /home/sprog/shogo.tgz Chaque attaque présentée est accompagnée d une évaluation de son niveau de risque, calculé en fonction de trois critères qui s appuient sur l expérience des auteurs : (*) Pour accéder à certaines parties de ce site, il est nécessaire d entrer un nom d utilisateur et un mot de passe qui apparaissent dans la version originale anglaise de ce livre : il s agit de "nessus" et de "i82365". N.D.T.

5 INTRODUCTION XIII Popularité La fréquence d utilisation globale contre des cibles réelles, où 1 indique une attaque rare et 10 une attaque très répandue. Simplicité Le niveau de compétences nécessaire pour mener à bien l attaque, où 10 indique une compétence faible ou aucune compétence et 1 correspond aux compétences d un programmeur chevronné. Impact Niveau de risque Les dommages que peut provoquer l attaque si elle est menée à son terme, où 1 correspond à la collecte d informations sans importance concernant la cible et 10 à l accès à un compte de superutilisateur ou à une opération équivalente. La moyenne des trois valeurs précédentes, arrondie à l entier supérieur. Un mot sur les noms de machine et les adresses IP Pour nos exemples qui réclament une adresse IP, nous avons décidé de la choisir dans les classes x.y, 10.x.y.z ou 172.[16 32].x.y. Conformément aux spécifications de la R C-1918, ces adresses sont interdites sur Internet et sont réservées aux intranets locaux. Nos exemples utilisent donc des adresses IP inaccessibles par Internet ; cela revient au même que de faire commencer tous les numéros de téléphone par 555 dans les films américains. Il nous arrive aussi d utiliser tout simplement des adresses qui ne sont pas valides, comme , où 267 est évidemment factice, puisque chaque octet d une adresse ne peut prendre que des valeurs comprises entre 0 et ATTENTION Les adresses IP R C 1918 peuvent être utilisées par votre Intranet, nous vous suggérons donc de ne pas essayer les exemples avec de telles adresses, à moins que vous ne souhaitiez attaquer vos propres machines!

6 XIV HALTE AUX HACKERS LINUX Pour les exemples qui réclament des noms de domaine, nous avons également choisis des noms qui ne sont pas valides, comme machine1.example.org : les domaines nommés example.{com/net/org/edu} étant réservés pour les exemples, ils ne seront jamais utilisés par aucun hôte réel. Nous avons aussi utilisé des noms de domaine contenant un caractère de soulignement (underscore), comme car ce caractère n est pas autorisé pour un nom de domaine. Nous avons procédé ainsi pour une raison très simple : nous ne voulons pas attirer l attention sur une machine particulière connectée à Internet. Il est arrivé à certains de publier une technique d attaque avec un nom de machine qu ils s attendaient que les lecteurs remplacent, mais bon nombre de personnes (des script-kiddies pour la plupart) ont tout recopié tel quel, et des sites innocents se sont trouvés être la cible d attaques répétées. C est exactement le genre de désagrément que nous souhaitons épargner aux autres en employant pour nos exemples des noms de domaine et des adresses incorrects. Organisation de ce livre Partie 1, Verrouiller Linux La popularité de Linux augmente chaque jour. Les pauvres hères qui n ont jusque-là connu que des systèmes d exploitation clos et opaques découvriront les joies du mouvement des logiciels libres en nettoyant leurs disques durs et en installant Linux pour la première fois. Chapitre 1 Ce livre commence par un rapide aperçu de Linux et présente les différents dispositifs de sécurité qui y ont été implémentés. Les administrateurs Linux aguerris trouveront sans doute que cela a déjà été bien souvent rabâché, mais nous avons pensé que cela aiderait les administrateurs qui débutent avec Linux à acquérir rapidement les bases nécessaires pour comprendre les explications qui viennent ensuite. Nous abordons là à la fois les différences entre Linux et les autres systèmes cousins d UNIX, et les problèmes propres aux systèmes d exploitation véritablement multi-utilisateurs. Chapitre 2 Nous avons consacré tout ce chapitre à décrire différentes mesures de défense qui peuvent être mises en place contre les hackers. Il sera fait référence à ces procédures et à ces politiques tout au long du livre. Nous vous recommandons de vous familiariser au plus vite avec elles, afin que vous les ayez bien à l esprit

7 INTRODUCTION XV quand nous parlerons des différentes attaques que vous pourrez subir. Vous serez alors peut-être même capable de savoir à l avance quelle parade employer quand nous décrirons une attaque particulière. Chapitre 3 Les choses sérieuses commencent là, et vous allez commencer à découvrir les méthodes qu emploient les pirates pour vous localiser et connaître votre système. Vous saurez comment les hackers choisissent votre machine parmi les millions d ordinateurs accessibles par Internet, comment ils identifient le système d exploitation que vous utilisez et comment ils mènent leur enquête avant de compromettre la sécurité de vos machines. Partie 2, Attaquer de l extérieur Avant de pouvoir faire des ravages sur votre machine, l assaillant doit d abord se ménager un accès jusqu à elle depuis l extérieur. Il dispose pour cela de tout un arsenal de méthodes différentes. Chapitre 4 Nous nous intéresserons d abord aux différentes ruses directes ou indirectes qu un hacker a à sa disposition, à commencer par le social engineering, terme qui désigne les procédés qu un hacker peut employer pour vous faire baisser votre garde (*). Vous verrez comment un hacker s y prend pour modifier votre système à son avantage en vous faisant exécuter à votre insu des techniques d attaques qu il vous indique. Chapitre 5 Un hacker peut aussi choisir de s attaquer à votre ordinateur directement depuis la console. Quels que soient les efforts que vous aurez consacrés à sécuriser votre machine contre les attaques réseau, un hacker qui peut avoir un accès physique à votre machine voit s ouvrir devant lui tout un éventail de manières d abuser à sa guise de votre ordinateur, comme de le démarrer avec un système d exploitation de son choix placé sur une disquette ou même de démonter votre disque dur. Chapitre 6 C est cependant par réseau que se font la majorité des attaques actuelles. Nous traitons là d une grande variété d attaques qui peuvent être lancées directement contre votre machine pour obtenir un accès illicite, comme les attaques par débordement de tampon ou par chaîne de format, mais aussi les (*) La traduction par "ingénierie sociale" est assez malheureuse car cela renvoie déjà à tout autre chose en français. N.D.T.

8 XVI HALTE AUX HACKERS LINUX techniques de wardialing pour trouver des modems mal protégés ou les renifleurs pour capturer les informations transitant par le réseau. Chapitre 7 Nous traitons là des attaques qui tirent parti des failles du réseau lui-même et des protocoles réseau. On y trouve les pollutions de cache DNS, les modifications du routage, les abus de confiance sur les adresses IP, les attaques de l intercepteur et ces fameuses attaques par refus de service qui ont touché des sites Web de grande envergure. Ces attaques n ont pas toujours pour but d obtenir un accès à votre système mais peuvent avoir un effet désastreux sur la sécurité de vos services et de vos données. Partie III, Attaques locales Les vulnérabilités exploitables depuis le réseau sont bien moins nombreuses que celles qui s offrent à un hacker ayant un accès à votre machine au niveau utilisateur. Une fois sur votre système, il fera tout pour affermir son emprise. Chapitre 8 Ce n est pas parce qu un hacker a réussi à pénétrer sur votre machine qu il va pouvoir immédiatement obtenir un statut superutilisateur, mais une fois qu il dispose d un compte utilisateur, il peut repérer d autres failles de sécurité qui lui étaient invisibles depuis le réseau et qui le mèneront vers son but ultime : le statut root, qui lui donnera un contrôle total sur le système. Chapitre 9 Les mots de passe sont les clés d accès à un ordinateur. En exploitant une vulnérabilité, un hacker peut avoir accès aux mots de passe chiffrés d un système et tenter de les casser. Ces mots de passe peuvent ensuite lui servir à infiltrer d autres systèmes (car beaucoup de gens utilisent les mêmes mots de passe sur plusieurs machines) et l aider à retrouver un accès à votre système au cas où il s en ferait expulser. Nous traitons en détail plusieurs outils qu un hacker peut utiliser contre vos mots de passe et que vous devriez utiliser vousmême de manière préventive. Chapitre 10 Nous vous montrons dans ce chapitre les méthodes que peuvent employer les hackers pour consolider leur emprise sur votre système une fois qu ils en ont pris le contrôle. Le hacker effacera ses traces dans les fichiers journaux, placera des backdoors qui lui assureront la pérennité de son accès, placera des chevaux de Troie dans vos programmes système pour masquer ses activités et pourra même s en prendre au noyau afin d être sûr de ne pas être découvert.

9 INTRODUCTION XVII Partie IV, Problèmes de serveurs Les systèmes Linux sont de plus en plus fréquemment choisis pour héberger des services Internet. Ces services sont capitaux pour les particuliers comme pour les entreprises, c est pourquoi nous traitons en profondeur les plus courants d entre eux. Chapitre 11 Après de brefs rappels historiques, nous parlons dans ce chapitre des problèmes de configuration les plus courants pour Sendmail, Postfix et Qmail. Ces trois paquetages représentent l immense majorité des serveurs mail sur les serveurs apparentés UNIX. Nous traitons également des serveurs et des clients TP ainsi que du protocole TP lui-même. Malgré la popularité grandissante de HTTP pour le téléchargement de fichiers, TP reste très répandu, notamment parce qu il permet le transfert de fichiers dans les deux sens. La plupart des serveurs TP ont connu de nombreux problèmes de sécurité au fil des ans. Nous vous indiquerons les moyens de sécuriser votre serveur TP ainsi que des alternatives qui peuvent satisfaire vos besoins tout en vous faisant courir moins de risques. Chapitre 12 L explosion d Internet est grandement due à l apparition de HTTP et des serveurs Web. On a presque l impression que tout le monde a désormais sa page personnelle, quand ce n est pas son propre domaine. Les sociétés qui n ont pas leur site en ligne commencent à se faire rares. La plupart des pages Web ne se contentent pas d être des documents statiques, mais veulent exploiter au maximum l interactivité que permet le Web en proposant un contenu dynamique. La plupart des failles de sécurité sont aujourd hui le fruit de serveurs mal configurés ou de programmes gérant l interactivité avec les visiteurs mal écrits. Vous trouverez partout sur Internet des CGI pleins de bugs à télécharger. Comme désactiver votre serveur Web pour protéger votre système n est pas une solution acceptable, nous vous indiquons les pièges à éviter lors de la programmation de CGI et de la configuration de votre serveur. Chapitre 13 Nous traitons ici des méthodes que vous pouvez employer pour limiter les services que vous rendez disponibles par Internet. Il est question dans ce chapitre à la fois des contrôles d accès avec des wrappers TCP et des limitations au niveau du noyau avec ipchains et iptables. En choisissant les machines autorisées à se connecter à vos services réseau, vous diminuez grandement les risques d une attaque depuis Internet.

10 XVIII HALTE AUX HACKERS LINUX Partie V, Annexes Dans les annexes, nous vous guiderons pas à pas vers une configuration plus sûre de votre système. Annexe A Nous exposons ici en détail comment tenir à jour vos logiciels, en accordant une attention particulière aux outils de gestion de paquetages de Red Hat, Debian et Slackware. Annexe B Cette annexe vous explique comment désactiver les services dont vous n avez pas besoin, afin que les hackers aient le moins de voies possible pour vous attaquer. Nous traitons du processus de démarrage init en général et vous fournissons des instructions spécifiques aux distributions Red Hat et SuSE. Annexe C Il existe de nombreuses ressources en ligne qui vous permettront de vous tenir au courant des derniers problèmes de sécurité et surtout des dernières parades qui y ont été trouvées. Vous trouverez là les adresses de plusieurs listes de diffusion, notamment les listes officielles des principales distributions, mais aussi de nombreux sites Web et groupes de discussion. Annexe D Halte aux hackers Linux traite de différentes attaques qui aboutissent à différents niveaux d infiltration. Il nous a semblé important de vous montrer comment ces différentes techniques se combinent dans le cadre d attaques réelles. Dans cette annexe, nous vous montrons pas à pas, commande par commande, trois exemples d attaques qui ont vraiment été menées sur Internet. Ces études de cas font appel à différents concepts qui auront été traités dans le corps de ce livre, vous donnant la possibilité de vous reporter à la section concernée pour plus de détails sur une technique particulière. A nos lecteurs Nous avons travaillé d arrache-pied pour écrire un livre qui soit digne du nom Halte aux hackers. De nombreuses nuits blanches ont été nécessaires pour noircir les pages de ce livre, et nous espérons qu avec le site Web qui l accompagne, ils seront pour vous des outils précieux pour sécuriser votre système.

11 INTRODUCTION XIX D après le maître d échecs Savielly Grigorievitch Tartakower, "la victoire revient à celui qui fait l avant-dernière erreur". Ne faites pas l ultime erreur quand il s agit de sécuriser votre système Linux : lisez Halte aux hackers Linux.

Serveurs réseau Linux

Serveurs réseau Linux s o l u t i o n s U n i x L i n u x C R A I G H U N T Serveurs réseau Linux Introduction Linux est le système d exploitation idéal pour un serveur réseau. Son utilisation très répandue comme plate-forme

Plus en détail

RFC 6810 : The RPKI/Router Protocol

RFC 6810 : The RPKI/Router Protocol RFC 6810 : The RPKI/Router Protocol Stéphane Bortzmeyer Première rédaction de cet article le 18 janvier 2013 Date de publication du RFC : Janvier 2013 Le protocole décrit

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

GNU/Linux vs. Windows Ubuntu

GNU/Linux vs. Windows Ubuntu GNU/Linux vs. Windows Ubuntu Hadda CHERROUN Cellule de téléenseignement et en enseignement à distance Younes GUELLOUMA Pedatic.lagh-univ.dz Objectifs de la formation 1. Décrire ce que c est que Linux 2.

Plus en détail

Guide d installation

Guide d installation Guide d installation Introduction... 3 1. Appuyer sur Enter... 4 2. Choisir le type de serveur à installer... 5 3. Formatage et installation sur le disque... 6 4. Confirmation du formatage du disque...

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

David.parize@wanadoo.fr Page 1

David.parize@wanadoo.fr Page 1 I. David.parize@wanadoo.fr Page 1 TABLE DES MATIERES I. Démarrage...3 II. Partitionnement...3 A. Partition primaire & étendue...3 B. Partition logique...3 C. Système de fichiers...4 III. Choix des paquetages...4

Plus en détail

Adressage IP. 2 Adresses de réseau et de station (classes A, B et C) id. réseau. sens de transmission

Adressage IP. 2 Adresses de réseau et de station (classes A, B et C) id. réseau. sens de transmission Adressage IP C. Pain-Barre IUT INFO Année 8-9 Introduction Les adresses IP font partie intégrante de IP. Elles ont pour but de se substituer aux adresses physiques (MAC) des réseaux, qui sont différentes

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Scans. Introduction. Reconnaissance. Postexploitation et maintien de l accès. Scan. Exploitation

Scans. Introduction. Reconnaissance. Postexploitation et maintien de l accès. Scan. Exploitation 3 Scans Reconnaissance Postexploitation et maintien de l accès Scan Exploitation Introduction Au terme de la phase 1, vous devez avoir développé une solide compréhension de la cible et organisé dans le

Plus en détail

S inviter dans un réseau avec son portable sous XP (ou PC fixe)

S inviter dans un réseau avec son portable sous XP (ou PC fixe) S inviter dans un réseau avec son portable sous XP (ou PC fixe) Explication pas à pas des manipulations à faire sur son portable (ou PC) pour travailler dans un réseau d ordinateurs préalablement configurés

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Travaux pratiques 06

Travaux pratiques 06 1 Avertissement Travaux pratiques 06 Nous allons essayer de faire communiquer une SuSE live eval et vos postes Windows. Le but de la manip est d'installer VNC sur la SuSE, alors que cela n'a pas été prévu.

Plus en détail

Petit guide des sous-réseaux IP

Petit guide des sous-réseaux IP Petit guide des sous-réseaux IP Robert Hart, hartr@interweft.com.au version française par Laurent Caillat-Vallet, caillat@univ-lyon1.fr v1.0, 31 Mars 1997 Ce document décrit pourquoi et comment découper

Plus en détail

Configuration du service DHCP Sur CentOS 6

Configuration du service DHCP Sur CentOS 6 Configuration du service DHCP Sur CentOS 6 Aujourd hui, nous allons commencer à mettre nos services en place sur notre serveur et je vais commencer par ce qui est le plus simple d âpres moi bien sur. Comme

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

1. Introduction 1.1 But du tutoriel

1. Introduction 1.1 But du tutoriel NAS4FREE Solution de stockage Ce document est un tutoriel. Il nécessite de l'adapter en fonction de vos besoins. 1. Introduction 1.1 But du tutoriel Le but du tutoriel est de créer un serveur NAS ou pour

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2 Live Raizo I. INTERFACE GRAPHIQUE... 1 II. MISE EN PLACE... 2 A. OBJECTIF... 2 B. MISE EN PLACE... 2 C. DEMARRAGE... 3 III. CONFIGURATION RAPIDE... 3 A. CONFIGURATION RAPIDE DES IPS... 3 B. CONFIGURATION

Plus en détail

Réglage du Mode Windows XP avec Compass 2.0

Réglage du Mode Windows XP avec Compass 2.0 Réglage du Mode Windows XP avec Compass 2.0 De façon à ce que vous ayez accès à 100 % des fonctions de Compass 2.0 lorsqu il est utilisé avec Windows 7, vous devez installer le logiciel «Windows Virtual

Plus en détail

Administration de Parc Informatique TP08 : Installation de Linux Debian

Administration de Parc Informatique TP08 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2011 2012 1 Une machine virtuelle Administration de Parc Informatique TP08 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire.

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire. Vous souhaitez combattre les «SPYWARES»? Cette brochure va vous aider 1 - Introduction Un spyware (ou logiciel espion) est un logiciel qui s'installe à l'insu de l'utilisateur dans le but de diffuser de

Plus en détail

BASEDPSY 7 (PsyTablet_7)

BASEDPSY 7 (PsyTablet_7) BASEDPSY 7 (PsyTablet_7) Logiciel de gestion des dossiers cliniques et de gestion financière pour psychothérapeutes de toutes disciplines. Base de données développée par Alain Barbeau www.basedpsy.com

Plus en détail

Vous êtes nombreux à débuter en hacking et à chercher plus d informations concernant la programmation.

Vous êtes nombreux à débuter en hacking et à chercher plus d informations concernant la programmation. Vous êtes nombreux à débuter en hacking et à chercher plus d informations concernant la programmation. Tux, la mascotte officielle de Linux Être débutant est absolument normal comme je le dis toujours

Plus en détail

Réseaux et partage de connexion

Réseaux et partage de connexion Réseaux et partage de connexion 1- La théorie des réseaux. 2- Les réseaux avec un PC hôte. 3- Les réseaux avec un routeur. 4- Préparation des ordinateurs. 5- L ouverture d un port sur un réseau. 1- La

Plus en détail

Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet

Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet Institut Galilée L2 Info S1 Année 2011 2012 Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet 1 Introduction Pendant la première partie

Plus en détail

Produire du code HTML

Produire du code HTML 3 Produire du code HTML Même si l on ne sait pas encore écrire du code HTML, il est important de savoir comment on pourra produire celui-ci. Nous allons voir trois méthodes pour taper du code HTML. Avec

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

ELSA LOGICIEL AIDES POUR UNE INSTALLATION RÉUSSIE. p.2. 1) À l installation. p.2. 2) Conditions impératives de bon fonctionnement DU LOGICIEL. p.

ELSA LOGICIEL AIDES POUR UNE INSTALLATION RÉUSSIE. p.2. 1) À l installation. p.2. 2) Conditions impératives de bon fonctionnement DU LOGICIEL. p. LOGICIEL ELSA AIDES POUR UNE INSTALLATION RÉUSSIE 1) À l installation 2) Conditions impératives de bon fonctionnement DU LOGICIEL 3) Transfert des inscrits 4) Problèmes après l installation en réseau p.2

Plus en détail

GEDI Publier une information sur le Web

GEDI Publier une information sur le Web Introduction L application est une application de Gestion Electronique de Documentation destinée à publier et à gérer des documentations sur le site de l Université Dans un article (courrier) comprend

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Qu allez-vous apprendre en lisant ce livre?

Qu allez-vous apprendre en lisant ce livre? Avant-propos Q uand j ai commencé la programmation, j avais dix ans et un Atari ST possédant un interpréteur GFA Basic. Mes parents m avaient acheté un livre contenant des listings à recopier et à exécuter.

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Il est courant de souhaiter conserver à

Il est courant de souhaiter conserver à Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents

Plus en détail

Administration de Parc Informatique TP 05 Installation de Linux Debian

Administration de Parc Informatique TP 05 Installation de Linux Debian Institut Galilée L2 info S1 Année 2008-2009 Administration de Parc Informatique TP 05 Installation de Linux Debian 1 Une machine virtuelle Sur les machines du Sercal, nous ne pouvons pas manipuler les

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe : TP3 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3

Plus en détail

Conférence et partage avec NetMeeting

Conférence et partage avec NetMeeting Conférence et partage avec NetMeeting Outil de communication, disponible dans l environnement Windows, NetMeeting peut être utilisé en dehors d Internet sur un réseau local. Il offre alors des fonctions

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

Instructions d installation Etape par Etape

Instructions d installation Etape par Etape Instructions d installation Etape par Etape Toutes les versions des logiciels Jet-Tech sont installées de la même façon, suivez scrupuleusement ces instructions et votre logiciel s installera correctement.

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Serveurs DHCP et DNS

Serveurs DHCP et DNS T.P. n 2 Windows Server 2008 R2 Etudiant Serveurs DHCP et DNS Passerelle et routage Groupe Introduction Vous aller au cours de ce TP configurer un domaine (réseau local) «agence-i.c309.local» sous le simulateur

Plus en détail

Module 1 : Tableau de bord Excel * 2010 incl.*

Module 1 : Tableau de bord Excel * 2010 incl.* Module 1 : Tableau de bord Excel * 2010 incl.* 1.0 Introduction Excel nous aide à mieux comprendre les données en les plaçant dans des cellules (réparties en lignes et en colonnes) et au moyen de formules

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

Configuration du service DNS sur CentOS 6

Configuration du service DNS sur CentOS 6 Configuration du service DNS sur CentOS 6 Il y a beaucoup de chose que j ignore encore dans ce service mais le peut de chose que je sais est que sont principe de fonctionnement est un peu comme celui du

Plus en détail

Les Attaques en Réseau sous Linux

Les Attaques en Réseau sous Linux Les Attaques en Réseau sous Linux Plan Introduction Partie 1: ARP Spoofing Partie 2: Outils de simulation. Partie 3: Démonstration de l attaque.. Partie 4: Prévention et détection de l attaque. Partie

Plus en détail

Instructions d installation de 15 IBM SPSSModelerServer15pourUNIX

Instructions d installation de 15 IBM SPSSModelerServer15pourUNIX Instructions d installation de 15 IBM SPSSModelerServer15pourUNIX IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs installations

Plus en détail

Installation de Citrix XenServer et XenCenter

Installation de Citrix XenServer et XenCenter Installation de Citrix XenServer et XenCenter Indexe Préambule... 2 Médias et méthodes d'installation... 2 Media d installation... 2 Méthodes Installation... 2 Installation d un hôte Xenserver... 3 Installation

Plus en détail

Configuration de base de Jana server2. Sommaire

Configuration de base de Jana server2. Sommaire Configuration de base de Jana server2 Ce logiciel peut être utilisé en freeware en fonction de son utilisation lire la rubrique licence pour plus d information. Sommaire Sommaire 1 I. Lancer Jana server

Plus en détail

Table des matières Préface... xix Installer et gérer des logiciels sur des systèmes à base de RPM...1

Table des matières Préface... xix Installer et gérer des logiciels sur des systèmes à base de RPM...1 Préface... xix 1. Installer et gérer des logiciels sur des systèmes à base de RPM...1 1.1 Introduction... 1 1.2 Installer des RPM... 2 1.3 Mettre à jour des RPM... 3 1.4 Supprimer des RPM... 4 1.5 Obtenir

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Introduction à Expression Web

Introduction à Expression Web Introduction à Expression Web Microsoft Expression Web est la dernière application de gestion et d édition Web de Microsoft. Cet outil de conception professionnel permet de créer des sites modernes de

Plus en détail

THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia

THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia La technique en arrière plan : UPnP utilise principalement des techniques éprouvées ainsi que des standards connus : TCP/IP,

Plus en détail

Serveur d impression / NAS

Serveur d impression / NAS FRA Guide de démarrage rapide Serveur d impression / NAS avec fonction BitTorrent PX-2557-675 Serveur d impression / NAS avec fonction BitTorrent 09/2010 4 Chapitre 1 Introduction SOMMAIRE Votre nouveau

Plus en détail

Résolution des problèmes liés aux imprimantes www.ofppt.info

Résolution des problèmes liés aux imprimantes www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail aux imprimantes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Diagnostiquer un problème Sommaire 1. Introduction...

Plus en détail

Le livre du Grand Débutant qui Débute

Le livre du Grand Débutant qui Débute Le livre du Grand Débutant qui Débute Debian-Facile 5 septembre 2014 Table des matières 1 Qu est ce que Debian 3 1.1 Origine.................................... 3 1.2 Organisation.................................

Plus en détail

Apple Pro Training Series Mac OS X Support Essentials Guide de maintenance et de dépannage pour Mac OS X 10.5

Apple Pro Training Series Mac OS X Support Essentials Guide de maintenance et de dépannage pour Mac OS X 10.5 Apple Pro Training Series Mac OS X Support Essentials Guide de maintenance et de dépannage pour Mac OS X 10.5 Kevin M. White Bien démarrer Ce manuel se base sur les mêmes critères utilisés pour la formation

Plus en détail

À propos de l intégration continue dans Xcode

À propos de l intégration continue dans Xcode À propos de l intégration continue dans Xcode Table des matières À propos de l intégration continue dans Xcode 4 En bref 4 Installer et configurer le service Xcode 4 Connecter le service Xcode aux dépôts

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Linux-DOS-Win95-OS2 mini-howto

Linux-DOS-Win95-OS2 mini-howto Linux-DOS-Win95-OS2 mini-howto Mike Harlan, r3mdh@raex.com v1.3.1, 11 November 1997 Ce document présente la procédure pour faire coexister 4 systèmes d exploitation sur un seul disque dur. Adaptation française

Plus en détail

A l aide de votre e-mail vous pouvez visiter un site web!

A l aide de votre e-mail vous pouvez visiter un site web! A l aide de votre e-mail vous pouvez visiter un site web! par Ueli Scheuermeier, LBL Êtes vous parmi ces agents de terrain qui ont la possibilité de se servir de l e-mail? Mais vous arrivez pas à naviguer

Plus en détail

PPE Installation d un serveur FTP

PPE Installation d un serveur FTP Introduction : Tout au long de ce tutorial nous allons créer un serveur FTP, commençons tout d abord à voir ce qu est un serveur FTP. File Transfer Protocol (protocole de transfert de fichiers), ou FTP,

Plus en détail

MODULE 1. Installation de Fedora. Objectifs de ce module : Installer le système d exploitation Linux Fedora. Créer des partitions sur le disque dur.

MODULE 1. Installation de Fedora. Objectifs de ce module : Installer le système d exploitation Linux Fedora. Créer des partitions sur le disque dur. MODULE 1 Objectifs de ce module : Installer le système d exploitation Linux Fedora. Installation de Fedora Créer des partitions sur le disque dur. Préparer votre système pour une première utilisation.

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

«Firefox, Le navigateur Web le plus sûr»

«Firefox, Le navigateur Web le plus sûr» «Firefox, Le navigateur Web le plus sûr» Création et déploiement d un Rootkit pour Firefox 3.0 Nicolas Paglieri www.ni69.info 11 mai 2009 «Firefox, Le navigateur Web le plus sûr». Tels sont les propos

Plus en détail

PROCEDURE ESX & DHCP LINUX

PROCEDURE ESX & DHCP LINUX PROCEDURE ESX & DHCP LINUX ETAPE 1 : Installation du serveur ESX 5.1 Après avoir fait monter l ISO, pour installer VMware ESX 5.1, taper sur entrée puis passer à l étape suivante. A ce stade, taper sur

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Administration système

Administration système Administration système TP2 : premières installations. L3 Pro R&S - L3I. Guillaume RENIER - 2013 http://depinfo.u-cergy.fr/adminsystem[l3i L3RS] guillaume.renier@u-cergy.fr 1 Installation en mode bloc de

Plus en détail

Documentation Hébergement Version 1.1 Janvier 2007

Documentation Hébergement Version 1.1 Janvier 2007 Documentation Hébergement Version 1.1 Janvier 2007 VOUS DISPOSEZ D UN HEBERGEMENT ANTHEMIS... 2 I. CONSOLE D HEBERGEMENT... 2 I.1 ACCES A LA CONSOLE... 2 I.2 NAVIGATION AU SEIN DE LA CONSOLE... 4 I.3 MENU

Plus en détail

DNS. Domain Name System. David Corlay David.corlay.it@gmail.com

DNS. Domain Name System. David Corlay David.corlay.it@gmail.com DNS Domain Name System David Corlay David.corlay.it@gmail.com SOMMAIRE I. DNS : PROTOCOLE DEFINITION..P1 FONTIONEMENT..P1 II. DNS : PROCEDURE (UBUNTU)..P3 III. DNS : PROCEDURE (WINDOWS SERVER 2012)..P4

Plus en détail

Document de présentation pour la formation de Windows XP. Dans le cadre des Mardis TIC du centre de formation générale Le Retour.

Document de présentation pour la formation de Windows XP. Dans le cadre des Mardis TIC du centre de formation générale Le Retour. Document de présentation pour la formation de Windows XP. Dans le cadre des Mardis TIC du centre de formation générale Le Retour. MARDI TIC - Windows XP TABLE DES MATIÈRES A. WINDOWS XP - UTILISATION 1.

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Travaux pratiques 7.3.3b Création de zones de recherche directe principales et secondaires

Travaux pratiques 7.3.3b Création de zones de recherche directe principales et secondaires Travaux pratiques 7.3.3b Création de zones de recherche directe principales et secondaires Objectifs Créer des zones de recherche directe principales et secondaires sur les serveurs DNS Windows Contexte

Plus en détail

Nota Bene module Professeur version 2011 pour Windows 2000 et supérieur. Manuel d utilisation Nota Bene Module Professeur

Nota Bene module Professeur version 2011 pour Windows 2000 et supérieur. Manuel d utilisation Nota Bene Module Professeur Nota Bene module Professeur version 2011 pour Windows 2000 et supérieur Manuel d utilisation Nota Bene Module Professeur Edition du 28/06/2011 1 Table des matières I. Préambule... 4 II. Chapitre 1 Nota

Plus en détail

Manuel de référence de HP Web Jetadmin Database Connector Plug-in

Manuel de référence de HP Web Jetadmin Database Connector Plug-in Manuel de référence de HP Web Jetadmin Database Connector Plug-in Mentions relatives aux droits d auteur 2004 Copyright Hewlett-Packard Development Company, L.P. Il est interdit de reproduire, adapter

Plus en détail

fichiers Exemple introductif : stockage de photos numériques

fichiers Exemple introductif : stockage de photos numériques b- La Gestion des données Parmi les matériels dont il a la charge, le système d exploitation s occupe des périphériques de stockage. Il s assure, entre autres, de leur bon fonctionnement mais il doit être

Plus en détail

Installation de l image VirtualBox pour le cours FPGA_DSP

Installation de l image VirtualBox pour le cours FPGA_DSP Installation de l image VirtualBox pour le cours FPGA_DSP Table des matières 1. Installation de FileZilla...2 2. Téléchargement des fichiers...3 3. Installation de VirtualBox...6 4. Création de l image

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Bull. AIX 5L Web based System Manager Guide d administration AIX REFERENCE 86 F2 52EM 00

Bull. AIX 5L Web based System Manager Guide d administration AIX REFERENCE 86 F2 52EM 00 Bull AIX 5L Web based System Manager Guide d administration AIX REFERENCE 86 F2 52EM 00 Bull AIX 5L Web based System Manager Guide d administration AIX Logiciel Juillet 2004 BULL CEDOC 357 AVENUE PATTON

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

TP Réseaux et Sécurité des Données

TP Réseaux et Sécurité des Données TP Réseaux et Sécurité des Données Sébastien Gambs et Nicolas Prigent 21 octobre 2011 Ce TP vous permettra de mettre en pratique certains des aspects des cours Réseaux et Sécurité des Données. Les manipulations

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013

Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013 Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013 Ce document est fourni en l état. Les informations et les vues contenues dans ce document, y compris les URL

Plus en détail

Les systèmes informatiques du département GTE. Jean- Pierre Desmoulins IUT1 Grenoble Septembre 2011

Les systèmes informatiques du département GTE. Jean- Pierre Desmoulins IUT1 Grenoble Septembre 2011 Les systèmes informatiques du département GTE Jean- Pierre Desmoulins IUT1 Grenoble Septembre 2011 Les systèmes informatiques du département GTE 1. Sessions, identification des étudiants, serveurs d'identification.

Plus en détail