lecteurs sont déjà au courant

Dimension: px
Commencer à balayer dès la page:

Download "200 000 lecteurs sont déjà au courant"

Transcription

1 Introduction lecteurs sont déjà au courant Halte aux hackers, best seller international écrit par Stuart McClure, Joel Scambay et George Kurtz, est unanimement reconnu et fait désormais autorité en matière de sécurité informatique. Halte aux hackers dresse la liste d un grand nombre de vulnérabilités qui affectent différents systèmes d exploitation et équipements de réseau avec une précision jusque-là jamais atteinte. Cependant, le problème qui se pose quand on veut traiter d un grand nombre de plates-formes dans un nombre de pages forcément restreint, c est qu on ne peut aller autant dans les détails qu on l aurait initialement souhaité. Voilà pourquoi nous avons écrit le deuxième livre de cette famille : Halte aux hackers Linux. Avec Halte aux hackers Linux, nous avons eu la possibilité de traiter les problèmes de piratage de Linux plus en détail que jamais. Nous vous y exposons donc les points sur lesquels Linux diffère des autres systèmes UNIX et les parades spécifiques à Linux que vous pouvez immédiatement mettre en œuvre. Toujours avec le style percutant d Halte aux hackers, Halte aux hackers Linux vous plonge au cœur des techniques d attaque vraiment employées par vos ennemis. La supposition selon laquelle ces informations se doivent d être connues des informaticiens responsables parce que les pirates malintentionnés les connaissent déjà, s applique également à ce livre. Si vous voulez connaître les méthodes vraiment efficaces pour prendre le contrôle d un système Linux, ne cherchez pas plus loin : Halte aux hackers Linux démystifie le monde trouble et inquiétant du piratage de Linux et met en pleine lumière les ruses électroniques que les assaillants utilisent pour glaner un accès "root" sur votre machine.

2 X HALTE AUX HACKERS LINUX Il est temps de sécuriser Linux En 1991, Linus Torvald étudiait à l université d Helsinki et était ce qu on pourrait appeler un hacker autodidacte. A l époque, le jeune inlandais aimait à repousser les limites des systèmes informatiques, mais aucun d entre eux ne lui donnait vraiment satisfaction et c est ainsi qu est né Linux. Linus était un hacker véritable, et il utilisa ses compétences pour initier une révolution informatique qui allait devenir culte. Malheureusement, depuis l époque où il symbolisait la quintessence des programmeurs de par le monde, tel Linus, le terme "hacker" a été grandement perverti et renvoie désormais le plus souvent à l adolescent moyen qui se contente de télécharger du code malicieux et de l exécuter en toute impunité. L ironie de cette décadence en matière de sécurité observée depuis 1991 est qu un grand nombre des attaques de cette nouvelle espèce de "hackers malfaisants" semblent spécifiquement dirigées contre des systèmes tournant sous Linux, en partie à cause de sa popularité. Linux a fait bien du chemin depuis que la première version de son noyau a été postée sur Usenet, et ce n est plus le système d exploitation réservé aux passionnés de l informatique qu il a pu être à ses débuts. Parmi les établissements qui l ont adopté, on compte désormais aussi bien des universités de tous les pays que certaines des entreprises les plus riches du monde. Des millions de personnes comptent à ce jour sur Linux pour faire fonctionner des bases de données, des sites de e-commerce ou des systèmes critiques ; c est ce qui justifie que tout le présent volume soit entièrement consacré à rendre Linux plus sûr. Halte aux hackers Linux s intéresse aux innombrables méthodes dont dispose un hacker malfaisant pour attaquer votre système Linux, ainsi qu aux raisons qu il peut avoir d agir ainsi. Alors que les personnes malintentionnées sont généralement bien au fait de ce genre de techniques, ce livre se propose d informer à la fois les simples utilisateurs particuliers et les administrateurs système surchargés et sous-payés qui doivent non seulement effectuer des interventions d urgence sur des serveurs critiques mais également en assurer la sécurité au jour le jour. Si vous avez ce livre entre les mains, c est que vous avez déjà conscience de l importance des problèmes de sécurité. Ne reposez pas cet ouvrage ; continuez plutôt votre apprentissage sur les outils et techniques dont les cybermaraudeurs vont se servir pour avoir accès à vos systèmes Linux, ainsi que sur les parades que vous pouvez mettre en place pour assurer votre sécurité. Alors que nous sommes en train d écrire cette introduction sur nos propres systèmes Linux, nous pouvons toucher du doigt la puissance et la souplesse que nous apporte Linux. Mais alors qu il est devenu un système d exploitation

3 INTRODUCTION XI incroyablement robuste, sa complexité donne aussi l occasion de faire d énormes erreurs au niveau de sa sécurité. Tous les points forts d Halte aux hackers Nous nous sommes appuyés sur tous les éléments qui ont fait le succès d Halte aux hackers. Nous allons vous accompagner à travers chacune des étapes qu un hacker suit pour infiltrer vos machines : Acquisition de l objectif. Accès initial. Extension des droits d accès. Effacement des traces. Nous nous sommes appliqués à augmenter la modularité de cet ouvrage afin qu il soit "consommable" par tranches faciles à lire. Chaque attaque et chaque parade est indépendante, vous pouvez donc adapter votre lecture à votre emploi du temps et résoudre les problèmes quand nous les traitons. Il n est pas rare que plusieurs attaques puissent être contrecarrées par une même parade. Alors, plutôt que de répéter plusieurs fois la même chose ou de vous balader à travers le livre par des renvois incessants, nous avons préféré rassembler les procédures les plus courantes et les placer en tête du livre, afin que vous les appreniez dès le départ et puissiez les reconnaître facilement par la suite. Nous avons également isolé certains sujets dans des chapitres séparés afin que vous leur accordiez une attention toute particulière. Navigation facile grâce aux mêmes graphiques que dans Halte aux hackers, deuxième édition Chaque technique d attaque est mise en évidence par une icône spécifique, afin que vous puissiez instantanément repérer les méthodes et les outils utilisés pour infiltrer un système. 2 Cette icône indique une attaque Pour chaque attaque, nous vous indiquons une parade spécifique, efficace et réaliste.

4 XII HALTE AUX HACKERS LINUX 3 Cette icône indique une parade Nous avons fait un usage intensif des encadrés présentés ci-dessous afin de mettre en valeur ces indispensables petits détails trop souvent négligés. ) 8 NOTE ASTUCE ATTENTION Comme le site d accompagnement est une partie essentielle de ce livre, nous avons également créé une icône pour attirer votre attention sur les références faites à Consultez-le régulièrement, vous y trouverez les dernières mises à jour, des commentaires des auteurs, des liens vers les outils mentionnés dans cet ouvrage et tout les codes source contenus dans ce livre, ce qui vous dispensera de les taper vous-même. (*) Nous nous sommes efforcés de vous proposer des listings de code les plus clairs possible, accompagnés de captures d écran et de schémas, en prenant soin de mettre en gras les saisies utilisateur, comme le montre l exemple suivant : prompt# find /home/[p-z]* -name \*.tgz -print /home/pictures/calvin.tgz /home/pictures/lydia.tgz /home/sprog/shogo.tgz Chaque attaque présentée est accompagnée d une évaluation de son niveau de risque, calculé en fonction de trois critères qui s appuient sur l expérience des auteurs : (*) Pour accéder à certaines parties de ce site, il est nécessaire d entrer un nom d utilisateur et un mot de passe qui apparaissent dans la version originale anglaise de ce livre : il s agit de "nessus" et de "i82365". N.D.T.

5 INTRODUCTION XIII Popularité La fréquence d utilisation globale contre des cibles réelles, où 1 indique une attaque rare et 10 une attaque très répandue. Simplicité Le niveau de compétences nécessaire pour mener à bien l attaque, où 10 indique une compétence faible ou aucune compétence et 1 correspond aux compétences d un programmeur chevronné. Impact Niveau de risque Les dommages que peut provoquer l attaque si elle est menée à son terme, où 1 correspond à la collecte d informations sans importance concernant la cible et 10 à l accès à un compte de superutilisateur ou à une opération équivalente. La moyenne des trois valeurs précédentes, arrondie à l entier supérieur. Un mot sur les noms de machine et les adresses IP Pour nos exemples qui réclament une adresse IP, nous avons décidé de la choisir dans les classes x.y, 10.x.y.z ou 172.[16 32].x.y. Conformément aux spécifications de la R C-1918, ces adresses sont interdites sur Internet et sont réservées aux intranets locaux. Nos exemples utilisent donc des adresses IP inaccessibles par Internet ; cela revient au même que de faire commencer tous les numéros de téléphone par 555 dans les films américains. Il nous arrive aussi d utiliser tout simplement des adresses qui ne sont pas valides, comme , où 267 est évidemment factice, puisque chaque octet d une adresse ne peut prendre que des valeurs comprises entre 0 et ATTENTION Les adresses IP R C 1918 peuvent être utilisées par votre Intranet, nous vous suggérons donc de ne pas essayer les exemples avec de telles adresses, à moins que vous ne souhaitiez attaquer vos propres machines!

6 XIV HALTE AUX HACKERS LINUX Pour les exemples qui réclament des noms de domaine, nous avons également choisis des noms qui ne sont pas valides, comme machine1.example.org : les domaines nommés example.{com/net/org/edu} étant réservés pour les exemples, ils ne seront jamais utilisés par aucun hôte réel. Nous avons aussi utilisé des noms de domaine contenant un caractère de soulignement (underscore), comme car ce caractère n est pas autorisé pour un nom de domaine. Nous avons procédé ainsi pour une raison très simple : nous ne voulons pas attirer l attention sur une machine particulière connectée à Internet. Il est arrivé à certains de publier une technique d attaque avec un nom de machine qu ils s attendaient que les lecteurs remplacent, mais bon nombre de personnes (des script-kiddies pour la plupart) ont tout recopié tel quel, et des sites innocents se sont trouvés être la cible d attaques répétées. C est exactement le genre de désagrément que nous souhaitons épargner aux autres en employant pour nos exemples des noms de domaine et des adresses incorrects. Organisation de ce livre Partie 1, Verrouiller Linux La popularité de Linux augmente chaque jour. Les pauvres hères qui n ont jusque-là connu que des systèmes d exploitation clos et opaques découvriront les joies du mouvement des logiciels libres en nettoyant leurs disques durs et en installant Linux pour la première fois. Chapitre 1 Ce livre commence par un rapide aperçu de Linux et présente les différents dispositifs de sécurité qui y ont été implémentés. Les administrateurs Linux aguerris trouveront sans doute que cela a déjà été bien souvent rabâché, mais nous avons pensé que cela aiderait les administrateurs qui débutent avec Linux à acquérir rapidement les bases nécessaires pour comprendre les explications qui viennent ensuite. Nous abordons là à la fois les différences entre Linux et les autres systèmes cousins d UNIX, et les problèmes propres aux systèmes d exploitation véritablement multi-utilisateurs. Chapitre 2 Nous avons consacré tout ce chapitre à décrire différentes mesures de défense qui peuvent être mises en place contre les hackers. Il sera fait référence à ces procédures et à ces politiques tout au long du livre. Nous vous recommandons de vous familiariser au plus vite avec elles, afin que vous les ayez bien à l esprit

7 INTRODUCTION XV quand nous parlerons des différentes attaques que vous pourrez subir. Vous serez alors peut-être même capable de savoir à l avance quelle parade employer quand nous décrirons une attaque particulière. Chapitre 3 Les choses sérieuses commencent là, et vous allez commencer à découvrir les méthodes qu emploient les pirates pour vous localiser et connaître votre système. Vous saurez comment les hackers choisissent votre machine parmi les millions d ordinateurs accessibles par Internet, comment ils identifient le système d exploitation que vous utilisez et comment ils mènent leur enquête avant de compromettre la sécurité de vos machines. Partie 2, Attaquer de l extérieur Avant de pouvoir faire des ravages sur votre machine, l assaillant doit d abord se ménager un accès jusqu à elle depuis l extérieur. Il dispose pour cela de tout un arsenal de méthodes différentes. Chapitre 4 Nous nous intéresserons d abord aux différentes ruses directes ou indirectes qu un hacker a à sa disposition, à commencer par le social engineering, terme qui désigne les procédés qu un hacker peut employer pour vous faire baisser votre garde (*). Vous verrez comment un hacker s y prend pour modifier votre système à son avantage en vous faisant exécuter à votre insu des techniques d attaques qu il vous indique. Chapitre 5 Un hacker peut aussi choisir de s attaquer à votre ordinateur directement depuis la console. Quels que soient les efforts que vous aurez consacrés à sécuriser votre machine contre les attaques réseau, un hacker qui peut avoir un accès physique à votre machine voit s ouvrir devant lui tout un éventail de manières d abuser à sa guise de votre ordinateur, comme de le démarrer avec un système d exploitation de son choix placé sur une disquette ou même de démonter votre disque dur. Chapitre 6 C est cependant par réseau que se font la majorité des attaques actuelles. Nous traitons là d une grande variété d attaques qui peuvent être lancées directement contre votre machine pour obtenir un accès illicite, comme les attaques par débordement de tampon ou par chaîne de format, mais aussi les (*) La traduction par "ingénierie sociale" est assez malheureuse car cela renvoie déjà à tout autre chose en français. N.D.T.

8 XVI HALTE AUX HACKERS LINUX techniques de wardialing pour trouver des modems mal protégés ou les renifleurs pour capturer les informations transitant par le réseau. Chapitre 7 Nous traitons là des attaques qui tirent parti des failles du réseau lui-même et des protocoles réseau. On y trouve les pollutions de cache DNS, les modifications du routage, les abus de confiance sur les adresses IP, les attaques de l intercepteur et ces fameuses attaques par refus de service qui ont touché des sites Web de grande envergure. Ces attaques n ont pas toujours pour but d obtenir un accès à votre système mais peuvent avoir un effet désastreux sur la sécurité de vos services et de vos données. Partie III, Attaques locales Les vulnérabilités exploitables depuis le réseau sont bien moins nombreuses que celles qui s offrent à un hacker ayant un accès à votre machine au niveau utilisateur. Une fois sur votre système, il fera tout pour affermir son emprise. Chapitre 8 Ce n est pas parce qu un hacker a réussi à pénétrer sur votre machine qu il va pouvoir immédiatement obtenir un statut superutilisateur, mais une fois qu il dispose d un compte utilisateur, il peut repérer d autres failles de sécurité qui lui étaient invisibles depuis le réseau et qui le mèneront vers son but ultime : le statut root, qui lui donnera un contrôle total sur le système. Chapitre 9 Les mots de passe sont les clés d accès à un ordinateur. En exploitant une vulnérabilité, un hacker peut avoir accès aux mots de passe chiffrés d un système et tenter de les casser. Ces mots de passe peuvent ensuite lui servir à infiltrer d autres systèmes (car beaucoup de gens utilisent les mêmes mots de passe sur plusieurs machines) et l aider à retrouver un accès à votre système au cas où il s en ferait expulser. Nous traitons en détail plusieurs outils qu un hacker peut utiliser contre vos mots de passe et que vous devriez utiliser vousmême de manière préventive. Chapitre 10 Nous vous montrons dans ce chapitre les méthodes que peuvent employer les hackers pour consolider leur emprise sur votre système une fois qu ils en ont pris le contrôle. Le hacker effacera ses traces dans les fichiers journaux, placera des backdoors qui lui assureront la pérennité de son accès, placera des chevaux de Troie dans vos programmes système pour masquer ses activités et pourra même s en prendre au noyau afin d être sûr de ne pas être découvert.

9 INTRODUCTION XVII Partie IV, Problèmes de serveurs Les systèmes Linux sont de plus en plus fréquemment choisis pour héberger des services Internet. Ces services sont capitaux pour les particuliers comme pour les entreprises, c est pourquoi nous traitons en profondeur les plus courants d entre eux. Chapitre 11 Après de brefs rappels historiques, nous parlons dans ce chapitre des problèmes de configuration les plus courants pour Sendmail, Postfix et Qmail. Ces trois paquetages représentent l immense majorité des serveurs mail sur les serveurs apparentés UNIX. Nous traitons également des serveurs et des clients TP ainsi que du protocole TP lui-même. Malgré la popularité grandissante de HTTP pour le téléchargement de fichiers, TP reste très répandu, notamment parce qu il permet le transfert de fichiers dans les deux sens. La plupart des serveurs TP ont connu de nombreux problèmes de sécurité au fil des ans. Nous vous indiquerons les moyens de sécuriser votre serveur TP ainsi que des alternatives qui peuvent satisfaire vos besoins tout en vous faisant courir moins de risques. Chapitre 12 L explosion d Internet est grandement due à l apparition de HTTP et des serveurs Web. On a presque l impression que tout le monde a désormais sa page personnelle, quand ce n est pas son propre domaine. Les sociétés qui n ont pas leur site en ligne commencent à se faire rares. La plupart des pages Web ne se contentent pas d être des documents statiques, mais veulent exploiter au maximum l interactivité que permet le Web en proposant un contenu dynamique. La plupart des failles de sécurité sont aujourd hui le fruit de serveurs mal configurés ou de programmes gérant l interactivité avec les visiteurs mal écrits. Vous trouverez partout sur Internet des CGI pleins de bugs à télécharger. Comme désactiver votre serveur Web pour protéger votre système n est pas une solution acceptable, nous vous indiquons les pièges à éviter lors de la programmation de CGI et de la configuration de votre serveur. Chapitre 13 Nous traitons ici des méthodes que vous pouvez employer pour limiter les services que vous rendez disponibles par Internet. Il est question dans ce chapitre à la fois des contrôles d accès avec des wrappers TCP et des limitations au niveau du noyau avec ipchains et iptables. En choisissant les machines autorisées à se connecter à vos services réseau, vous diminuez grandement les risques d une attaque depuis Internet.

10 XVIII HALTE AUX HACKERS LINUX Partie V, Annexes Dans les annexes, nous vous guiderons pas à pas vers une configuration plus sûre de votre système. Annexe A Nous exposons ici en détail comment tenir à jour vos logiciels, en accordant une attention particulière aux outils de gestion de paquetages de Red Hat, Debian et Slackware. Annexe B Cette annexe vous explique comment désactiver les services dont vous n avez pas besoin, afin que les hackers aient le moins de voies possible pour vous attaquer. Nous traitons du processus de démarrage init en général et vous fournissons des instructions spécifiques aux distributions Red Hat et SuSE. Annexe C Il existe de nombreuses ressources en ligne qui vous permettront de vous tenir au courant des derniers problèmes de sécurité et surtout des dernières parades qui y ont été trouvées. Vous trouverez là les adresses de plusieurs listes de diffusion, notamment les listes officielles des principales distributions, mais aussi de nombreux sites Web et groupes de discussion. Annexe D Halte aux hackers Linux traite de différentes attaques qui aboutissent à différents niveaux d infiltration. Il nous a semblé important de vous montrer comment ces différentes techniques se combinent dans le cadre d attaques réelles. Dans cette annexe, nous vous montrons pas à pas, commande par commande, trois exemples d attaques qui ont vraiment été menées sur Internet. Ces études de cas font appel à différents concepts qui auront été traités dans le corps de ce livre, vous donnant la possibilité de vous reporter à la section concernée pour plus de détails sur une technique particulière. A nos lecteurs Nous avons travaillé d arrache-pied pour écrire un livre qui soit digne du nom Halte aux hackers. De nombreuses nuits blanches ont été nécessaires pour noircir les pages de ce livre, et nous espérons qu avec le site Web qui l accompagne, ils seront pour vous des outils précieux pour sécuriser votre système.

11 INTRODUCTION XIX D après le maître d échecs Savielly Grigorievitch Tartakower, "la victoire revient à celui qui fait l avant-dernière erreur". Ne faites pas l ultime erreur quand il s agit de sécuriser votre système Linux : lisez Halte aux hackers Linux.

Partage d un Macintosh entre plusieurs utilisateurs

Partage d un Macintosh entre plusieurs utilisateurs Infos info Votre Mac va vous aider NUMÉRO 16 SEMAINE DU 27 AU 31 MARS 2006 Partage d un Macintosh entre plusieurs utilisateurs Un Mac qui n est pas partagé, c est un Mac qui s ennuie Le but de ce seizième

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Page 1/11. Préambule. Table des matières

Page 1/11. Préambule. Table des matières Page 1/11 Table des matières Préambule... 1 1- Le principe de «NuaFil»... 2 2 - Accueil de votre gestion de profil... 2 2-1 - La recherche de profils... 3 2-2- La liste de vos profils... 3 3 - Le référencement

Plus en détail

guide Audio Conférence Automatisée

guide Audio Conférence Automatisée guide Audio Conférence Automatisée Audio and Web Conferencing ce guide vous aidera à programmer et lancer une réunion téléphonique à partir du portail https://www.orangebusinessconferencing.com/, en toute

Plus en détail

CRÉER SON SITE INTERNET. Créer son site Internet. Méd de Roanne. FG 16/09/08

CRÉER SON SITE INTERNET. Créer son site Internet. Méd de Roanne. FG 16/09/08 CRÉER SON SITE INTERNET 1 Tout d abord, nous allons réviser quelques notions de base permettant de comprendre ce qu est un site Internet, et ce que cela implique. Dans un second temps, le lien ci-après

Plus en détail

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring 3 Installer Joomla Dans ce chapitre, nous procéderons au téléchargement et à l installation manuelle de Joomla, et nous expliquerons la configuration de base. Les captures d écran et les instructions font

Plus en détail

À la découverte de jquery Mobile

À la découverte de jquery Mobile 1 À la découverte de jquery Mobile jquery Mobile est un ensemble de plug-ins et de widgets de jquery visant à déployer une API multiplates-formes capable de développer des applications Web mobiles. Au

Plus en détail

Mise en place d une Zone démilitarisée

Mise en place d une Zone démilitarisée BTS SIO Mise en place d une Zone démilitarisée Gabin Fourcault BTS SIO Mise en place d une DMZ Table des matières Contexte... 2 Architecture à réaliser... 3 Comment mettre en place cette architecture?...

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

Devenir rédacteur pour Ecrire-un-roman.com

Devenir rédacteur pour Ecrire-un-roman.com Devenir rédacteur pour Ecrire-un-roman.com À l origine, en 2011, je voulais créer le site sous la forme d une communauté interactive. Plusieurs rédacteurs pour partager des conseils sur l écriture et la

Plus en détail

Installation de Windows 2012 Serveur

Installation de Windows 2012 Serveur Installation de Windows 2012 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Pas besoin d être informaticien pour s en servir et le configurer.

Pas besoin d être informaticien pour s en servir et le configurer. Vous venez de télécharger Smartcaisse, Merci de tester ce logiciel. L installation de SmartCaisse Pocket est relativement simple et est expliquée à la fin de ce manuel. Présentation de Smartcaisse : SmartCaisse

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

VPN : Configuration Accès à distance (en domaine) Windows XP

VPN : Configuration Accès à distance (en domaine) Windows XP VPN : Configuration Accès à distance (en domaine) Windows XP Afin de vous connecter sur votre ordinateur de bureau à partir de la maison, il faut d abord vous connecter sur notre serveur VPN et ensuite

Plus en détail

Le contrôle parental

Le contrôle parental Le contrôle parental Premier partenaire de votre réussite Cette fiche a pour objectif de vous fournir quelques éléments de réflexion sur l utilisation de l ordinateur et d internet et sur le rôle que vous,

Plus en détail

Infolettre #13 : Microsoft SharedView

Infolettre #13 : Microsoft SharedView Infolettre #13 : Microsoft SharedView Table des matières Introduction: le travail collaboratif en temps réel et Microsoft SharedView... 1 Partager l'écran avec un autre usager... 1 Installer Microsoft

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 7.1 pour le logiciel MicroJet Version 9.0x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

Foire aux questions. 2. Quand MusicMark a- t- elle été lancée?

Foire aux questions. 2. Quand MusicMark a- t- elle été lancée? Foire aux questions MUSICMARK 1. Qu est- ce que MusicMark? MusicMark est une collaboration entre l ASCAP, BMI et la SOCAN dans le but d améliorer leur efficacité et l expérience générale des membres. 2.

Plus en détail

à l aide de l assistant

à l aide de l assistant Présentation Vous venez d acquérir votre nouvel ordinateur ou tout simplement, ce 25 octobre 2001, votre nouveau système d exploitation Microsoft Windows XP. Dans ce dernier cas, le problème ne se pose

Plus en détail

Atelier La notion de session utilisateur sous Linux

Atelier La notion de session utilisateur sous Linux Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre

Plus en détail

Envoyer un courrier électronique et autres fonctions associées

Envoyer un courrier électronique et autres fonctions associées 19 février 2013 p 1 Envoyer un courrier électronique et autres fonctions associées Ce tutoriel vient compléter celui présenté le 5 février 2013, portant sur les généralités du courrier électronique. Nous

Plus en détail

Veuillez trouver ci-dessous les principales étapes à suivre ainsi que quelques conseils pratiques pour vous aider à soumettre la demande en ligne.

Veuillez trouver ci-dessous les principales étapes à suivre ainsi que quelques conseils pratiques pour vous aider à soumettre la demande en ligne. Bienvenus dans le Système de demande de subvention en ligne du Fonds de contributions volontaires des Nations Unies, disponible chaque année entre le 1 er janvier et le 1 er avril pour recevoir les demandes

Plus en détail

Produire du code HTML

Produire du code HTML 3 Produire du code HTML Même si l on ne sait pas encore écrire du code HTML, il est important de savoir comment on pourra produire celui-ci. Nous allons voir trois méthodes pour taper du code HTML. Avec

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Projet Mise en place de forêts sous Windows 2008 server

Projet Mise en place de forêts sous Windows 2008 server Page 1 sur Le travail s effectuera par groupes de 4 étudiants. Des binômes seront constitués afin de réaliser indépendamment les taches 1) à ). Un compte rendu d activité sera remis par email au plus tard

Plus en détail

Comment configurer les HotFolders et les Workflows

Comment configurer les HotFolders et les Workflows Comment configurer les HotFolders et les Workflows HotFolders 1 À la base : le Hotfolder en tant que gestionnaire de fichiers 1 Un exemple : les Hotfolders et la barre d images 2 Imprimer depuis un client

Plus en détail

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X Groupe Eyrolles, 2003, ISBN : 2-212-11317-X 3 Création de pages dynamiques courantes Dans le chapitre précédent, nous avons installé et configuré tous les éléments indispensables à la mise en œuvre d une

Plus en détail

Manuel d aide www.aixpoz.com

Manuel d aide www.aixpoz.com Manuel d aide www.aixpoz.com Introduction AIXPOZ est un système de création de sites Internet «galerie photo» à destination de toute personne souhaitant exposer des images sur Internet. Que vous soyez

Plus en détail

Maîtriser son clavier et apprivoiser sa souris

Maîtriser son clavier et apprivoiser sa souris Maîtriser son clavier et sa souris - 13 janvier 2014 p 1 Maîtriser son clavier et apprivoiser sa souris Le but de ce petit tutoriel est de vous aider à mieux connaître votre clavier, à insérer tous les

Plus en détail

S inviter dans un réseau avec son portable sous XP (ou PC fixe)

S inviter dans un réseau avec son portable sous XP (ou PC fixe) S inviter dans un réseau avec son portable sous XP (ou PC fixe) Explication pas à pas des manipulations à faire sur son portable (ou PC) pour travailler dans un réseau d ordinateurs préalablement configurés

Plus en détail

Initiation à l informatique. Module 6 : La navigation Internet basique

Initiation à l informatique. Module 6 : La navigation Internet basique Initiation à l informatique. Module 6 : La navigation Internet basique Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT Page

Plus en détail

GEDI Publier une information sur le Web

GEDI Publier une information sur le Web Introduction L application est une application de Gestion Electronique de Documentation destinée à publier et à gérer des documentations sur le site de l Université Dans un article (courrier) comprend

Plus en détail

avec les logiciels ProfNOTE, PRONOTE client et depuis l Espace Professeurs sur Internet.

avec les logiciels ProfNOTE, PRONOTE client et depuis l Espace Professeurs sur Internet. avec les logiciels ProfNOTE, PRONOTE client et depuis l Espace Professeurs sur Internet. Selon le choix de votre établissement, 3 types de saisie peuvent vous être proposés : la saisie déportée avec ProfNOTE

Plus en détail

Tableaux de bord Dynacom

Tableaux de bord Dynacom Dynacom Technologies Tableaux de bord Dynacom Guide d installation et de configuration 2012 Dynacom Technologies Tous droits réservés TABLE DES MATIÈRES 1. Accéder au service de mobilité Dynacom... 2 1.1

Plus en détail

Guide d installation de MySQL

Guide d installation de MySQL INF 1250 Introduction aux bases de données Guide d installation de MySQL 1 Introduction Ce guide vous indique la façon d installer et d utiliser le logiciel MySQL de Oracle (disponible en licence GPL).

Plus en détail

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

FEUILLET D INFORMATION!  Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 6.3 pour le logiciel MicroJet Version 8.2x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

Désinstallation des versions antérieures

Désinstallation des versions antérieures Nous vous recommandons de lire ce document avant de commencer l installation d Universalis 2011 sur Windows. Vous y trouverez une description de la procédure d installation, ainsi que les réponses aux

Plus en détail

1 Certificats - 3 points

1 Certificats - 3 points Université de CAEN Année 2008-2009 U.F.R. de Sciences le 23 mars 2009 Master professionnel RADIS UE4 - module réseaux - Spécialisation Durée : 2h. - Tous documents autorisés 1 Certificats - 3 points Lors

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

Guide d installation UNIVERSALIS 2016

Guide d installation UNIVERSALIS 2016 Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Ce fichier est un auto-décompressable qui contient tous les programmes nécessaires à l installation du programme FTP Client.

Ce fichier est un auto-décompressable qui contient tous les programmes nécessaires à l installation du programme FTP Client. Procédure de tests et d installation des programmes de transfert de fichiers sur le serveur FTP de TNT Express France pour les logiciels MicroJet et MicroSpare. Préambule : Cette procédure d installation

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond Jacques Foucry Cahiers de l Admin Mac OS X Server Collection dirigée par Nat Makarévitch Avec la contribution de Martine Chalmond, ISBN : 2-212-11282-3 Étude de cas 1 Mac OS X Licences Intégration Facilité

Plus en détail

Démarrage rapide : inscription auprès du Centre des licences en volume

Démarrage rapide : inscription auprès du Centre des licences en volume Démarrage rapide : inscription auprès du Centre des Manuel du client Selon leur rôle, les personnes de la société peuvent utiliser le centre MVLC pour consulter ses contrats d achat en toute sécurité,

Plus en détail

PPE Installation d un serveur FTP

PPE Installation d un serveur FTP Introduction : Tout au long de ce tutorial nous allons créer un serveur FTP, commençons tout d abord à voir ce qu est un serveur FTP. File Transfer Protocol (protocole de transfert de fichiers), ou FTP,

Plus en détail

Réseaux et partage de connexion

Réseaux et partage de connexion Réseaux et partage de connexion 1- La théorie des réseaux. 2- Les réseaux avec un PC hôte. 3- Les réseaux avec un routeur. 4- Préparation des ordinateurs. 5- L ouverture d un port sur un réseau. 1- La

Plus en détail

1 Concevoir et réaliser un projet de formation

1 Concevoir et réaliser un projet de formation 1 Concevoir et réaliser un projet de formation Nous présentons, dans ce chapitre, la méthodologie générale de conception et de réalisation d un projet de formation. La caisse à outils du formateur 2 1.1

Plus en détail

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web.

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web. Document 1 : client et serveur Les ordinateurs sur lesquels sont stockés les sites web sont appelés des serveurs. Ce sont des machines qui sont dédiées à cet effet : elles sont souvent sans écran et sans

Plus en détail

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only). TP DNS OBJECTIFS Mettre en place un serveur DNS principal. MATÉRIELS ET LOGICIELS NÉCESSAIRES Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Plus en détail

Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel

Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel I : Installation du serveur II : Installation du client III :

Plus en détail

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels LABVIEW avec CopyMinder Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

Application Web d administration des succursales Guide d utilisation

Application Web d administration des succursales Guide d utilisation Application Web d administration des succursales Guide d utilisation Janvier 2015 BAGUIDE-15 Table des matières En quoi consiste l Application Web d administration des succursales?... 3 Préambule... 3

Plus en détail

Module 5 : Lier des classeurs

Module 5 : Lier des classeurs Module 5 : Lier des classeurs 5.0 Introduction Les feuilles de calcul contiennent des millions de cellules. Ces cellules peuvent être liées (ou connectées dans la terminologie Excel 2007) au sein d un

Plus en détail

CHAPITRE 1 PREMIERS PAS. Créer un premier projet... 17 Écrire un programme... 18 Compiler, exécuter... 20 Mieux comprendre... 22

CHAPITRE 1 PREMIERS PAS. Créer un premier projet... 17 Écrire un programme... 18 Compiler, exécuter... 20 Mieux comprendre... 22 CHAPITRE 1 PREMIERS PAS Créer un premier projet... 17 Écrire un programme... 18 Compiler, exécuter... 20 Mieux comprendre... 22 15 1.1. Créer un premier projet Pour commencer, lancez Visual Basic Express.

Plus en détail

Logiciel de gestion pour boulangerie ORPAIN 7. Mode d emploi

Logiciel de gestion pour boulangerie ORPAIN 7. Mode d emploi Logiciel de gestion de Boulangerie Orpain 7 : Mode d emploi - 1 - Logiciel de gestion pour boulangerie ORPAIN 7 Mode d emploi Copyright 1984-2008 Fache Informatique Case postale 52 1091 La Croix ( Lutry

Plus en détail

Procédure à suivre pour mettre à jour le «SITE DE COURS» par le titulaire. Juillet 2010 Version 5

Procédure à suivre pour mettre à jour le «SITE DE COURS» par le titulaire. Juillet 2010 Version 5 Procédure à suivre pour mettre à jour le «SITE DE COURS» par le titulaire. Juillet 2010 Version 5 2 1- PRÉALABLES Le titulaire du cours doit détenir une adresse de courrier électronique de l UQAC. Pour

Plus en détail

Bienvenue dans le Kit de ressources Windows Vista! Les six parties de ce livre traitent des sujets suivants :

Bienvenue dans le Kit de ressources Windows Vista! Les six parties de ce livre traitent des sujets suivants : Bienvenue dans le Kit de ressources Windows Vista! Le Kit de ressources Windows Vista est un ensemble complet de ressources techniques consacré au déploiement, à la maintenance et au dépannage de Microsoft

Plus en détail

Utilisation de Git sous Windows

Utilisation de Git sous Windows Utilisation de Git sous Windows Léo Baudouin 7 juin 2013 Pour des ajouts, corrections, suggestions ou pour des questions vous pouvez me contacter à l adresse : leo.baudouin@univ-bpclermont.fr ou au bureau

Plus en détail

Crésus-facturation multilingue. Dès version 3.4

Crésus-facturation multilingue. Dès version 3.4 Crésus-facturation multilingue Dès version 3.4 2 Crésus-facturation multi-lingue 1 Introduction Comment faire des factures multilingues? Qu'est ce qu'une facturation multilingue? Pour le logiciel Crésus-facturation,

Plus en détail

Comment bien démarrer avec isalaire.

Comment bien démarrer avec isalaire. 1 Comment bien démarrer avec isalaire. Vos premiers pas avec isalaire. isalaire est un logiciel de paie en ligne qui peut être utilisé avec n importe quel navigateur tel que Internet Explorer, Mozilla

Plus en détail

Version pour un ordinateur Macintosh

Version pour un ordinateur Macintosh Procédures à suivre pour accéder au site internet de l UQAM afin de poser votre candidature sur les cours à l affichage Étape n 1 : Version pour un ordinateur Macintosh N. B. : Cette étape s adresse aux

Plus en détail

Manuel d utilisation du Guichet électronique V2

Manuel d utilisation du Guichet électronique V2 Service Informatique (D443) Equipe du Guichet Manuel d utilisation du Guichet Version 1.0 Alpha 0 du 18/02/2011 Classification : Peu sensible Objet : Ce document est un manuel d utilisation du portail

Plus en détail

Comment se connecter au dossier partagé?

Comment se connecter au dossier partagé? Comment se connecter au dossier partagé? Physique Strasbourg Ingénierie 4 avril 2013 Table des matières 1 But du tutoriel 1 2 Client FTP : Filezilla 2 2.1 Téléchargement et installation du client de partage......................

Plus en détail

Ubuntu Hoary 5.04. sur

Ubuntu Hoary 5.04. sur Ubuntu Hoary 5.04 sur PowerMac G3 Beige Les explications qui vont suivre concernent uniquement les PowerMac G3 Beige et peut-être d autres modèles de l ancienne génération. - Ce dont vous avez besoin :

Plus en détail

SYNERWAY REMOTE SESSION PROCEDURE UTILISATEUR. Version Date Rédacteur Commentaire 1.0 25/11/2009 LRN Version initiale

SYNERWAY REMOTE SESSION PROCEDURE UTILISATEUR. Version Date Rédacteur Commentaire 1.0 25/11/2009 LRN Version initiale SYNERWAY REMOTE SESSION PROCEDURE UTILISATEUR Version Date Rédacteur Commentaire 1.0 25/11/2009 LRN Version initiale Sommaire I. PRESENTATION... 3 II. ENGAGEMENT DE CONFIDENTIALITE... 4 III. SESSION DE

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 2 1.1 Configuration de Windows 8 avant installation...

Plus en détail

Plateforme AnaXagora. Guide d utilisation

Plateforme AnaXagora. Guide d utilisation Table des matières 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA... 3 2. ARCHITECTURE FONCTIONNELLE... 4 3. L APPRENTISSAGE... 5 3.1. L ESPACE DE TRAVAIL... 5 3.1.1. Le calendrier... 5 4.

Plus en détail

ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP

ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP SAS Web Report Studio offre depuis de nombreuses versions la possibilité de visualiser les observations spécifiques à partir des données

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Connexion et utilisation du réseau pédagogique sous SambaEdu 3

Connexion et utilisation du réseau pédagogique sous SambaEdu 3 Connexion et utilisation du réseau pédagogique sous SambaEdu 3 1. Qu est-ce que SambaEdu 3? Le réseau pédagogique est administré par un serveur dénommé SambaEdu 3 (Se3). L intérêt de ce réseau, outre une

Plus en détail

PAROICIEL V11 - UniformServer INSTALLATION

PAROICIEL V11 - UniformServer INSTALLATION PAROICIEL V11 - UniformServer INSTALLATION Table des matières 1 - Introduction... 1 2 - UniformServer... 3 2.1/ Téléchargement... 3 2.2/ Installation... 3 3 - Mise en service de Paroiciel... 6 4 - Comment

Plus en détail

Mise en place du gestionnaire de licences flottantes d Alphacam

Mise en place du gestionnaire de licences flottantes d Alphacam Mise en place du gestionnaire de licences flottantes d Alphacam Introduction La gestion des licences flottantes se fait via un service nommé Sentinel RMS License Manager. L installation de ce dernier doit

Plus en détail

Instructions d installation Etape par Etape

Instructions d installation Etape par Etape Instructions d installation Etape par Etape Toutes les versions des logiciels Jet-Tech sont installées de la même façon, suivez scrupuleusement ces instructions et votre logiciel s installera correctement.

Plus en détail

TP Numéro 3 METTRE EN FORME UN DOCUMENT A L AIDE D EN TETE, DE PIEDS DE PAGE... ET GERER LES SECTIONS

TP Numéro 3 METTRE EN FORME UN DOCUMENT A L AIDE D EN TETE, DE PIEDS DE PAGE... ET GERER LES SECTIONS TP Numéro 3 METTRE EN FORME UN DOCUMENT A L AIDE D EN TETE, DE PIEDS DE PAGE... ET GERER LES SECTIONS 1 MISE EN PAGE Nous allons travailler sur la mise en forme d un document dans Word à l aide de fonctions

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

INITIATION A POWERPOINT

INITIATION A POWERPOINT INITIATION A POWERPOINT P. BESSON OCTOBRE 2000 SOMMAIRE Chap. 1 Découverte de POWERPOINT I. Démarrer Powerpoint 1. Lancement de l application 2. Boite de dialogue de démarrage de Powerpoint II. Structure

Plus en détail

UNIGE G ST S T M AI A NTE T N E AN A CE C 1

UNIGE G ST S T M AI A NTE T N E AN A CE C 1 UNIGEST MAINTENANCE 1 Installer UNIGEST...3 Généralités...4 A l ouverture d UNIGEST...5 Premiers pas...6 Pré requis...6 Module des équipements...7 Documents associés...9 Articles associés...10 Historique

Plus en détail

Introduction à Windows Workflow Foundation

Introduction à Windows Workflow Foundation Introduction à Windows Workflow Foundation Version 1.1 Auteur : Mathieu HOLLEBECQ Co-auteur : James RAVAILLE http://blogs.dotnet-france.com/jamesr 2 Introduction à Windows Workflow Foundation [07/01/2009]

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

Manuel d utilisation du CMS

Manuel d utilisation du CMS Manuel d utilisation du CMS ---------------------------- Le gestionnaire de contenu Web et son manuel d utilisation sont une production Global-Média inc. Cet ouvrage est assujetti aux lois sur les droits

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

Pack numérique. Guide d installation : comment installer et télécharger vos manuels numériques

Pack numérique. Guide d installation : comment installer et télécharger vos manuels numériques Pack numérique Guide d installation : comment installer et télécharger vos manuels numériques Si vous avez acheté un Pack numérique sur notre site, vous pourrez avoir accès sur votre ordinateur et sur

Plus en détail

DNS. Domain Name System. David Corlay David.corlay.it@gmail.com

DNS. Domain Name System. David Corlay David.corlay.it@gmail.com DNS Domain Name System David Corlay David.corlay.it@gmail.com SOMMAIRE I. DNS : PROTOCOLE DEFINITION..P1 FONTIONEMENT..P1 II. DNS : PROCEDURE (UBUNTU)..P3 III. DNS : PROCEDURE (WINDOWS SERVER 2012)..P4

Plus en détail

Voici les objectifs de la séance d'aujourd'hui :

Voici les objectifs de la séance d'aujourd'hui : Bienvenue au module de formation en ligne sur l export de données dans le cadre de la gestion externe de cas dans le LaMPSS. Le module vous donnera un aperçu de la fonction «export de données» introduite

Plus en détail

Six premiers pas. pour les enseignants qui commencent avec l ENT itslearning

Six premiers pas. pour les enseignants qui commencent avec l ENT itslearning Six premiers pas pour les enseignants qui commencent avec l ENT itslearning Bienvenue sur l ENT itslearning Nous espérons que ce guide vous aidera itslearning est un espace numérique de travail spécialement

Plus en détail

Connexion au Portail HH. et Usage de Office 365

Connexion au Portail HH. et Usage de Office 365 Connexion au Portail HH et Usage de Office 365 Auteur : Grosso Daniel Vérificateur / Approbateur : Sébastien DELDON Date de la dernière modification : 4 mai 2015 Historique des modifications : Version

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 7 ... Facebook, le réseau social sur internet. Ces icônes indiquent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 7 ... Facebook, le réseau social sur internet. Ces icônes indiquent pour qui est le document Leçon 7... Facebook, le réseau social sur internet Ces icônes indiquent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi?

Plus en détail

7DEOHGHVPDWLqUHV. ,QWURGXFWLRQj3$3$66SRXU:LQGRZV[0(17HW;3 ,167$//$7,21 87,/,6$7,21 &RQILJXUDWLRQUHTXLVH ,QVWDOODWLRQGH3$3$66 /DQFHPHQWGH3$3$66

7DEOHGHVPDWLqUHV. ,QWURGXFWLRQj3$3$66SRXU:LQGRZV[0(17HW;3 ,167$//$7,21 87,/,6$7,21 &RQILJXUDWLRQUHTXLVH ,QVWDOODWLRQGH3$3$66 /DQFHPHQWGH3$3$66 7DEOHGHVPDWLqUHV,QWURGXFWLRQj3$3$66SRXU:LQGRZV[0(17HW;3 $9$17'(&200(1&(5,167$//$7,21 &RQILJXUDWLRQUHTXLVH,QVWDOODWLRQGH3$3$66 87,/,6$7,21 /DQFHPHQWGH3$3$66 3DUWLFXODULWpVGH&WUO3DVV 3DUDPpWUDJHGH&WUO3DVV

Plus en détail

Niveau 1. Atelier d'initiation à l'ordinateur ... Fondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél.

Niveau 1. Atelier d'initiation à l'ordinateur ... Fondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. . Fondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. : 843-1330 Atelier d'initiation à l'ordinateur Niveau 1.......... JB septembre 20085 1 Section I : Introduction à l ordinateur

Plus en détail

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets

Plus en détail

Manuel d Utilisation Nouvelle Plateforme CYBERLIBRIS : ScholarVox Management

Manuel d Utilisation Nouvelle Plateforme CYBERLIBRIS : ScholarVox Management Manuel d Utilisation Nouvelle Plateforme CYBERLIBRIS : ScholarVox Management www.scholarvox.com IMPORTANT Procédures de connexion Etape n 1 : Lorsque vous accédez pour la première fois, créez votre compte

Plus en détail

Les Bases de l Informatique

Les Bases de l Informatique Le système d'exploitation (ou OS : Operating System) est le Programme qui assure la gestion de l'ordinateur et de tous les périphériques qui y sont connectés. Parmi les systèmes d'exploitation les plus

Plus en détail