15: Couche 7 - La couche application

Dimension: px
Commencer à balayer dès la page:

Download "15: Couche 7 - La couche application"

Transcription

1 fr-select Objective Principes fondamentaux de la couche application Applications client-serveur Services de noms de domaine Diverses applications réseau Exemples relatifs à la couche application : courrier électronique Exemples d'application : Telnet Exemples d'application : FTP Exemples d'application : HTTP Exemple d'application : Logiciels de redirection.

2 15.1. Principes fondamentaux de la couche application fr-select Content Page Expliquer le rôle de la couche application Expliquer comment un navigateur Web se compare à la télécommande du téléviseur Expliquer comment une télécommande + un téléviseur + un magnétoscope se comparent à un serveur de fichiers réseau + un client.

3 Expliquer le rôle de la couche application Dans le contexte du modèle de référence OSI, la couche application (couche 7) supporte la composante de communication d'une application. La couche application identifie et détermine la disponibilité des partenaires de communication voulus, synchronise les applications coopératives et établit une entente sur les procédures de reprise sur incident et de contrôle de l'intégrité des données. La couche application est la couche OSI la plus proche du système d'extrémité et elle détermine si les ressources nécessaires à la communication entre systèmes existent. Ainsi, sans la couche application, il n'y aurait aucun support des communications réseau. La couche application n'offre aucun service aux autres couches OSI. Toutefois, elle fournit des services aux processus d'application qui sont audelà de la portée du modèle OSI. Ces processus d'application incluent notamment les tableurs, les logiciels de traitement de texte et les logiciels de terminaux bancaires. De plus, la couche application assure une interface directe pour le reste du modèle OSI par l'entremise d'applications réseau (comme le Web, le courrier électronique, le protocole FTP et Telnet) ou une interface indirecte par l'entremise d'applications autonomes (comme les logiciels de traitement de texte, les tableurs, les gestionnaires de présentation et les logiciels de redirection réseau).

4 Expliquer comment un navigateur Web se compare à la télécommande du téléviseur Le Web et les navigateurs Web tels que Netscape Navigator et Internet Explorer sont probablement les applications réseau les plus couramment utilisées. Un navigateur Web est un peu comme une télécommande pour votre téléviseur. La télécommande vous permet de contrôler directement les fonctions du téléviseur : le volume, les canaux, la sélection de l'entrée, la luminosité, etc. Pour l'utiliser correctement, il n'est pas nécessaire de comprendre le fonctionnement de ses composantes électroniques. Il en va de même d'un navigateur Web en ce sens que le navigateur permet à l'utilisateur de naviguer sur le Web en cliquant sur des liens hypertexte. Toutefois, il n'est pas nécessaire de comprendre le fonctionnement et l'interaction des protocoles OSI des couches inférieures pour utiliser le navigateur Web correctement. 15: Couche 7 - La couche application Expliquer comment une télécommande + un téléviseur + un magnétoscope se comparent à un serveur de fichiers réseau + un client Les interactions entre un téléviseur et un magnétoscope peuvent servir à illustrer le concept d'une interface indirecte. Par exemple, si vous utilisez les commandes pour acheminer une émission à un magnétoscope dans le but de l'enregistrer, au lieu de l'envoyer au téléviseur pour la regarder immédiatement, vous pourrez récupérer l'émission

5 pour la regarder plus tard. Il en va de même pour un logiciel de redirection qui permet d'acheminer des données à une unité qui n'est pas directement connectée à un ordinateur, comme un serveur de fichiers réseau ou un serveur d'impression. Le programme fonctionne tout comme s'il se trouvait dans un ordinateur autonome. Le logiciel de redirection saisit la demande de service du programme et l'achemine sur le réseau jusqu'à l'unité voulue, tout comme l'émission est réacheminée du téléviseur au magnétoscope. 15: Couche 7 - La couche application Expliquer l'illustration client-serveur : "Téléchargement de fichiers" La plupart des applications exécutées au sein d'un environnement réseau sont classées comme des applications clientserveur. Ces applications, comme le protocole FTP, les navigateurs Web et le courrier électronique, sont dotées de deux composantes qui leur permettent d'assumer deux rôles : client et serveur. Le côté client est l'ordinateur local et le demandeur de service. Le côté serveur est un ordinateur distant qui fournit des services en réponse aux demandes du client.

6 Expliquer la réponse à la requête Web client-serveur Une application clientserveur répète constamment la routine en boucle qui suit : demande du client, réponse du serveur; demande du client, réponse du serveur; etc. Par exemple, un navigateur Web accède à une page Web en demandant une adresse URL ou adresse Web sur un serveur Web distant. Après recherche de l'adresse URL, le serveur Web désigné par cette adresse URL répond à la demande. Ensuite, en fonction de l'information reçue du serveur Web, le client peut demander des données supplémentaires du même serveur Web ou il peut accéder à une autre page Web sur un serveur Web différent. 15: Couche 7 - La couche application Décrire le stockage de fichiers clientserveur et l'opération d'impression client-serveur Au sein d'un environnement de réseau local, le support réseau indirect des applications est une fonction clientserveur. Par exemple, si vous voulez sauvegarder un fichier texte sur un serveur réseau, le logiciel de redirection permet à l'application de traitement de texte de devenir un client réseau. Cela est possible parce que les demandes du client - que le serveur de fichiers réseau permette à l'application de stocker le fichier - et la réponse du serveur seraient la sauvegarde du fichier sur disque ou son rejet. Le

7 même processus s'applique lorsqu'une application de traitement de texte veut imprimer à un emplacement distant, sur le réseau ou sur une imprimante. Le client demande au serveur d'impression réseau d'autoriser l'impression du fichier. Le serveur traite ensuite la demande en imprimant le fichier sur une des unités disponibles. 15: Couche 7 - La couche application Décrire le processus d'établissement et d'annulation d'une connexion Il importe de souligner que dans chacun des exemples précédents, la connexion au serveur est maintenue juste assez longtemps pour traiter la transaction. Dans l'exemple du Web, la connexion est maintenue juste assez longtemps pour télécharger la page Web en cours. Dans l'exemple d'impression, la connexion est maintenue juste assez longtemps pour envoyer le document au serveur d'impression. Une fois le traitement terminé, la connexion est interrompue et doit être rétablie afin d'acheminer une nouvelle demande de traitement. Il s'agit d'une des deux méthodes de traitement des communications. La seconde méthode, illustrée plus bas dans les exemples Telnet et FTP, consiste à établir une connexion au serveur et à maintenir cette connexion jusqu'à la fin du traitement. L'ordinateur client met fin à la connexion lorsque l'utilisateur estime qu'il a terminé. Toutes les activités de communication sont de l'un ou l'autre type.

8 ets avec adresses IP au moyen des tables IP Au chapitre sur la couche réseau, vous avez appris qu'internet repose sur un système d'adressage hiérarchique. Cela permet un routage fondé sur des classes d'adresses plutôt que sur des adresses individuelles. Le problème pour l'utilisateur est de faire correspondre l'adresse voulue au site Internet. La seule différence entre les adresses et est la transposition des deux derniers chiffres. Il est difficile de retenir l'adresse d'un site donné, surtout si vous devez en retenir plusieurs, car il n'y a aucun lien entre le contenu du site et son adresse. 15: Couche 7 - La couche application Décrire les tables DNS Un domaine est un ensemble d'ordinateurs regroupés en fonction de leur emplacement géographique ou de leur domaine d'intérêt. Un nom de domaine est une chaîne de caractères ou de chiffres, généralement un nom ou une abréviation, représentant l'adresse numérique d'un site Internet. L'utilisation de domaines sur Internet règle le problème de l'adressage. Il y a plus de 200 domaines de niveau supérieur sur Internet, notamment :.us - ÉtatsUnis.ca - Canada Il existe aussi des noms génériques, notamment :.edu - sites éducatifs.com - sites commerciaux.gov - sites gouvernementaux

9 .org - sites à but non lucratif.net - service réseau

10 Décrire un serveur réseau DNS Le serveur de noms de domaine (DNS) est un dispositif réseau qui gère les noms de domaine et convertit ces derniers aux adresses IP correspondantes à la demande des clients. Le système DNS est doté d'une structure hiérarchique créant différents niveaux de serveurs DNS. Si un serveur DNS local est en mesure de convertir un nom de domaine à l'adresse IP correspondante, il le fait et retourne le résultat au client. Dans le cas contraire, il achemine la demande au serveur DNS de niveau supérieur qui tente, à son tour, de convertir l'adresse. Si ce serveur DNS est en mesure de convertir le nom de domaine à l'adresse IP correspondante, il le fait et retourne le résultat au client. Dans le cas contraire, il achemine la demande au serveur de niveau supérieur suivant. Ce processus est répété jusqu'à ce que le nom de domaine soit converti ou jusqu'à ce que la demande soit rendue au serveur DNS du plus haut niveau. Si le nom de domaine est toujours introuvable au plus haut niveau, il est considéré comme erroné et le message d'erreur correspondant est renvoyé.

11 Décrire la séquence de recherche DNS Toutes les applications qui utilisent des noms de domaine pour représenter des adresses IP font appel au système DNS pour convertir ces noms à l'adresse IP correspondante.

12 Expliquer diverses applications Internet Les applications réseau sont sélectionnées en fonction des tâches à accomplir. La couche application offre un ensemble complet de programmes d'interface à Internet. À chaque type d'application correspond un protocole d'application qui lui est propre. Il existe une foule de types de programmes et de protocoles, mais ce chapitre traitera principalement de ceux qui suivent : Les programmes de messagerie électronique supportent le protocole de couche application POP3 pour le courrier électronique. Les utilitaires de fichiers utilisent le protocole FTP pour copier et déplacer les fichiers entre emplacements distants. Les programmes d'accès distant utilisent le protocole Telnet pour se connecter directement aux ressources distantes. Les outils de saisie et de contrôle des données réseau utilisent le protocole SNMP. Le Web utilise le protocole HTTP. Il importe de souligner que la couche application n'est qu'une autre couche de protocoles des modèles OSI ou TCP/IP. Les logiciels sont conçus de manière à collaborer avec les protocoles de la couche application. Les applications de messagerie électronique client, telles que Eudora, Microsoft Mail, Pegasus et Netscape Mail, ont toutes été conçues de manière à collaborer avec le protocole POP3. Il en va de même des navigateurs Web. Les deux navigateurs Web les plus populaires sont Microsoft Internet Explorer et Netscape Communicator. L'aspect visuel et le fonctionnement de ces deux programmes sont très différents, mais ils font tous les deux appel au protocole HTTP de la couche application. Lorsque vous lirez les descriptions de la couche application dans les objectifs qui suivent, rappelezvous qu'un grand nombre de programmes peuvent être utilisés pour accomplir la même tâche, dans la mesure où ils sont conformes au protocole désigné.

13 Expliquer l'analogie du courrier électronique avec le bureau de poste Le courrier électronique permet l'envoi de messages entre des ordinateurs en réseau. L'envoi d'un courriel comprend deux processus distincts. Le premier consiste à envoyer le courriel au bureau de poste de l'utilisateur et le second à acheminer le courriel de ce bureau de poste au client de courrier du destinataire. 15: Couche 7 - La couche application Décrire la structure d'un message de courrier électronique Les étapes qui suivent vous permettront de comprendre le processus d'envoi d'un courriel : 1. Lancez votre programme de courrier électronique. 2. Tapez l'adresse électronique du destinataire, un objet et un message. Regardez l'adresse électronique. Voici un exemple d'adresse : bdesroches@madison.tec.w i.us Elle est composée de

14 deux portions : le nom du destinataire (situé avant le et l'adresse du bureau de poste du destinataire (située après le Le nom du destinataire n'est vérifié qu'après l'arrivée du message au bureau de poste, dont l'adresse est une entrée DNS représentant l'adresse IP du serveur de courrier. 15: Couche 7 - La couche application Décrire la fonction d'un DNS Lorsque des clients de courrier électronique envoient des messages, ils demandent qu'un serveur DNS relié au réseau convertisse les noms de domaine aux adresses IP correspondantes. Si le serveur DNS peut convertir le nom, il renvoie l'adresse IP au client assurant ainsi la segmentation et l'encapsulage appropriés à la couche de transport. Si le serveur DNS ne peut pas convertir le nom, la demande est acheminée au niveau supérieur jusqu'à conversion du nom.

15 Établir la relation entre le courrier électronique et les serveurs La portion de l'adresse électronique qui représente le nom du destinataire entre maintenant en jeu. Le serveur l'extrait du message électronique et vérifie si ce nom correspond à un des abonnés de son bureau de poste. Si c'est le cas, le serveur enregistre le message dans la boîte aux lettres du destinataire jusqu'à ce que ce dernier le récupère. Si le destinataire n'est pas un abonné, le bureau de poste génère un message d'erreur et retourne le courriel à l'envoyeur. 15: Couche 7 - La couche application Présenter la sécurité du courrier électronique La seconde partie du processus de messagerie est la réception. Les destinataires de courriels doivent utiliser leur logiciel de courrier client pour soumettre une demande de réception au bureau de poste électronique. Lorsque les destinataires cliquent sur le bouton de récupération du courrier, ils doivent généralement fournir un mot de passe. Une fois que l'utilisateur a entré son mot de passe et cliqué sur «OK», le logiciel de courrier électronique crée une demande à l'intention du serveur de courrier qui extrait les adresses postales des données de

16 configuration entrées au moment de la configuration du logiciel de courrier électronique. Le processus exécute ensuite une autre recherche DNS pour trouver les adresses IP des serveurs. Finalement, les demandes sont segmentées et ordonnancées par la couche de transport. 15: Couche 7 - La couche application Établir la relation du courrier électronique avec l'encapsulage et le modèle OSI Les paquets de données circulent ensuite par les autres couches du modèle OSI (réseau, liaison de données, physique, etc.) et sont acheminés par l'entremise d'internet au bureau de poste de destination. Rendus à ce bureau de poste, les paquets sont rassemblés, dans l'ordre approprié, et vérifiés pour s'assurer qu'ils sont exempts d'erreurs de transmission.

17 Présenter les fonctions du serveur de courrier Au bureau de poste, les demandes sont examinées, les ID utilisateurs et mots de passe sont vérifiés et, si tout est en ordre, les serveurs de courrier transmettent tous les courriels à destination. Les messages sont de nouveau segmentés, ordonnancés et encapsulés sous forme de trames de données afin d'être acheminés au client ou à l'ordinateur du destinataire. 15: Couche 7 - La couche application Décrire les formats de fichier associés au courrier électronique Une fois arrivés à l'ordinateur, les messages peuvent être affichés et lus. Si vous cliquez sur le bouton «Répondre» afin d'envoyer un message à l'envoyeur, le processus reprend du début. Les courriels euxmêmes sont habituellement envoyés sous forme de texte ASCII, mais les pièces jointes peuvent être en format audio, vidéo, graphique ou autre. Pour que l'envoi et la réception des pièces jointes se déroulent correctement, les ordinateurs émetteur et récepteur doivent utiliser le même système d'encodage. Les deux formats les plus fréquemment utilisés pour les pièces jointes sont MIME et UUencode.

18 Décrire le rôle de Telnet L'émulation de terminal (Telnet) permet de communiquer à distance avec un autre ordinateur. Cela permet d'ouvrir une session sur un hôte Internet et d'exécuter des commandes. Un client Telnet est désigné comme une machine locale et un serveur Telnet, qui exécute un logiciel spécial appelé démon, est désigné comme un hôte distant. Pour établir une connexion à partir d'un client Telnet, il faut sélectionner une option de connexion. Il faut ensuite entrer le nom de l'hôte et le type de terminal dans une boîte de dialogue. Le nom de l'hôte est l'adresse IP ou le nom DNS de l'ordinateur distant auquel on désire se connecter et le type de terminal indique l'émulation de terminal que l'ordinateur devra exécuter. L'opération Telnet ne demande aucune puissance de traitement de la part de l'ordinateur émetteur. Les caractères entrés au clavier sont envoyés à l'ordinateur distant qui renvoie l'affichage résultant au moniteur local. Le traitement et le stockage se font entièrement à l'ordinateur distant.

19 Expliquer le fonctionnement de Telnet Telnet a d'abord été utilisé pour le courrier électronique. Lorsque vous entrez le nom DNS d'un emplacement telnet, ce nom doit être converti à l'adresse IP correspondante avant que la connexion puisse être établie. L'application telnet est exécutée principalement aux trois couches supérieures du modèle OSI : la couche application (commandes), la couche de présentation (formats, généralement ASCII) et la couche session (généralement des transmissions simplex). Les données sont ensuite acheminées à la couche de transport où elles sont segmentées, l'adresse du port est ajoutée et la vérification d'erreurs est exécutée. Les données sont ensuite acheminées à la couche réseau où l'entête IP (contenant les adresses IP source et de destination) est ajouté. Ensuite, le paquet passe à la couche liaison de données qui encapsule le paquet dans une trame de données, ajoute les adresses MAC source et de destination ainsi qu'une queue de trame. Si l'ordinateur source ne connaît pas l'adresse MAC de l'ordinateur de destination, il formule une requête ARP. Lorsque l'adresse MAC est connue, la trame voyage au sein du média physique (en format binaire) jusqu'au dispositif suivant. Une fois les données rendues à l'ordinateur hôte distant, les couches de liaison de données, de réseau et de transport rassemblent les commandes de données initiales. L'ordinateur hôte distant exécute la commande et transmet les résultats à l'ordinateur client local au moyen du même processus d'encapsulage utilisé pour la livraison des commandes originales. Ce processus d'envoi de commandes et de réception de résultats est répété jusqu'à ce que le client local ait terminé la tâche à effectuer. Lorsque la tâche est terminée, le client met fin à la session.

20 Expliquer le rôle du protocole FTP Le protocole de transfert de fichiers (FTP) est utilisé pour télécharger des fichiers en aval (à partir Internet) ou en amont (vers Internet). La capacité de télécharger des fichiers en aval ou en amont sur Internet est une des fonctions les plus utiles du Web, surtout pour ceux qui font grand usage de leurs ordinateurs et qui ont souvent besoin de pilotes et de mises à jour dans les plus brefs délais. Les administrateurs réseau ont rarement le loisir d'attendre même quelques jours avant d'obtenir les pilotes nécessaires pour la remise en marche des serveurs réseau. Ils peuvent obtenir ces fichiers immédiatement sur Internet par l'entremise du protocole FTP. FTP est une application client-serveur tout comme Telnet et le courrier électronique. FTP exige un logiciel serveur exécuté sur un hôte accessible par un logiciel client. Un autre protocole servant au téléchargement des fichiers est le protocole HTTP, traité à la page suivante. Une des restrictions du protocole HTTP est qu'il ne peut télécharger les fichiers qu'en aval, pas en amont.

21 Expliquer le fonctionnement du protocole FTP Une session FTP est établie de la même manière qu'une session Telnet. Et, tout comme dans le cas d'une session Telnet, une session FTP reste ouverte jusqu'à ce que le client y mette fin ou jusqu'à ce qu'une erreur de communication se produise. Une fois que vous avez établi une connexion à un démon FTP, vous devez entrer une ID utilisateur et un mot de passe. Généralement, le terme «anonymous» est utilisé comme ID utilisateur et l'adresse de courrier électronique est entrée comme mot de passe. Ce type de connexion est désigné comme FTP anonyme. Après l'identification, une liaison de commande est établie entre votre machine client et le serveur FTP. Ce processus ressemble à une session Telnet en ce sens que les commandes sont acheminées au serveur et exécutées par ce dernier qui retourne les résultats au client. Cette fonction permet de créer et de modifier des dossiers, de supprimer et de renommer des fichiers ainsi que d'exécuter plusieurs autres fonctions relatives à la gestion des fichiers. L'objectif principal du protocole FTP est de transférer des fichiers d'un ordinateur à un autre en copiant et en déplaçant des fichiers du serveur au client et inversement. Lorsque des fichiers sont copiés à partir du serveur, le protocole FTP établit une deuxième connexion, une liaison de données entre les ordinateurs, servant au transfert des données. Le transfert des données peut être effectué en mode ASCII ou binaire. Ces modes déterminent la manière dont les données sont transférées entre les machines. Une fois le transfert de fichier terminé, la connexion de données est automatiquement coupée. Lorsque la session de copie et de transfert de fichiers est entièrement terminée, vous pouvez fermer la session, ce qui a pour effet de couper la liaison de commande.

22 Expliquer le rôle du protocole HTTP Le protocole HTTP est le langage du Web, la portion la plus utilisée d'internet et celle qui connaît la plus forte croissance. La croissance phénoménale du Web s'explique principalement par la facilité avec laquelle il permet d'accéder à l'information. Un navigateur Web (ainsi que toutes les autres applications réseau traitées dans ce chapitre) est une application clientserveur, ce qui signifie qu'il doit être doté d'une portion client et d'une portion serveur pour fonctionner. Un navigateur Web présente les données en format multimédia sur des pages Web contenant du texte, des graphiques, du son et des vidéos. Les pages Web sont créées avec un langage de formatage appelé HTML (HyperText Markup Language). Le langage HTML indique au navigateur Web comment il doit présenter une page Web. De plus, le langage HTML précise l'emplacement du texte, des fichiers et des objets qui sont transférés du serveur Web au navigateur Web.

23 Décrire les hyperliens Les liens hypertexte facilitent la navigation au sein du Web. Un lien hypertexte est un objet (un mot, une phrase ou une image, par exemple) intégré à une page Web, qui vous transporte à une nouvelle page Web lorsque vous cliquez dessus. La page Web contient une adresse URL (souvent cachée dans sa description HTML). Une adresse URL est composée de plusieurs parties dont chacune sera décrite au chapitre suivant.

24 Décrire une adresse URL Exemple : Le préfixe « indique au navigateur le préfixe à utiliser. La deuxième partie, «www», indique au navigateur le type de ressource à laquelle accéder. La troisième partie, «cisco.com», précise le DNS correspondant à l'adresse IP du serveur Web. Finalement, la dernière partie «edu», précise l'emplacement exact du dossier (dans le serveur) qui contient la page Web. 15: Couche 7 - La couche application Décrire le processus de transfert de pages Web Lorsque vous lancez un navigateur Web, une page d'accueil est généralement affichée. (Remarque : L'adresse URL de la page d'accueil est enregistrée dans les données de configuration du navigateur Web et peut être modifiée quand bon vous semble.) Vous pouvez cliquer sur un lien hypertexte ou taper une adresse URL dans la zone d'adresse du navigateur. Le navigateur Web analyse d'abord le protocole afin de déterminer s'il doit interpréter ou lancer un autre programme et trouve ensuite l'adresse IP du serveur Web (en effectuant une analyse DNS du nom de domaine). Ensuite, les couches de transport, réseau, liaison de données et physique établissent une session avec le serveur Web. Les données transférées au serveur HTTP contiennent le nom de dossier de l'emplacement de la page Web. (Remarque : Les données peuvent également représenter le nom de fichier précis d'une page HTML.) Si aucun nom n'est fourni, le serveur utilise un nom par défaut (précisé dans la configuration du serveur). Le serveur répond à la demande en transmettant au client Web tous les fichiers texte, audio, vidéo et graphiques précisés dans la page HTML. Le navigateur client rassemble tous les fichiers afin de créer un affichage de la page Web et met fin à la session. Si vous cliquez ensuite sur une autre page située sur le même serveur, ou sur un serveur différent, le processus reprend depuis le début.

25 15: Couche 7 - La couche application Définir logiciel de redirection Les logiciels de redirection sont des protocoles qui interagissent avec les systèmes d'exploitation et les clients réseau plutôt qu'avec des applications précises. Voici quelques exemples de logiciels de redirection : Protocole AFP (Apple File Protocol) Interface NetBEUI (NetBIOS Extended User Interface) Protocoles IPX/SPX de Novell Système de fichiers en réseau (NSF) de la suite de protocoles TCP/IP

26 Expliquer le fonctionnement du logiciel de redirection Les logiciels de redirection permettent à un administrateur réseau d'attribuer des ressources distantes à des noms logiques du client local. Lorsque vous sélectionnez un de ces noms logiques afin d'exécuter une opération telle que la sauvegarde ou l'impression d'un fichier, le logiciel de redirection réseau envoie le fichier choisi à la ressource distante appropriée du réseau pour qu'il soit traité. Si la ressource est sur un ordinateur local, le logiciel de redirection ne tient pas compte de la demande et laisse le système d'exploitation local la traiter. L'avantage d'utiliser un logiciel de redirection réseau sur un client local est que les applications du client n'ont pas à communiquer avec le réseau. De plus, l'application qui fait la demande de service est située sur l'ordinateur local et le logiciel de redirection achemine la demande à la ressource réseau appropriée pendant que l'application la traite comme s'il s'agissait d'une demande locale. Les logiciels de redirection augmentent la fonctionnalité des logiciels autonomes. Ils permettent également aux utilisateurs de partager des documents, des gabarits, des bases de données, des imprimantes et plusieurs autres ressources sans avoir à utiliser des applications spéciales. Le réseautage a eu un effet déterminant sur le développement de programmes tels que les logiciels de traitement de texte, les tableurs, les gestionnaires de présentation, les programmes de bases de données, les applications graphiques et les logiciels de productivité. Bon nombre de ces progiciels sont maintenant intégrés au réseau ou compatibles avec ce dernier. Ils peuvent lancer un navigateur Web intégré ou des outils Internet et enregistrer leurs résultats en format HTML en vue de les diffuser sur le Web.

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Utilisation de l e-mail. Sommaire

Utilisation de l e-mail. Sommaire Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Guide d utilisation. Version 1.1

Guide d utilisation. Version 1.1 Guide d utilisation Version 1.1 Guide d utilisation Version 1.1 OBJECTIF LUNE Inc. 2030 boulevard Pie-IX, bureau 500 Montréal (QC) Canada H1V 2C8 +1 514-875-5863 sales@ca.objectiflune.com http://captureonthego.objectiflune.com

Plus en détail

CallPilot. Guide de l'utilisateur de la Messagerie de bureau. Version 2.0. pour Lotus Notes

CallPilot. Guide de l'utilisateur de la Messagerie de bureau. Version 2.0. pour Lotus Notes TM CallPilot. Version 2.0 Guide de l'utilisateur de la Messagerie de bureau pour Lotus Notes Mises à jour des guides utilisateur de Desktop Messaging Business Communications Manager & CallPilot 100/150

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

OneDrive, le cloud de Microsoft

OneDrive, le cloud de Microsoft OneDrive est le cloud mis à disposition par Microsoft. Pour en profiter, il suffit de disposer d'un compte Microsoft (Tutoriel), Microsoft offre 10 Go de stockage (Dont 3 Go pour sauvegarder des photos).

Plus en détail

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012 GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

claroline classroom online

claroline classroom online de la plate-forme libre d'apprentissage en ligne Claroline 1.4 Manuel Révision du manuel: 06/2003 Créé le 07/09/2003 12:02 Page 1 Table des matières 1) INTRODUCTION...3 2) AFFICHER LA PAGE DE DEMARRAGE...3

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Qu'est-ce que c'est Windows NT?

Qu'est-ce que c'est Windows NT? Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Guide pour bien débuter avec m@société.com

Guide pour bien débuter avec m@société.com Guide pour bien débuter avec m@société.com Découvrez dans ce guide toutes les possibilités de SFR m@société.com. Comment créer des boites aux lettres au nom de votre domaine? Comment déposer votre site

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

XEROX. WorkCentre 423/428. Guide de l utilisateur de Fax Internet

XEROX. WorkCentre 423/428. Guide de l utilisateur de Fax Internet XEROX WorkCentre 423/428 Guide de l utilisateur de Fax Internet 708P86641_1_FR Préparé et traduit par : The Document Company Xerox GKLS European Operations Bessemer Road Welwyn Garden City Hertfordshire

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

C r é a t i o n D e S i t e s. P o l C R O V A T T O

C r é a t i o n D e S i t e s. P o l C R O V A T T O C r é a t i o n D e S i t e s P o l C R O V A T T O 2 / 10 Avant-propos 3 Définition d'internet? 3 Fournisseur Accès Internet: FAI 4 Définition d'un site Internet 5 Site web ou site 5 Liens hypertextes

Plus en détail

Qu'est-ce que la messagerie électronique?

Qu'est-ce que la messagerie électronique? Si vous êtes fâché avec les activités épistolaires, la messagerie électronique va vous réconcilier avec elles. Découvrez-la et devenez-en, à votre tour, un adepte inconditionnel. Qu'est-ce que la messagerie

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

Ouvrir le compte UQÀM

Ouvrir le compte UQÀM Cliquez sur le titre pour visionner 1 Cliquez sur le titre pour visionner 2! Préliminaires! Ouvrir le compte UQÀM! Accéder au compte UQÀM! Paramètres de configuration! Les dossiers! Gérer les dossiers!

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Manuel de SQUIRRELMAIL à l'usage des étudiants.

Manuel de SQUIRRELMAIL à l'usage des étudiants. Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode

Plus en détail

8 rue Paul Cézanne 93360 Neuilly-Plaisance - Tél : 33 (0)1.43.67.09.03 - Fax : 33 (0)1 43.67.35.40 E-mail : cvm@cvm.

8 rue Paul Cézanne 93360 Neuilly-Plaisance - Tél : 33 (0)1.43.67.09.03 - Fax : 33 (0)1 43.67.35.40 E-mail : cvm@cvm. SMS-Monitor Messagerie SMTP Version 9 Manuel de référence CVM SAS 8 rue Paul Cézanne 93360 Neuilly-Plaisance - Tél : 33 (0)1.43.67.09.03 - Fax : 33 (0)1 43.67.35.40 E-mail : cvm@cvm.fr Serveur Web : http://www.cvm.fr

Plus en détail

Google Drive, le cloud de Google

Google Drive, le cloud de Google Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de

Plus en détail

Petit guide d'installation de l'option de connexion réseau

Petit guide d'installation de l'option de connexion réseau Xerox WorkCentre M118/M118i Petit guide d'installation de l'option de connexion réseau 701P42687 Ce guide contient des instructions concernant : Navigation dans les écrans à la page 2 Configuration réseau

Plus en détail

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Création d'un site dynamique en PHP avec Dreamweaver et MySQL

Création d'un site dynamique en PHP avec Dreamweaver et MySQL Création d'un site dynamique en PHP avec Dreamweaver et MySQL 1. Création et configuration du site 1.1. Configuration de Dreamweaver Avant de commencer, il est nécessaire de connaître l'emplacement du

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

PROTECTION DES DONNEES PERSONNELLES ET COOKIES PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Support de formation réalisé dans le cadre du convoi Burkina Faso de Septembre 2007 Ce document est largement inspiré de: http://christian.caleca.free.fr/ Table des matières Objectifs......3

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v1.1 18683 R1.1. Anglais. Français. Espagnol. Allemand 18683 R1.

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v1.1 18683 R1.1. Anglais. Français. Espagnol. Allemand 18683 R1. Network Camera Anglais Français Espagnol AXIS 2100 18683 R1.1 Retire el con CD con cuidado para abrirlalaguía guíacompletamente completamente yydoblela leer la versión en español... Retire el CD cuidado

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique VADE MECUM COURRIERS ELECTRONIQUES Comprendre, s'organiser et gérer durablement la communication électronique Page 1 / 8 Les e-mails sont devenus la base de la communication des entreprises. Beaucoup ne

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Le transfert de fichiers avec Filezilla Initiation à l'utilisation d'un client FTP

Le transfert de fichiers avec Filezilla Initiation à l'utilisation d'un client FTP Le transfert de fichiers avec Filezilla Initiation à l'utilisation d'un client FTP Présentation Ce tutoriel explique comment transférer les fichiers du site Web créé sur votre ordinateur personnel vers

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Point de connexion Internet Fibe Guide de référence

Point de connexion Internet Fibe Guide de référence Point de connexion Internet Fibe Guide de référence FibeInternet_ConnectionHub_ReferenceGuide_Fre_V3 1 Convention de service Bell Internet L utilisation du service Bell Internet est assujettie aux modalités

Plus en détail

GUIDE UTILISATEUR DHL FREIGHT E-BILLING LA FACTURATION ELECTRONIQUE PAR DHL FREIGHT

GUIDE UTILISATEUR DHL FREIGHT E-BILLING LA FACTURATION ELECTRONIQUE PAR DHL FREIGHT GUIDE UTILISATEUR DHL FREIGHT E-BILLING LA FACTURATION ELECTRONIQUE PAR DHL FREIGHT 1 Guide Utilisateur DHL Freight E-BILLING I. L E-BILLING DHL FREIGHT 1. Définition de l E-BILLING - Principales caractéristiques

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

Présentation de l'iana Notes de présentation

Présentation de l'iana Notes de présentation Présentation de l'iana Notes de présentation Date 29 septembre 2008 Contact Kim Davies, Responsable des services de la zone racine kim.davies@icann.org Bien qu'internet soit connu pour être un réseau mondial

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

Guide d'utilisation de WebEx Meeting Center avec les Salles de réunion de collaboration (Collaboration Meeting Rooms / Nuage CMR)

Guide d'utilisation de WebEx Meeting Center avec les Salles de réunion de collaboration (Collaboration Meeting Rooms / Nuage CMR) Guide d'utilisation de WebEx Meeting Center avec les Salles de réunion de collaboration (Collaboration Meeting Rooms / Nuage CMR) Première publication: 01 Août 2014 Dernière modification: 01 Août 2014

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

AD FS avec Office 365 Guide d'installation e tape par e tape

AD FS avec Office 365 Guide d'installation e tape par e tape AD FS avec Office 365 Guide d'installation e tape par e tape Dans ce guide étape par étape, nous allons vous guider à travers la configuration d'active Directory Federation Services (ADFS) pour une utilisation

Plus en détail