AUTHENTIFICATION PAR LDAP Et CRYPTAGE DE MOT DE PASSE

Dimension: px
Commencer à balayer dès la page:

Download "AUTHENTIFICATION PAR LDAP Et CRYPTAGE DE MOT DE PASSE"

Transcription

1 AUTHENTIFICATION PAR LDAP Et CRYPTAGE DE MOT DE PASSE RAPPORT DE STAGE Maître de Stage : Sandrine Locatelli Ingénieur développement Produit 4ème année Réseau Informatique Et Communication Multimédia (RICM4) Année

2 2

3 Remerciements Je tiens tout particulièrement à remercier mon maître de stage Sandrine LOCATELLI et la directrice R&D et Production Bénédicte BOUCHE pour leur accueil chaleureux, ainsi que le directeur de Interview S.A., Alain BOUVERET, pour m avoir accepter en tant que stagiaire. Je remercie également Daniel CHIPAN, Pierre GOIFFON, Guillaume MARY, Xavier FARRET et Mathieu MARTINEZ pour leur sympathie, leur disponibilité et leurs conseils qui m ont aidés à résoudre les problèmes liés à mes missions et ainsi d effectuer sereinement mon stage. D une façon plus générale, je remercie tous les membres de la société Interview pour leur accueil et les moments de détente que nous avons eu ensemble qui m ont permis d apprécier la vie en entreprise. Je remercie de même ma tutrice de stage Nadia BRAUNER VETTIER pour son encadrement pendant la durée de mon stage. 3

4 Table des matières Remerciements 3 Résumé.. 5 Introduction ère Partie : Cadre du stage I. L «Enterprise Feedback Management» (E.F.M.), la nouvelle méthode d enquêtes 1. Présentation 7 2. Une dénomination peu connue mais un concept jugé utile. 8 II. Interview?! S.A., précurseur sur le marché de l EFM 1. La petite histoire 8 2. Interview S.A. aujourd hui 2.1. Organisation sociale de l entreprise Partenaires et clients Solutions EFM proposées Le département produits ème Partie : Les missions et les apports du stage I. Les missions 1. Le protocole DomainKeys Indentified Mail (DKIM) Authentification avec Lightweight Directory Access Protocol (LDAP) Cryptage de mot de passe 20 II. Les apports du stage 1. Compétences Techniques Acquises Problèmes Rencontrés& Solutions Apportées La vie dans la société. 23 Conclusion.. 24 Bibliographie/Webographie. 25 Documents rédigés Table des figures Annexes 27 Tableau des révisions 39 4

5 Résumé Mon stage de dix semaines au sein de la société Interview S.A. a été des plus enrichissants. Bien que ne répondant pas au besoin de la société d améliorer sa délivrabilité, le protocole Domain Keys Identified Mail (DKIM) est un protocole de signature intéressant et comme expliqué dans mon rapport de stage, sa mise en place, très simple, serait une sécurité supplémentaire pour la lutte contre l hameçonnage. L authentification en utilisant un annuaire Lightweight Directory Access Protocol (LDAP) est un moyen pour les clients de Interview de pouvoir avoir accès aux produits qu ils offrent en utilisant le même mot de passe et login que ceux pour s authentifier dans leur entreprise. La mise en place de cette couche LDAP passe par l utilisation de frameworks tels que JAAS et JNDI. Le cryptage des mots de passe en base de données résulte d un besoin pour Interview de ne plus les y avoir en «clair». Le moyen le plus sûr de faire ce cryptage- c est-à-dire sans possibilité de retrouver le mot de passe original-, c est d utiliser les fonctions de hachage. Cependant, pour pouvoir rendre à l utilisateur son mot de passe en cas de perte, le chiffrement à clé publique reste le meilleur choix. My training course of ten weeks within the company Interview Inc. was the most enriching. Although not answering the need of the company to improve its deliverability, the protocol Domain Keys Identified Mail (DKIM) is an interesting signature protocol and, as explained in my report of training course, its implementation, very simple, would be an additional safety for the fight against the fishing. The authentication by using a directory Lightweight Directory Access Protocol (LDAP) is a means for the customers of Interview to be able to have access to the products which they offer by using the same password and login as those to authenticate in their company. The implementation of this layer LDAP passes by the use of frameworks such as JAAS and JNDI. The encoding of the passwords in database results from a need for Interview to have them there not more in "light". The way the safest to make this encoding -that is without possibility find the original password- it is to use the hash functions. However, to be able to return to the user its password in case of loss, the encoding with public key stays the best choice. 5

6 Introduction J ai effectué mon stage au sein de la société Interview S.A. situé au 2 Avenue de l Obiou, La Tronche. Ce rapport présente les différentes missions que j ai effectuées durant ces dix semaines de stage. Et le point commun que l on peut trouver à ces différentes missions, est que d une façon où d une autre, elles traitent de la sécurité. En effet, bien que le but de l étude du protocole Domain Keys Identified Mail(DKIM) était de faire croître la délivrabilité des mails de Interview, il s avère à la fin que c est une méthode de protection contre l usurpation d identité. De même, l authentification par Lightweight Directory Access Protocol (LDAP) et le cryptage de mot de passe en base de données ont pour but de protéger les produits de Interview. Les différents projets effectués se sont avérés très intéressants et très enrichissants du point de vue expérience professionnelle. En effet, grâce à ces différentes missions, j ai pu entrevoir en quoi consiste le métier d ingénieur et surtout de pointer un sujet qui m intéresse vivement : la cryptologie, la sécurité et le codage de l information. Le but de ce rapport n est pas seulement de faire une présentation exhaustive de tous les aspects techniques que j ai pu apprendre ou approfondir au cours de ces semaines de stages, mais aussi de présenter les aspects humains auxquels j ai été confrontée. Alors, dans ce rapport, je donnerais une définition de ce qu est l Entreprise Feedback Management (E.F.M.), le domaine dont Interview est spécialiste. Puis, je présenterais la société elle-même. Et enfin, je parlerais des différentes missions que j ai accomplies, m attardant sur la manière dont elles ont été abordées. 6

7 1 ère Partie : Cadre du stage I. L «Enterprise Feedback Management» (E.F.M.), la nouvelle méthode d enquêtes 1. Présentation Interroger des clients via des enquêtes est une pratique répandue et utilisée depuis longtemps par les entreprises. Que se soient des enquêtes de satisfaction, de qualité ou encore de notoriété, le but de celles-ci est de répondre à une question unique posée par un département spécifique de l entreprise. Mais les résultats de ces enquêtes sont très peu souvent réutilisés ou suivis à la fin de l enquête. Cependant, face à un contexte concurrentiel de plus en plus difficile, les entreprises ont plus que jamais besoin de rester à l écoute de leurs clients et ce de manière constante et régulière. Le but étant de palier rapidement tout signe de mécontentement ou d insatisfaction et ainsi éviter la perte de clientèle au profit de la concurrence. Ce n est pas un besoin ponctuel, pas plus qu il ne doit appartenir à un département dans l entreprise plutôt à un autre. C est un enjeu d entreprise indispensable à leur développement. Pour répondre à cette évolution, les éditeurs d enquêtes ont eu à s approprier les principes bien connus des systèmes décisionnels. Ces derniers permettent de constituer en un lieu unique une base de connaissance d information intégrées et archivées qui sera ensuite mise à disposition d un grand nombre d utilisateurs pour une exploitation adaptée à leur besoin. De plus, ils ont eu à «épouser» les solutions CRM 1 (Custom Relation Management) déjà mises en œuvre chez beaucoup d entreprises et qui permettent la collecte des informations transactionnelles clients et la gestion de la relation avec les clients au quotidien. Ce qui a donné lieu à l émergence d une nouvelle méthode de traitement de l information : l Entreprise Feedback Management ou EFM. 2. Une dénomination peu connue Le concept d EFM n est pas nouveau. Il a été introduit en 2005 par le Gartner. Il désigne une tendance de management où toutes les informations d entreprise sont centralisées au sein d un outil, connecté au reste du système d information et mutualisable entre les différents métiers de l entreprise. En d autres mots, l EFM répond au besoin de collecter,gérer et analyser un maximum d informations venant des sources internes (salarié,filiales) comme externes (clients,partenaires) et de centraliser ces informations dans des outils qui communiquent entre eux pour un traitement fiable et économique. Le but étant d établir des plans d actions efficaces auprès des ces diverses sources. Si plusieurs acteurs proposent aujourd hui ce type de plateforme (WysuForms, Interview?! SA, VDoc Software ou GrimmerSoft, et d autres), peu d entreprises ont 1 Voir Annexe A 7

8 réellement adopté cette nouvelle méthode de traitement de l information. La raison est, d après les résultats du nouveau Baromètre annuel de l EFM, commandité GrimmerSoft, que l EFM est encore mal connu. L étude a porté sur les réponses de vingt deux mille sept cent vingt-huit (22728) professionnels de tous secteurs en France, interrogés par Marketor 1 via un questionnaire en ligne administré entre le 15 mars et le 15 mai Ce baromètre révèle en effet que seulement 5 % des entreprises connaissent la dénomination EFM. 3 mais un concept jugé utile Aujourd hui, les entreprises utilisent une grande variété d outils pour recueillir et traiter les informations. Par ailleurs, elles ont souvent recours à des outils de bureautiques non spécialisés. Le baromètre commandité par GrimmerSoft 2 fait état du fait que si, globalement, les personnes interrogées sont satisfaites de leurs outils de recueil et de traitement de l information, elles estiment qu ils restent source d insatisfaction en matière d intégration avec le reste du système (48% d insatisfaits en moyenne et 43% pour le service de Marketing- Etudes) et de coût d acquisition (40% d insatisfaits en moyenne et 46% pour le service Marketing-Etudes). Mais même si sa notoriété est faible, le concept d EFM est jugé utile par 76% des répondants, et notamment par le service des Ressources humaines (77%). Le service informatique fait également partie des convaincus (68%), tandis que le Marketing est plus sceptiques (seulement 47% des répondants approuve son utilité). Il en ressort que plus de 25% des entreprises seraient prêtes à s équiper de solution EFM à court terme (moins de douze mois). Dans cette éventualité, elles demeureraient attentives particulièrement au coût du projet et à l adéquation de ces solutions aux spécificités des différents métiers de leur organisation. II. Interview?! S.A., précurseur sur le marché de l EFM 1. La petite Histoire Dès 1998, les créateurs d Interview SA ont décidé de concevoir une plate-forme logicielle destinée à organiser et à structurer tous types de remontées d informations. Cette plateforme devait être simple, générique et immédiatement opérationnelle pour ses utilisateurs. En 2000 l idée a pris forme et Interview SA est née. Et la plateforme a été nommée interview?!. En 2002, il est créé au sein de la société un département Etudes chargé de la conception des questionnaires ou quiz, de l accompagnement des clients et de l analyse des résultats de l enquête. Trois ans plus tard, la démarche proposée par Interview SA a trouvé un nom dans les pays anglo-saxons : Enterprise Feedback Management. Cette démarche, fondée sur le besoin de mieux intégrer son environnement dans les prises de décision, détermine un nouveau métier. Ses maîtres mots sont : technologies efficaces et génériques, vision globale et industrialisation des outils. 1 Marketor est une société créée en 2005 et spécialisée dans les études sur le secteur IT. 2 Quelques résultats du baromètre sont donnés en Annexe B 8

9 En 2007, Interview SA assure sa seconde levée de fond. En 2009, un nouveau bureau est créé à Stuttgart (Allemagne). En 2010, Interview dispose de nouveaux supports de recueil : écrans tactiles, USSD 1 (Unstructured Supplementary Service Data) 2. Interview SA aujourd hui 2.1. Organisation sociale Le président et fondateur d Interview SA, Alain BOUVERET, compte au sein de son entreprise trente collaborateurs. Comme le montre l organigramme suivant, l entreprise est subdivisée en trois pôles importants : Figure 1 : Organigramme Interview SA (Juillet 2010) o Le pôle Client & Opération : il regroupe trois départements qui sont le département commercial, le département études et le département projets. Son rôle est de répondre directement aux besoins des clients de la société. 1 Voir Annexe A 9

10 o Le pôle R&D et Production : il est lui aussi constitué de trois départements : le département Dev-Produits, le département Réseau et Infrastructure et le département Qualité et Support. o Le pôle Marketing et Relations Extérieures. Le tout complété par le service administratif (RH, comptabilité et administration générale) Partenaires et clients Aujourd hui, Interview SA compte environ deux cents clients. Parmi eux, on note des grandes entreprises telles que Schneider Electric, Auchan, EDF, France Télécom, Michelin Et pour répondre de façon plus précise aux besoins de ces clients Interview SA a conclu des partenariats avec certaines sociétés. Ces partenaires entrent dans trois profils : les prescripteurs, les revendeurs et les intégrateurs. Parmi eux, on compte : - DIMO Gestion, expert dans l intégration de solutions collaboratives qui propose la solution d Interview SA pour l analyse et la collecte d informations de ses clients ; - Orange (depuis 2002) pour la mise en œuvre de solutions de remontées d informations sur terminaux mobiles ; - Vdoc Software, leader français sur le marché BPM 1 : Interview SA est rentré dans son programme Alliance afin de proposer aux clients une nouvelle offre EFM. - MONGOLFIER Consultants, cabinet de conseil, de formation et de coaching : il collabore avec Interview SA pour la création d une offre autour du développement durable au sens large ; - Zap-Meeting, spécialiste de la communication audiovisuelle dynamique sur écran : avec Interview SA, il propose à leurs clients des solutions de recueil d informations via des écrans tactiles ; L élargissement des usages d interview?! au sein de ces groupes pour la plupart internationaux fait en sorte que les solutions EFM apportées par Interview SA sont mises en œuvre dans près de soixante pays sur tous les continents. Le siège et les équipes de développement sont à Grenoble. Interview SA dispose aussi d implantations sur Paris, Montpellier, Milan et Stuttgart Solutions EFM proposées Interview SA propose à ses clients trois solutions EFM : - interview?! C est le premier produit, développé sous Notes, que Interview SA a mis en place. Les maîtres mots de la plate-forme interview?! sont : o interroger : création d un formulaire personnalisé de type questionnaire, quiz ou sondage ; o collecter : diffusion du formulaire soit par , dépôt sur site intranet/internet ou via mobiles ; puis suivi en temps réel des réponses obtenues ; o analyser : traitement des informations (récupération des données sous format CSV (Excel), préparation des rapports d analyse) Les impacts de cette solution sont : o une capacité d écoute déployée à différents niveaux : détaillée localement et consolidée internationalement, 1 Voir Annexe A 10

11 o des économies de coûts, o un développement de nouvelles compétences internes, o une possibilité de suivi transverse des clients et des collaborateurs (fidélisation, anticipation). Figure 2 1 : la plate-forme EFM interview?! En ce moment, les développeurs d Interview tente de le faire migrer vers JAVA. La raison est que Notes des de moins en moins utilisé chez les clients. - dataview?! : Le but de cette solution EFM, développée en JAVA, est de permettre à une certaine population de pouvoir accéder, via le WEB (authentification login/mot de passe), aux données de résultats d une enquête en pouvant manipuler simplement les variables. Ces données peuvent venir d interview?! ou non. - openview?! : Il est difficile d exploiter les réponses aux questions ouvertes (exemple : Quel est votre opinion sur?) car ces dernières nécessitent un traitement long et coûteux. Le but de openview?! est de o pouvoir mettre en œuvre des outils d études qualitatives en ligne (forum, bulletin board, chat) o puis analyser les données textuelles obtenues. Ces deux derniers produits de Interview sont en cours de réalisation. 3. Le département Produits Au sein de cette société de taille humaine, il est aisé de percevoir les interactions entre les différents pôles et départements cités ci-dessus. Cependant, compte tenu du fait que mon stage a exclusivement été effectué au département Dev-Produits, il sera uniquement développé ici le fonctionnement de ce service. Le département Dev-Produits, dirigé par Bénédicte Bouché, est composé de huit employés, répartis en deux équipes: une équipe Java pour le développement des produits en java (dataview?!, openview?! et migration de interview?! en java) et d une équipe Notes qui 1 Source 11

12 s occupe de interview?! qui est écrit en Notes. Chacune des équipes se trouve dans un bureau. Cette répartition facilite le brainstorming. Par exemple, si un membre de l équipe java bloque sur un concept java, il peut demander de l aide aux autres qui sont dans le même bureau que lui. Chaque membre du département est responsable d un projet. Le lundi, une réunion d équipe est organisée. Le but de cette réunion est de faire part aux autres membres du département de l évolution du projet, des problèmes rencontrés. L avantage de cette réunion qu elle permet de développer des synergies au sein de l équipe et d éviter que chacun se sente isolé. Et dans l optique de créer une bonne entente entre les membres de l équipe, des balades, randonnées ou barbecue sont organisés. Cela leur permet de discuter en dehors du bureau et de sujet différent du travail. 2 ème Partie : Les missions et les apports du stage I. Les missions 1. Le protocole Domain Keys Identified Mail (DKIM) Du fait de ses objectifs, Interview SA est un grand diffuseur de mails de sollicitation d enquête. Cependant, certains des ces mails peuvent être considérés comme des spams 1. Il fallait donc trouver une solution pour améliorer la délivrabilité des mails de diffusion de Interview. L équipe du département Dev-Produits a pensé que la mise en place d un système de signature électronique, le protocole Domain Key Indentified Mail (DKIM), pourrait être cette solution. Ma mission consistait donc dans un premier temps de mener une étude sur ce protocole afin que l équipe soit en mesure d apprécier et de comprendre son fonctionnement. Puis, en fonction de mes résultats, il serait décidé si oui ou non, le protocole serait mis en place. Les étapes de mon étude sont les suivantes : - la compréhension du principe et du fonctionnement général de DKIM, - comment DKIM peut aider Interview SA à être considéré comme non spammeurs? - la rechercher d autres alternatives à DKIM, - la recherche des Fournisseurs d Accès Internet (FAI) et des clients qui utilisent DKIM, - quelles sont les procédures et étapes pour une éventuelle mise en place au sein de Interview? Le protocole DKIM est une norme d authentification fiable du nom de domaine de l expéditeur d un courrier électronique. Il est la résultante d un consortium industriel en Il intègre et améliore DomainKeys, de Yahoo! et Identified Internet Mail, de Cisco Ce protocole donc est lié au courrier électronique. De ce fait, pour pouvoir le comprendre, j ai eu à revenir sur la définition du courrier électronique et surtout sur la description du trajet parcouru par un courrier électronique de son envoi à sa réception. Il en est ressorti que le courrier électronique ou courriel ou mail ou suit un parcours (de l envoi à la réception) qui peut être subdivisé en quatre étapes comme le montre la figure ci-après : 1 Voir Annexe A 12

13 Figure 3 1 : Etapes de l acheminement de courrier électronique Étape 1 : le Mail User Agent (MUA) ou client de messagerie de l expéditeur envoie, utilisant SMTP 2 (Simple Mail Transfert Protocol), le message à un serveur de courriel (celui de son fournisseur d accès généralement) ou MTA (Mail Transfert Agent) ; étape2 : le premier MTA atteint route le message vers le MTA hébergeant le domaine du destinataire. Le MTA final délivre au MDA (Message Delivery Agent) qui est en charge de la gestion des boîtes aux lettres ; étape 3 : le destinataire, par l intermédiaire de son MUA, demande à son serveur de courrier (MDA) les nouveaux messages par l utilisation des protocoles IMAP (Internet Message Access Protocol) ou POP (Post Office Protocol) ; puis le destinataire, par l intermédiaire de son navigateur demande au serveur web de retrouver les nouveaux messages sur le MDA ; étape 4 : le serveur envoie le message au MUA du destinataire. Les notions de MUA, MTA, MDA, ont été importantes pour la compréhension du protocole que je devais étudié car que elles interviennent dans le fonctionnement de la signature DKIM. Pour illustrer, prenons l exemple suivant 3 : 1. L utilisateur compose le message From: Joe SixPack <joe@football.example.com> To: Suzie Q <suzie@shopping.example.net> Subject: Is dinner ready? Date: Fri, 11 Jul :00: (PDT) Message-ID: < F8J@football.example.com> Hi. We lost the game. Are you hungry yet? Joe. 1 Source 2 Voir Annexe A. De même pour IMAP et POP 3 Source : Annexe a du RFC

14 2. DKIM (qui peut être installer dans le MUA, mais sera en général dans le MSA (Mail Submission Agent) ajoutera une en-tête DKIM-Signature : DKIM-Signature: v=1; a=rsa-sha256; s=brisbane; d=example.com; c=simple/simple; q=dns/txt; i=joe@football.example.com; h=received : From : To : Subject : Date : Message-ID; bh=2jusoh9nhtvgcqwnr9briaprekqjo6sn7xikfjvozv8=; b=auuofefdxtdkhllxszepzj79liceps6eda7w3detvfok4yauoqob 4nujc7YopdG5dWLSdNg6xNAZpOPr+kHxt1IrE+NahM6L/LbvaHut KVdkLLkpVaVVQPzeRDI009SO2Il5Lu7rDNH6mZckBdrIx0orEtZV 4bmp/YzhwvcubU4=; Received: from client1.football.example.com [ ] by submitserver.example.com with SUBMISSION; Fri, 11 Jul :01: (PDT) From: Joe SixPack <joe@football.example.com> To: Suzie Q <suzie@shopping.example.net> Subject: Is dinner ready? Date: Fri, 11 Jul :00: (PDT) Message-ID: < F8J@football.example.com> Hi. We lost the game. Are you hungry yet? Joe. Cet entête est de type SMTP. Elle contient une série de valeurs séparées par des «;». L'une de ces valeurs est obtenue par le chiffrement asymétrique (RSA) de l'empreinte (SHA1 ou SHA256) d'une forme canonique du message et de certains de ses entêtes. Le destinataire du message peut déchiffrer cette empreinte au moyen de la clé publique du domaine signataire et vérifier l'intégrité du message en la recalculant. On observe que la technique utilisée est très similaire à celle utilisée pour la signature S/MIME ou PGP. L'entête «From:» faisant partie des entêtes qui sont toujours signés, sa falsification n'est possible qu'en disposant de la clé privée de signature. L identité est indiquée dans la signature pour éviter de longs débats sur l identité la plus pertinente parmi toutes les identités présentes dans le mail. Le MUA doit donc en tenir compte et afficher l adresse qui est authentifiée, pas seulement celle qui se trouve dans le champ From et qui peut être différente.la signification de chaque champ de cette signature ainsi que les différents algorithmes de chiffrement sont donnée dans l annexe C. 3. Vérification de la signature DKIM Le programme qui veut vérifier la signature (MTA (Mail Tranfert Agent ou Message Transfer Agent) mais cela peut être le MUA) doit récupérer la clé publique de la signature. DKIM récupère la clé via DNS ( Domain Name System), pour ne pas dépendre des lourdes et chères autorités de certification. Pour cela, il utilise le nom de domaine «example.com» extrait du tag «d=», ainsi que le sélecteur «brisbane» extrait du tag «s=» contenu dans l en-tête DKIM-Signature pour former DNS DKIM query suivant : brisbane._domainkey.example.com Puis la vérification de signature physique commence par l en-tête du champ Received, suivi de l en-tête du champ From, et ainsi de suite, suivant l ordre de la liste extraite de l étiquette «h=». La vérification se poursuit jusqu au CRLF (Carriage Return Line Feed : séquence de 14

15 deux octets qui indiquent la fin de la ligne). Le résultat de la requête précédente (DNS DKIM query) et des différentes vérifications est enregistré dans le champ d entête X-Authentication-Results.Ce qui correspond dans notre exemple à : X-Authentication-Results: shopping.example.net header.from=joe@football.example.com; dkim=pass Received: from mout23.football.example.com ( ) by shopping.example.net with SMTP; Fri, 11 Jul :01: (PDT) DKIM-Signature: v=1; a=rsa-sha256; s=brisbane; d=example.com; c=simple/simple; q=dns/txt; i=joe@football.example.com; h=received : From : To : Subject : Date : Message-ID; bh=2jusoh9nhtvgcqwnr9briaprekqjo6sn7xikfjvozv8=; b=auuofefdxtdkhllxszepzj79liceps6eda7w3detvfok4yauoqob 4nujc7YopdG5dWLSdNg6xNAZpOPr+kHxt1IrE+NahM6L/LbvaHut KVdkLLkpVaVVQPzeRDI009SO2Il5Lu7rDNH6mZckBdrIx0orEtZV 4bmp/YzhwvcubU4=; Received: from client1.football.example.com [ ] by submitserver.example.com with SUBMISSION; Fri, 11 Jul :01: (PDT) From: Joe SixPack <joe@football.example.com> To: Suzie Q <suzie@shopping.example.net> Subject: Is dinner ready? Date: Fri, 11 Jul :00: (PDT) Message-ID: < F8J@football.example.com> Hi. We lost the game. Are you hungry yet? Joe. Au vu de cet exemple, deux actions importantes dans le processus de signature DKIM ressortent : la signature proprement dite et la vérification de signature. Pour résumé, on peut dire que le principe du protocole DKIM est le suivant : le serveur émetteur doit ajouter à l entête du message, un champ qui contient une signature électronique cryptée. Le serveur de mail qui reçoit le message peut alors interroger le serveur DNS de l expéditeur pour obtenir une clef qui lui permettra d'authentifier, ou non, le message et son expéditeur Cette étude a duré trois semaines. Au bout de la première semaine, une réunion a été organisée avec quatre membres de l équipe (dont mon maître de stage et le chef du département) pour présenter la première partie de l étude. Il ne s agissait pas d une présentation technique mais de donner un aperçu de ce qu était le protocole DKIM, une définition. A la fin de l étude, un document de synthèse a été rédigé puis j ai fait une présentation lors de la réunion d équipe qui a lieu le lundi matin. La conclusion de ma présentation était la suivante : le protocole DKIM, bien empêchant l usurpation de domaine et permettant de définir de manière non descriptive les serveurs pouvant envoyer des mails pour un domaine et de faire la réputation d un domaine, n avait aucun impact quant à la politique des filtres antispams. En d autres termes, DKIM ne permet pas à celui qui l utilise d être considéré comme non spammeurs. Au terme de cette réunion, la décision de ne pas mettre en place le protocole a été prise. Ce qui a donné lieu à un changement de mon sujet de stage. 15

16 2. Authentification avec Lightweight Directory Access Protocol (LDAP) La plupart des clients "grand compte" d'interview disposent d'un annuaire LDAP pour la gestion de leurs collaborateurs. Un besoin récurrent de ces clients est de pouvoir se connecter aux applications Interview?! en utilisant leur login / mot de passe LDAP. Les produits java d Interview dispose d'un service d'authentification (commun à tous les produits), s'appuyant sur la base de données des produits pour la gestion des accès. Les utilisateurs s'authentifient par un login / mot de passe via une requête SQL dans la base de données. Le but de cette partie du travail est d'améliorer ce service d'authentification en lui ajoutant une couche LDAP permettant éventuellement de déporter l'authentification à un annuaire LDAP. Au final, le service d authentification devrait fonctionner comme suit : Figure 4 : Service d authentification auprès des produits Interview (exemple avec dataview?!) (1) : Le client Interview tente de se connecter sur la page web du produit souhaité en donnant son login et mot de passe. (2) : l application de gestion d authentification lance, à partir du login du client, la recherche dans l annuaire LDAP 1.La connexion se fait avec le login/mot de passe de l administrateur de l annuaire LDAP. (3) : le résultat de la recherche est envoyé. 16

17 Si la recherche a été fructueuse (client trouvé), on passe au (4).Sinon, on reprend le (2) et le (3) avec l annuaire suivant. Et ainsi de suite jusqu à ce que soit le client est trouvé, soit il y a plus d annuaire à interroger. (4) : tentative de connexion avec le login/mot de passe du client. (5): résultat de la connexion : - si OK alors on passe au (8), - sinon, reprendre à partir du (2). (6), (7) : si la recherche auprès des annuaires LDAP ne donne rien, alors la gestion de l accès se fait au niveau de la base de données. (8) : accès au produit dataview?!. (9) : la recherche auprès des annuaires LDAP et l authentification avec la base de données n a pas été fructueuse, alors il est renvoyé au client que la connexion est un échec. La notion LDAP était assez vague pour moi. De ma formation, je savais juste que c était un annuaire électronique telle que DNS mais pas plus. Alors pour mener à bien cette mission, j ai prévu une journée pour comprendre le fonctionnement global de l annuaire LDAP (comment il est constitué? comment on y accède?). Le logiciel JXplorer 1 m a été d une grande aide pour voir à quoi ressemblait l architecture d un annuaire LDAP. Les spécifications de ma mission incluaient une étude du framework 2 JAAS (Java Authentification and Authorization Service) pour savoir dans quelle mesure il permettrait de mettre en place cette couche LDAP. Cependant, lors de ma recherche sur le fonctionnement de l annuaire, je me suis rendu compte qu il existait un autre framework qui lui aussi pourrait répondre à ce problème. Il s agit de JNDI (Java Naiming and Directory Interface). JNDI est un standard et une librairie de classes JAVA, élaboré par SUN (maintenant Oracle) afin de normaliser tout type d annuaire et de répertoire de noms. Mon choix s est initialement porté sur cet framework car son fonctionnement est simple et facile de mise en place. Pour définir une connexion, JNDI a besoin de deux éléments : - la fabrique du contexte racine : c est cet objet qui assure le dialogue avec le service utilisé en se basant sur le protocole adéquat ; - l url du service à utiliser (ici LDAP). Le code que j ai écrit n était constitué que d une seule classe, la classe LdapAuthentification.java construite suivant le principe de JNDI se divisant en trois parties : l initialisation, la recherche et la connexion qui sont représentés respectivement par un constructeur et deux méthodes. L initialisation consiste en : - l importation des paquetages requis pour JNDI : i. javax.naming.* qui contient les classes Java et les interfaces pour accéder à des services de noms ; ii. javax.naming.directory.* qui est une extension du paquetage précédent qui offre des services complémentaires dédiés aux annuaires. - La paramétrisation de l environnement nécessaire au contexte de connexion. Cet environnement est une Hashtable. Il est modifiable à tout moment durant l exécution de l application. Les informations qui y sont entrés sont : 1 JXplorer est client LDAP développé en Java sous une licence opensource de type OSI. Il permet de lire ou de modifier la contenu de tout annuaire LDAP (Source : OpenVms) 2 Un framework, en programmation orientée objet, est typiquement composés, de classes mères qui seront dérivées et étendues par héritage en fonction des besoins spécifiques à chaque logiciel qui l utilisent (Source : Wikipédia). 17

18 i. le nom de la classe à utiliser comme fournisseur de service d annuaire. Dans notre cas, comme nous voulons LDAP, j ai rentré la classe «com.sun.jndi.ldap.ldapctxfactory» ; ii. l adresse de l annuaire LDAP à laquelle on veut se connecter. J ai utilisé l adresse du LDAP de Interview ; iii. les paramètres d identification. Si ces paramètres ne sont pas spécifiés, on parle d identification anonyme. Dans le code que j ai écrit j ai choisi une identification simple (les valeurs possibles sont none, simple, ou strong), en donnant le Distinguish Name 1 et le mot de passe d un administrateur pour la recherche. Ces informations sont récupérées à partir d un fichier properties que j ai initialement rempli. La partie recherche consiste en la connexion à l annuaire, suivi de l identification et enfin de la recherche proprement dite. Cette dernière consiste en la définition des options de la recherche comme suit : SearchControls ctrl = new SearchControls(); ctrl.setsearchscope(searchcontrols.subtree_scope) La deuxième ligne de code précise que la recherche doit se faire dans les nœuds sous-jacents à l objet de base. Puis, j ai utilisé la méthode search() de la classe DirContext en spécifiant l objet de base de la recherche puis le filtre. Pour ce qui est du filtre, j ai fait en sorte que la recherche se fait soit sur le prénom (SurName(SN)), soit sur le nom (givenname) ou soit sur le nom et prénom(common Name(CN)). A la fin de la méthode de recherche, si elle a été fructueuse, je récupère le DN du client qui a tenté de se connecter pour effectuer la connexion avec son mot de passe. C est la méthode connectuser(string login, String pwd) qui gère cette connexion. Elle ne diffère pas de la partie connexion de la méthode de rechercher. Le seul changement est dans l identification : les DN et mot de passe rentrés ne sont plus ceux de l administrateur de l annuaire, mais ceux du client qui tente de s authentifier. J ai présenté ma solution lors d une réunion avec mon maître de stage. Suite à celle-ci, elle m a demandé de voir dans quelle mesure je pouvais adapter ce que j avais fait avec JNDI à l authentification avec JAAS. Ayant approfondi mes recherches sur JAAS, je me suis rendu compte que cet framework, bien que moins simple que JNDI, avait un niveau de sécurité plus élevé. JAAS a la particularité de séparer la gestion des droits d accès aux composants J2EE du code métier. Le fonctionnement de JAAS se fait en deux temps : authentification c est-à-dire validation de l identité du client, puis autorisation. De plus, grâce à «LoginModule», JAAS implémente plusieurs algorithmes qui réalisent l authentification selon un mécanisme bien choisi tel que JndiLoginModule. Ce dernier réalise l authentification à travers un service d annuaire configuré sous JNDI. Je pouvais donc adapter ce que j avais fait avec JNDI. La mise en œuvre de cette solution a nécessité trois classes : - la classe LdapCallBackHandler qui implémente l interface CallbackHandler. Cette interface gère les callbacks (demande d informations telle que le login et le mot de passe) ; 1 Voir Annexe A. De même que pour SN, givenname et CN. 18

19 - la classe LdapModule qui implémente l interface LoginModule. C est une interface du composant d authentification, implémentée par le fournisseur d authentification ; - et enfin, la classe LdapPrincipal qui implémente l interface Principal. Un principal représente l identité du demandeur de connexion. D autres classes interviennent dans la mise en œuvre de JAAS. Il s agit de : - Subject : représente le demandeur. Il peut avoir plusieurs identités ou principals. - LoginContext : avec méthode «login()», elle exploite les modules décrites dans la configuration de JAAS. - Callback : interface de demande d'information (login, password). JAAS utilise un fichier de configuration «.config» qui a une certaine syntaxe et où sont spécifié toutes les options dont a besoin le LoginModule de se mettre en place. Cette syntaxe est la suivante : Name { }; Name { ModuleClass Flag ModuleClass Flag ModuleClass Flag ModuleClass Flag ModuleClass Flag ModuleOptions; ModuleOptions; ModuleOptions; ModuleOptions; ModuleOptions; }; Le ModuleClass est le nom de la classe qui implémente LoginModule. Les flags permettent de spécifier la façon dont se fera l authentification en cas d échec ou de succès du LoginModule. Ce sont : «required», «requisite», «sufficient» ou «optional». Leur définition est donnée en annexe D. ModuleOptions sont les différentes options de connexion. Dans notre cas il s agit du nom du serveur LDAP, le login/mot de passe de l administrateur pour la recherche, les clés de recherche Le fichier de configuration que j ai utilisé pour la connexion est donné en annexe D. Pour les tests, j ai utilisé l annuaire LDAP de la Interview, ainsi que les différents annuaires publiques que j ai trouvé sur Internet. Les tests devaient portés sur tous les cas possibles. De ce fait, utiliser une méthode «main» pour les tests était inutile. De plus, il me fallait écrire des tests tels que si il y avait une modification de mon code dans le futur, ils attesteraient toujours le bon fonctionnement de l application. Il m a alors été suggérer d utiliser les tests unitaires JUnit 1. Ma classe de test contient quatre tests qui gère la tentative de connexion avec soit le nom, soit le prénom, soit le nom prénom ; un test pour la gestion d un client qui n est dans aucun annuaire LDAP spécifié ; un test avec un mot de passe incorrect. Pour la connexion, je crée un LoginContext ayant pour paramètres le nom du module où il faudra aller chercher les informations de connexion ainsi que les login et mot de passe de l utilisateur. Ces derniers sont les paramètres du LdapCallBackHandler. Puis je lance la méthode login(). Après une mise au point avec mon maître de stage, cette solution a été adoptée puis remontée sur le serveur SVN 2 de la société. Elle sera utilisée plus tard sur les produits Interview. 1 Voir paragraphe sur les compétences acquises. 2 SVN ou Subversion est un logiciel de gestion des versions. Un serveur SVN permet de sauvegarder un code, de récupérer une version ancienne si la nouvelle présente des erreurs et de partager un projet. 19

20 3. Cryptage du mot de passe en base de données Actuellement, les mots de passe de la base de données sont écrits en dur et non cryptés. La mission qui m a été confié alors est de trouver et de mettre en place une méthode de cryptage qui réponde aux spécifications suivantes : - cryptage du mot de passe doit se faire en une fois car il sera mis en dur en base de données ; - si un utilisateur perd son mot de passe et demande à le récupérer, l application doit être capable de renvoyer le mot de passe initiale en décryptant celui qui se trouve dans la base de données. Cette deuxième spécification écarte la méthode de cryptage avec une fonction de hachage (md5, sha) qui, bien que très sécurisant, est à sens unique. La solution est donc d utiliser un crypto système à clé publique. Le fonctionnement global de ce dernier est résumé sur le schéma suivant : Figure 5 1 : Cryptographie à clé publique La méthode de chiffrement à clé publique RSA est la solution qui a été choisie et implémentée. La raison de ce choix est, en plus du fait que c est un crypto système que je connais bien( l ayant étudié en cours), Java possède des paquetages qui facilitent sa mise en place. Il s agit des paquetages java.security et java.security.interfaces. Ces derniers fournissent les classes et interfaces suivants : - KeyPairGenerator qui gère la génération de paire de clé publique et clé privée ; - SecureRandom qui fournit un générateur de nombre aléatoire très fort du point de vue de la cryptographie ; - KeyPair qui est un simple conteneur de paire de clé publique/privée ; - RSAPrivateKey et RSAPublicKey. Le code écrit pour la mise en place de cette solution est constitué des deux méthodes cryptermessage(string message) et decryptermessage(string messcrypte). Leur principe est le suivant : - «Bob veut envoyer à Alice le message M. Il utilise la clé publique représenté par le couple (n, e) pour coder le message. n = p*q, avec p et q deux entiers premiers très grands. e = 1/d mod((p-1)(q-1)) avec d un nombre premier avec (p-1)*(q-1). Bob fait alors le calcul c = M exp(e) mod(n).» 1 Source 20

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Baromètre EFM 2009 Enterprise Feedback Management (EFM) Enjeux et perspectives de la remontée et de l'analyse d information

Baromètre EFM 2009 Enterprise Feedback Management (EFM) Enjeux et perspectives de la remontée et de l'analyse d information Baromètre EFM 2009 Enterprise Feedback Management (EFM) Sommaire I. Contexte et objectifs de l étude 3 II. La qualité des outils de recueil de l information 4 III. Le concept d Enterprise Feedback Management

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J. BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.O du 25/04/2010 Epreuve écrite d admission du lundi 21 juin 2010 de 10h00 à 12h00

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Dialogue et Ecoute. Une expertise unique

Dialogue et Ecoute. Une expertise unique Dialogue et Ecoute Une expertise unique L Expérience Client Nouvelle Génération Dossier de Presse ELOQUANT janvier 2015 Copyright ELOQUANT 2015 Tous droits réservés La reproduction et/ou la distribution

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

INSTITUT LIMAYRAC. enseignement supérieur Toulouse. Vincent de Prato BTS Informatique de Gestion. Option Administrateur de Réseaux Locaux

INSTITUT LIMAYRAC. enseignement supérieur Toulouse. Vincent de Prato BTS Informatique de Gestion. Option Administrateur de Réseaux Locaux INSTITUT LIMAYRAC enseignement supérieur Toulouse Vincent de Prato BTS Informatique de Gestion Option Administrateur de Réseaux Locaux Note de Synthèse Vincent de Prato BTS Informatique de Gestion 2009

Plus en détail

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem.

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem. EFIDEM easy messaging systems 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem.com Copyright 2012 Reproduction Interdite sans l accord écrit d EFIDEM Date du document

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

EJBCA PKI Open Source

EJBCA PKI Open Source PKI Open Source http://www.auditiel.fr/docs/installation.pdf 1 SOMMAIRE 1Sommaire... 2 2Introduction... 3 2.1Pré requis...3 2.2Versions... 3 2.3Glossaire...3 3Installation...4 3.1Composants nécessaires...

Plus en détail

EFIDEM easy messaging systems

EFIDEM easy messaging systems EFIDEM easy messaging systems Votre contact EFIDEM : Charles de St. Martin T : 0811 04 4004 F : 0811 04 4005 P : 33 6 99 77 1576 Email : csm@efidem.com SOMMAIRE Table des matières 1. Efidem en quelques

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Documentation Liste des changements apportés

Documentation Liste des changements apportés Version 4.1.000 Documentation Liste des changements apportés C2 Innovations 2010 Table des matières À LA VERSION 4.1... 4 NOUVEAU PRE REQUIS POUR L INSTALLATION DE C2... 4 FERMER LA SESSION D UN UTILISATEUR

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

FTP & SMTP. Deux applications fondamentales pour le réseau Internet. & SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Définition des Webservices Ordre de paiement par email. Version 1.0

Définition des Webservices Ordre de paiement par email. Version 1.0 Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

Automatisation de l administration système

Automatisation de l administration système Automatisation de l administration système Plan Problèmatique : trop de systèmes, trop de solutions Typage des solutions Puppet : gestion de configuration de systèmes Capistrano : déploiement d applications

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

Principe de la messagerie électronique

Principe de la messagerie électronique Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en

Plus en détail

Plateforme PAYZEN. Définition de Web-services

Plateforme PAYZEN. Définition de Web-services Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network

Plus en détail

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie & Groupeware. augmentez l expertise de votre capital humain Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM) Ministère de l Enseignement Supérieur et de la Recherche Scientifique Ecole Supérieure Privée d Ingénierie et de Technologie BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

Plus en détail

BIRT (Business Intelligence and Reporting Tools)

BIRT (Business Intelligence and Reporting Tools) BIRT (Business Intelligence and Reporting Tools) Introduction Cette publication a pour objectif de présenter l outil de reporting BIRT, dans le cadre de l unité de valeur «Data Warehouse et Outils Décisionnels»

Plus en détail

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Communiquer avec un ou plusieurs interlocuteurs Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Dimensions de la communication inter-humaine Synchrone ou asynchrone

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Extension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java.

Extension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java. Note technique W4 Engine Extension SSO Java Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java. 1 Présentation 3 2 Custom SSO Java 4 3 Bilan 10 Sommaire Référence

Plus en détail

Université de Lorraine Licence AES LIVRET DE STAGE LICENCE 2014-2015

Université de Lorraine Licence AES LIVRET DE STAGE LICENCE 2014-2015 Université de Lorraine Licence AES LIVRET DE STAGE LICENCE 2014-2015 1 LA REDACTION DU RAPPORT DE STAGE Le mémoire ne doit pas consister à reprendre tels quels des documents internes de l entreprise ou

Plus en détail

Competence Management System (Système de Gestion de Compétences)

Competence Management System (Système de Gestion de Compétences) Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Tutoriel XBNE Connexion à un environnement XBMC distant

Tutoriel XBNE Connexion à un environnement XBMC distant Tutoriel XBNE Connexion à un environnement XBMC distant 1. Introduction... 3 2. Quelques notions d informatique... 4 2.1 Réseau informatique... 4 2.1.1 Adresse ip... 4 2.1.2 Fixer l adresse ip d un équipement...

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Devenez un véritable développeur web en 3 mois!

Devenez un véritable développeur web en 3 mois! Devenez un véritable développeur web en 3 mois! L objectif de la 3W Academy est de former des petits groupes d élèves au développement de sites web dynamiques ainsi qu à la création d applications web

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

5 bonnes pratiques pour solution décisionnelle mobile

5 bonnes pratiques pour solution décisionnelle mobile 5 bonnes pratiques pour solution décisionnelle mobile Auteur: Ellie Fields Directrice, marketing produits Tableau Software Juin 2011 p2 5 pratiques d excellence pour solution décisionnelle mobile Les solutions

Plus en détail

PLATEFORME EFM.ME DOCUMENT DE VERSION

PLATEFORME EFM.ME DOCUMENT DE VERSION PLATEFORME EFM.ME DOCUMENT DE VERSION Les nouveautés de la version Sortie le 26/03/2013 Interview S.A. 2, avenue de l Obiou 38700 LA TRONCHE Tél : +33 (0)4 38 420 420 Fax : +33 (0)4 38 420 421 www.interview-efm.com

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

Nell Armonia Shuttle Web

Nell Armonia Shuttle Web Nell Armonia Shuttle Web Optimiser la collecte, la mise à jour et la fiabilité de vos indicateurs L'IDEE ET LA GENESE DU PRODUIT LA PROBLEMATIQUE Les entreprises disposent aujourd hui de multiples indicateurs

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Plateforme AnaXagora. Guide d utilisation

Plateforme AnaXagora. Guide d utilisation Table des matières 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA... 3 2. ARCHITECTURE FONCTIONNELLE... 4 3. L APPRENTISSAGE... 5 3.1. L ESPACE DE TRAVAIL... 5 3.1.1. Le calendrier... 5 4.

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert

Plus en détail

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird!

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird! Un peu de vocabulaire Un client de messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. D'autres appellations couramment utilisées sont : client de courrier électronique,

Plus en détail