Les ACL

Lecture et Pratique pour mieux comprendre

Service SSH avec la partie pratique

Lecture et Pratique pour mieux comprendre

Projet IP COP FIREWALL

Lecture et Pratique pour mieux comprendre

Installation des services web sous Linux

Lire et pratiquer pour bien comprendre le fonctionnement des services

Travaux Pratiques sous Linux

Pratiquer pour mieux comprendre

Installation d'applications propres à internet

Lecture et Pratique pour mieux comprendre

Gestion de Projet Informatiques

Lecture et Pratique pour mieux comprendre

mardi 15 décembre 2015

Bloquer les publicités agaçantes sur internet sans utilisation des programmes

Bloquer les publicités agaçantes sur internet et booster votre vitesse de navigation sans utiliser aucun add-ons  tels que adblock...

 

Une option permet de faire ça sur le navigateur Mozilla Firefox, je vous laisse découvrir comment:

 

 

 

 

 

 

lundi 14 décembre 2015

faille de sécurité Dell

Une faille de sécurité sur des ordinateurs Dell

 

Les machines concernées -Inspiron 5000, XPS 15, et XPS 13- utilisent un certificat de sécurité non sécurisé préinstallé sur les machines. Les certificats de sécurité permettent de confirmer qu’un site ou service est bien ce qu’il semble être et est sécurisé – ils sont notamment utilisés par les sites bancaires, les services e-mail…

Alors les hackers peuvent tromper les navigateurs et falsifier les communications avec des pages web virtuelles.

Dell a reconnu l’existence du problème, présenté ses excuses à ses clients et rendu public des instructions pour désinstaller le certificat de sécurité fautif.

 


source d'information: 

http://www.lemonde.fr/pixels/article/2015/11/24/des-ordinateurs-dell-touches-par-une-faille-de-securite_4816345_4408996.html

lien pour résoudre le problème: 

http://www.dell.com/support/Article/us/en/19/SLN300321/EN

 

 

 

dimanche 13 décembre 2015

les access list cisco

Les ACL (access control list)


Définition:



  • Les ACL: Listes de contrôle d'accès sont des listes qui sont appliquées au trafic circulant via une interface de routeur.

  • Elles indiquent au routeur les types de paquets à accepter ou à rejeter.

  • L'acceptation ou le rejet peut se faire selon l'adresse source, l'adresse destination, les protocoles et les numéros de port de couche supérieure.

  • Les ACL permettent de gérer le trafic et de sécuriser l'accès d'un réseau en entrée comme en sortie.


Fonctionnement:


Le routeur examine chaque paquet afin de déterminer s'il doit l'acheminer ou le rejeter en fonction des conditions précisées dans la liste de contrôle d'accès


  • L’ordre des instructions ACL est important.

  • La plate-forme logicielle Cisco IOS teste le paquet par rapport à chaque instruction de condition en partant du début de la liste jusqu’à la fin.

  • Si une condition est satisfaite, le paquet est autorisé ou refusé et les autres instructions ne sont pas vérifiées.

  • Si aucune des instructions ne correspond au paquet, une instruction implicite deny any est placée à la fin de la liste par défaut.

RQ: Si une instruction de condition autorisant l’accès à tout le trafic est située en haut de la liste, aucune instruction ajoutée en dessous ne sera vérifiée.

 

Vous trouverez ci-joint le lien de téléchargement du cours complet ainsi que les travaux pratiques avec les solutions:

http://adf.ly/1TKx6R

 


dimanche 29 novembre 2015

Service SSH avec la partie Pratique

Introduction:


SSH (Secure Shell) est un protocole qui facilite les connexions sécurisées entre deux systèmes à l'aide d'une architecture client/serveur et permet aux utilisateurs de se connecter à distance à des systèmes hôte de serveurs. Toutefois, contrairement à d'autres protocoles de communication à distance, tels que FTP ou Telnet, SSH crypte la session de connexion et empêche ainsi tout agresseur de recueillir des mots de passe.

SSH est conçu pour remplacer les applications de terminal plus anciennes et moins sécurisées qui sont utilisées pour se connecter à des hôtes distants, comme telnet ou rsh. Un programme similaire appelé scp remplace des programmes moins récents conçus pour copier des fichiers entre des hôtes, tels que rcp. Étant donné que ces applications plus anciennes ne cryptent pas les mots de passe entre le client et le serveur, il est recommandé d'éviter autant que possible de les utiliser. En effet, l'utilisation de méthodes sécurisées pour se connecter à des systèmes distants, réduit les risques aussi bien pour le système client que pour l'hôte distant.


Une implémentation libre de SSH est OpenSSH, livrée par une grande majorité de distributions (divers Unix, Linux et MacOSX).


Bien que ssh signifie shell sécurisé, ce n’est pas vraiment un shell comme le sont le Bourne shell et le Cshell, mais il offre juste un canal permettant d’exécuter un shell sur un ordinateur distant avec un chiffrement de bout en bout entre l’ordinateur local et la machine distante.

Vous pouvez télécharger le cours complet + la partie pratique avec la solution via le lien suivant:

http://adf.ly/1SWgYP

 

 

mercredi 25 novembre 2015

Installation de windows server 2012 sur vmware

Suivez le tutoriel attaché qui vous garanti l'installation simple de Windows server 2012x64 sur vmware.

je vous informe que vous pouvez l'installer même l'architecture de votre processeur est 32 bits à l'aide de l'option virtualisation sur le bios de votre machine.

 



lien de téléchargement du tutoriel complet:

http://adf.ly/1SJmK4



vendredi 20 novembre 2015

Installation et configuration du serveur WEB et serveur FTP sous Linux


Le projet contient quatre grandes parties:



Présentation de CentOS

Serveur web Apache :

  1. Présentation
  2. Installation du serveur 
  3. Configuration
  4. Création d'un serveur Virtuel
  5. Sécuriser les sites Web avec SSL
  6. Utilisation de l'Authentification avec htaccess

Serveur ftp

  1. Présentation
  2. Installation de VSFTPD
  3. Configuration et Test

Webmin

Présentation et installation


Lien pour télécharger le rapport complet :

http://adf.ly/1RzGtC




dimanche 15 novembre 2015

Projet IP COP FIREWALL

 Introduction Générale :


La sécurité informatique est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité des systèmes informatiques. Elle est intrinsèquement liée à la sécurité de l'information et des systèmes d'information.

 

Trois critères de sensibilité de l'information sont communément acceptés :

•Disponibilité
•Intégrité
•Confidentialité
 

 

 

 

 

 

La Disponibilité :

La disponibilité d'un équipement ou d'un système est une mesure de performance qu'on obtient en divisant la durée durant laquelle ledit équipement ou système est opérationnel par la durée totale durant laquelle on aurait souhaité qu'il le soit.

Exemple

Soit une machine que l'on souhaite utiliser 12 heures par jour, mais qui tombe en panne en moyenne pendant 1 heure chaque jour et a besoin d'une demi-heure de réglages divers pour sa remise en fonctionnement. Sa disponibilité est :


Intégrité d'un système :


L'intégrité d'un système est un principe selon lequel un système informatique est protégé contre les dysfonctionnements, les agressions et les attaques. Sous-entendu que le traitement effectué par le système doit être complet, exact, rapide et autorisé.

 

Confidentialité :

La confidentialité a été définie par l'Organisation internationale de normalisation (ISO) comme « le fait de s'assurer que l'information n'est seulement accessible qu'à ceux dont l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information.

 

Un Pare-feu, c'est quoi?

 

Origine du terme :

Le terme peut avoir plusieurs origines : le « Pare-feu » ou « coupe-feu » est au théâtre un mécanisme qui permet, une fois déclenché, d'éviter au feu de se propager de la salle vers la scène.

Le mot fait aussi référence aux allées Pare-feu qui en forêt sont destinées à bloquer les incendies de forêt, ou dans le domaine de l'architecture aux portes coupe-feux.

L'usage du terme « Pare-feu » en informatique est donc métaphorique : une porte empêchant les flammes de l'Internet d'entrer chez soi et/ou de «contaminer» un réseau informatique.

  • Parer : affronter, riposter, repousser, frapper en retour, parer, pousser

 

De nos jours, la plus part des entreprises possèdent de nombreux postes informatiques qui sont en général reliés entre eux par un réseau local. Ce réseau permet d'échanger des données entre les divers collaborateurs internes à l'entreprise et ainsi de travailler en équipe sur des projets communs. La possibilité de travail collaboratif apportée par un réseau local constitue un premier pas.

L'étape suivante concerne le besoin d'ouverture du réseau local  vers le monde extérieur, c'est à dire Internet. En effet, une entreprise n'est jamais complètement fermée sur elle même. Il est par exemple nécessaire de pouvoir partager des informations avec les clients de l'entreprise.

Ouvrir l'entreprise vers le monde extérieur signifie aussi laisser une porte ouverte à divers acteurs étrangers. Cette porte peut être utilisée pour des actions qui, si elles ne sont pas contrôlées, peuvent nuire à l'entreprise (piratage de données, destruction,...). Les mobiles pour effectuer de telles actions sont nombreux et variés : attaque visant le vol de données, passe-temps, ...

Pour parer à ces attaques, une architecture de réseau sécurisée est nécessaire. On doit mettre en place un firewall. Cet outil a pour but de sécuriser au maximum le réseau local de l'entreprise, de détecter les tentatives d'intrusion et d'y parer au mieux possible. Cela permet de rendre le réseau ouvert sur Internet beaucoup plus sûr.

Le firewall propose donc un véritable contrôle sur le trafic réseau de l'entreprise. Il permet d'analyser, de sécuriser et de gérer le trafic réseau, et ainsi d'utiliser le réseau de la façon pour laquelle il a été prévu. Tout ceci sans l'encombrer avec des activités inutiles, et d'empêcher une personne sans autorisation d'accéder à ce réseau de données.

Le Pare-feu a pour principale tâche de contrôler le trafic entre différentes zones de confiance, en filtrant les flux de données qui y transitent.

Généralement, les zones de confiance incluent Internet (une zone dont la confiance est nulle) et au moins un réseau interne (une zone dont la confiance est plus importante).

Il contient un ensemble de règles prédéfinies permettant :

·         D'autoriser la connexion (allow).

·         De bloquer la connexion (deny).

·         De rejeter la demande de connexion sans avertir l'émetteur (drop).

 

 

Pour télécharger le projet complet avec sa partie pratique merci de consulter le lien suivant : 

http://adf.ly/1RkJVN

samedi 14 novembre 2015

Des exemples pour les demandes de stage

Lien de téléchargement:

 

http://adf.ly/1RgiYW

vendredi 13 novembre 2015

Les Modules Techniques des Réseaux Informatiques

Je vous présente presque tous les modules de: Techniques des Réseaux Informatiques  


lien de téléchargement:

http://adf.ly/1RZeAU

mercredi 11 novembre 2015

Configuration et Utilisation du service NFS


NFS(Network File System) est un protocole créé par SUN vers 1980. Comme sont nom l’indique, ce protocole est conçu pour permettre le partage de fichier entre système UNIX/LINUX. Il permet d'organiser les fichiers dans un emplacement central, tout en offrant la possibilité de laisser des utilisateurs autorisés y accéder. Grâce à NFS, les utilisateurs peuvent partager des fichiers sur un réseau avec une transparence totale.


 

 

Pour bien comprendre le fonctionnement du service NFS je vous invite à télécharger la version complète du tutoriel :  

lien de téléchargement :  

http://adf.ly/1RUd7u

 


Captures d’écran liés au tutoriel  




mardi 10 novembre 2015

Installation et Configuration du serveur DHCP sous Linux

 Je vous présente un tutoriel simple pour bien maitriser la configuration d'un serveur DHCP sous Linux

 

Lien de téléchargement:

http://adf.ly/1RQvDH

 

 

Des captures d'ecran a partir du tutoriel : 



 

lundi 9 novembre 2015

Configuration du serveur DNS sous Linux

Configurer le serveur DNS sous Linux simplement en suivant ce  tutoriel bien détaillé 

 

Lien de téléchargement :

http://adf.ly/1RNvCX

 

Voici Des captures d’écran a partir du tutoriel :




 

 

Examens de fin de formation 2008-...-2012

Examens de fin de formation

 

lien de téléchargement:

http://adf.ly/1RZBSp

Migration de IPv4 vers IPv6

Migration de IPv4 vers IPv6 

 

 Introduction:

             
L'Internet
connaît un succès très important, bien au-delà des prévisions les plus optimistes faites à l'époque de sa conception. Les raisons de ce succès sont multiples ; on peut cependant essayer d'en dégager quelques-unes, tenant aux caractéristiques fondamentales de l'Internet et à l'architecture du protocole de communication IP (Internet Protocol) utilisé.

            

                Le succès d'un réseau n'est pas uniquement lié aux bons choix technologiques adoptés lors de la conception du protocole. Il est aussi lié aux services et aux applications disponibles sur ce réseau. IP joue ce rôle unificateur à la frontière entre des supports de transmission et des applications.Plus qu'une indépendance entre l'application et le médium, le réseau permet aux applications de communiquer entre les différents médias. 


                Le risque à maintenir trop longtemps des adressages privés est de rompre cette communication entre différents mondes, créant la richesse du réseau. Elle pourrait même conduire chaque monde à développer un protocole réseau plus adapté à son besoin propre au détriment de l’inter connectivité.


                 Après plus de 10 ans d'efforts de standardisation, les spécifications de base du protocole et les règles d'attribution des adresses sont clairement définies. La plupart des routeurs et des systèmes d'exploitation incluent cette nouvelle version du protocole IP. Il reste maintenant à faire sortir IPv6 des laboratoires et des plates-formes d'expérimentation, à assurer l'interopérabilité avec IPv4 quand cela est nécessaire et à développer de nouvelles applications profitant de cette espace d'adressage quasi-illimité qu'offre IPv6. 


                 Un des défis dans les années à venir est d'utiliser IPv6 dans des domaines jusque là ignorés des réseaux (audio-visuel,domotique, automobile,...).




ci-joint le projet complet

lien de téléchargement partie théorique:

http://adf.ly/1RKMA7

Pour télécharger la partie Pratique du projet :

http://adf.ly/1SOBwt


samedi 7 novembre 2015

Récuperer le mot de passe root sous Linux


Comment récupérer le mot de passe de la session root sous Linux


lien de téléchargement du tutoriel en format pdf : http://adf.ly/1RGDNL










vendredi 6 novembre 2015

Gestion de Projet Informatiques

Initiation à la gestion des projets informatiques





Introduction:

                 Les projets informatiques deviennent aujourd’hui de plus en plus complexes, non Seulement sur les aspects techniques mais également sur d’autres aspects comme complexité des produits, le nombre d’acteurs (éventuellement de nationalité et de culture fort différentes), des législations différentes, etc.. Cette complexité croissante demande une organisation minimale pour structurer les projets. Ce cours vise à introduire les principaux aspects et outils de gestion de projet.


Définitions et notion de base:

1. Le projet


               Il existe plusieurs définitions pour le terme projet, on va adopter celle donnée dans le PMBOK qui est une référence dans le « project management » : « un projet est une entreprise temporaire initiée dans le but de fournir un produit, un service ou un résultat unique. » un projet est donc limité dans le temps; il possède un début et une fin déterminés. Si le but d’un projet est de créer un produit, un service ou un résultat unique, il est, en ce sens, différent des opérations.


              Par exemple, le développement et la mise en ligne d’un site web pour une entreprise est un projet alors que son suivi et son entretien quotidien sont des opérations. La construction d’une usine d’assemblage automobile est un projet alors que l’assemblage en série des voitures dans cette usine nouvellement construite est une opération. En d’autres termes, les projets sont temporaires et uniques alors que les opérations sont continues et répétitives.



2. Le management du projet


               La gestion de projet (Project Management) (on retrouve également les termes : conduite de projet ou management de projet) est l’ensemble des processus, outils et techniques qui permettent de conduire et gérer un projet dans le but de respecter les exigences du projet (coût, délai...) Et de fournir un produit et un résultat de qualité à la fin.


               Le processus global de management de projet peut être divisé en cinq (5) grands groupes de processus : démarrage, planification, exécution, contrôle et clôture.



 Triplet de contraintes

           Le triangle de la triple contrainte, aussi appelé triangle de la performance, est souvent utilisé pour illustrer l’interdépendance des variables d’un projet. En effet, dans un projet, les modifications apportées à l’une des variables auront irrévocablement des répercussions sur les autres ou, en d’autres termes, privilégier une contrainte se fait généralement au détriment des autres.

 

 

Pour plus d'information je vous invite à télécharger le dossier ci-joint qui contient:

Le cours complet avec des travaux pratiques



lien de téléchargement:

http://adf.ly/1R96cW

mot de passe de décompression : tri-for-you


















jeudi 5 novembre 2015

Module Installation d'application propres à internet


Introduction au protocole HTTP:



                  Le «Web» (nom anglais «toile»), contraction de «World Wide Web» (d'où l'acronyme www), est parmi les divers services offerts par le réseau Internet, le web permet de naviguer entre des documents reliés par des liens hypertextes. 

            Le principe de web repose sur l'utilisation d'hyperliens pour naviguer entre des documents (appelés «pages web»). Une page web est un simple fichier texte écrit dans un langage de description (appelé HTML), permettant de décrire la mise en page du document et d'inclure des éléments graphiques ou bien des liens vers d'autres documents à l'aide de balises.

           Le web est basé sur le protocole http permettant de lier des documents hébergés par des serveurs web, (par opposition au client que représente le navigateur). Sur Internet les documents sont ainsi repérés par une adresse unique, appelée URL, permettant de localiser une ressource sur n'importe quel serveur du réseau internet. Un site web (aussi appelé site internet) est un ensemble de fichiers HTML stockés sur un ordinateur connecté en permanence à internet et hébergeant les pages web (serveur web). Un site web est habituellement architecturé autour d'une page centrale, appelée «page d'accueil» et proposant des liens vers un ensemble d'autres pages hébergées sur le même serveur, et parfois des liens dits «externes», c'est-à-dire de pages hébergées par un autre serveur. 

          Une URL se présente sous la forme suivante: http://www.monsite.com/cours/index.html 
Étudions plus en détail cette adresse :  http:// indique que nous souhaitons naviguer sur le web au moyen du protocole HTTP, le protocole utilisé par défaut pour naviguer entre les pages web. Il existe d'autres protocoles, correspondant à d'autres usages de l'Internet. www.monsite.com correspond à l'adresse du serveur qui héberge les pages web. Par convention les serveurs web possèdent un nom commençant par www., afin de bien symboliser qu'il s'agit de serveurs dédiés à l'usage du web et surtout dans un souci de cohérence afin de permettre la mémorisation de l'adresse. La seconde partie de cette adresse est appelée nom de domaine. Un site web peut ainsi être hébergé par plusieurs serveurs, appartenant tous à un même domaine : www.monsite.com, www2.monsite.com, intranet.monsite.com, etc. /cours/index.html permet d'indiquer la localisation du document sur la machine. Dans le cas présent il s'agit du fichier index.html situé dans le répertoire cours.



Introduction au protocole FTP:     

             Le protocole FTP (File Transfer Protocol) est, comme son nom l'indique, un de transfert de fichier.
La mise en place du protocole FTP date de 1971, date à laquelle un mécanisme de transfert de fichiers (décrit dans le [rfc.php3 RFC] 141) entre les machines du MIT (Massachussetts Institute of Technology) avait été mis au point. De nombreux RFC ont ensuite apporté des améliorations au protocole de base, mais les plus grandes innovations datent de juillet 1973.


Le rôle du protocole FTP:

 

            Le protocole FTP définit la façon selon laquelle des données doivent être transférées sur un réseau [tcpip.php3 TCP/IP].
Le protocole FTP a pour objectifs de :
-permettre un partage de fichiers entre machines distantes
-permettre une indépendance aux systèmes de fichiers des -machines clientes et serveur
-permettre de transférer des données de manière efficace


Pour plus d'information je vous invite à télécharger le dossier ci-joint qui contient:

-Un cours complet sur le web et le protocole HTTP
-Un cours complet sur le protocole FTP 
-Un cours complet sur la messagerie
-Des travaux pratiques pour mieux comprendre le fonctionnement des protocoles internet



lien de téléchargement:
http://adf.ly/1R8hQ7

mot de passe de décompression : tri-for-you

mercredi 4 novembre 2015

Travaux Pratiques Conception de réseaux locaux commutés & Configuration d'un Routeur




Vous trouverez ci-joint un ensembles des

Travaux pratiques pour le module Conception de réseaux locaux commutés et le module Configuration d'un Routeur







lien de téléchargement:
http://adf.ly/1R4Nkr
mot de passe pour la décompression : tri-for-you

Travaux Pratiques sous Linux

Vous trouverez ci-joint un ensembles des Travaux pratiques liés à l'administration des services sous Linux 

lien de téléchargement: http://adf.ly/1R36q6

mot de passe pour la décompression: tri-for-you

 

 

mardi 3 novembre 2015

Rapport de stage

GLPI (Gestion Libre de Parc Informatique):

                  Une solution libre et open-source de gestion de parc informatique et de helpdesk, GLPI est une application accessible via un navigateur web conçue pour gérer l'ensemble de vos problématiques de gestion de parc informatique, de la gestion de l'inventaire des composantes matérielles et logicielles d'un parc informatique à la gestion de l'assistance aux utilisateurs.




                 
            Actuellement aucune entreprise ne peut se passer d'outils informatiques, et très souvent un réseau informatique de taille plus ou moins importante est mis en œuvre. Le nombre des machines dans ces réseaux peut parfois devenir extrêmement élevé; La maintenance ainsi que la gestion de ces parcs informatiques deviennent alors des enjeux cruciaux, d'autant plus qu'une panne du réseau peut parfois avoir des conséquences catastrophiques.

          C'est pourquoi les administrateurs réseau font appel à des logiciels de surveillance et de supervision de réseaux. Ces logiciels vérifient l'état du réseau ainsi que des machines connectées et permettent à l'administrateur d'avoir une vue d'ensemble en temps réel de l'ensemble du parc informatique sous sa responsabilité. Il peut être aussi informé (par e mail, par SMS) en cas de problème. Grâce à un tel système, les délais d'interventions sont fortement réduits.
    

          Plusieurs logiciels réalisent ces taches, comme par exemple Websense, Tivoli, Observer, Hp Openview, Nagios, Ciscoworks, Patrol et d'autres, mais certains sont payants.

          Ce rapport résumera les trois étapes de Notre projet : compréhension, installation, et l'utilisation de GLPI.

  


Pour télécharger le rapport complet :
http://adf.ly/1bVUws