mardi 15 décembre 2015
lundi 14 décembre 2015
faille de sécurité Dell
Une faille de sécurité sur des ordinateurs Dell
Les machines concernées -Inspiron 5000, XPS 15, et XPS 13- utilisent un certificat de sécurité non sécurisé préinstallé sur les machines. Les certificats de sécurité permettent de confirmer qu’un site ou service est bien ce qu’il semble être et est sécurisé – ils sont notamment utilisés par les sites bancaires, les services e-mail…
Alors les hackers peuvent tromper les navigateurs et falsifier les communications avec des pages web virtuelles.
Dell a reconnu l’existence du problème, présenté ses excuses à ses clients et rendu public des instructions pour désinstaller le certificat de sécurité fautif.
source d'information:
http://www.lemonde.fr/pixels/article/2015/11/24/des-ordinateurs-dell-touches-par-une-faille-de-securite_4816345_4408996.html
lien pour résoudre le problème:
http://www.dell.com/support/Article/us/en/19/SLN300321/EN
dimanche 13 décembre 2015
les access list cisco
Les ACL (access control list)
Définition:
Les ACL: Listes de contrôle d'accès sont des listes qui sont appliquées au trafic circulant via une interface de routeur.
Elles indiquent au routeur les types de paquets à accepter ou à rejeter.
L'acceptation ou le rejet peut se faire selon l'adresse source, l'adresse destination, les protocoles et les numéros de port de couche supérieure.
Les ACL permettent de gérer le trafic et de sécuriser l'accès d'un réseau en entrée comme en sortie.
Fonctionnement:
Le routeur examine chaque paquet afin de déterminer s'il doit l'acheminer ou le rejeter en fonction des conditions précisées dans la liste de contrôle d'accès
L’ordre des instructions ACL est important.
La plate-forme logicielle Cisco IOS teste le paquet par rapport à chaque instruction de condition en partant du début de la liste jusqu’à la fin.
Si une condition est satisfaite, le paquet est autorisé ou refusé et les autres instructions ne sont pas vérifiées.
Si aucune des instructions ne correspond au paquet, une instruction implicite deny any est placée à la fin de la liste par défaut.
RQ: Si une instruction de condition autorisant l’accès à tout le trafic est située en haut de la liste, aucune instruction ajoutée en dessous ne sera vérifiée.
Vous trouverez ci-joint le lien de téléchargement du cours complet ainsi que les travaux pratiques avec les solutions:
http://adf.ly/1TKx6R
dimanche 29 novembre 2015
Service SSH avec la partie Pratique
Introduction:
SSH (Secure Shell) est un protocole qui facilite les connexions sécurisées entre deux systèmes à l'aide d'une architecture client/serveur et permet aux utilisateurs de se connecter à distance à des systèmes hôte de serveurs. Toutefois, contrairement à d'autres protocoles de communication à distance, tels que FTP ou Telnet, SSH crypte la session de connexion et empêche ainsi tout agresseur de recueillir des mots de passe.
SSH est conçu pour remplacer les applications de terminal plus anciennes et moins sécurisées qui sont utilisées pour se connecter à des hôtes distants, comme telnet ou rsh. Un programme similaire appelé scp remplace des programmes moins récents conçus pour copier des fichiers entre des hôtes, tels que rcp. Étant donné que ces applications plus anciennes ne cryptent pas les mots de passe entre le client et le serveur, il est recommandé d'éviter autant que possible de les utiliser. En effet, l'utilisation de méthodes sécurisées pour se connecter à des systèmes distants, réduit les risques aussi bien pour le système client que pour l'hôte distant.
Une implémentation libre de SSH est OpenSSH, livrée par une grande majorité de distributions (divers Unix, Linux et MacOSX).
Bien que ssh signifie shell sécurisé, ce n’est pas vraiment un shell comme le sont le Bourne shell et le Cshell, mais il offre juste un canal permettant d’exécuter un shell sur un ordinateur distant avec un chiffrement de bout en bout entre l’ordinateur local et la machine distante.
Vous pouvez télécharger le cours complet + la partie pratique avec la solution via le lien suivant:
http://adf.ly/1SWgYP
mercredi 25 novembre 2015
Installation de windows server 2012 sur vmware
Suivez le tutoriel attaché qui vous garanti l'installation simple de Windows server 2012x64 sur vmware.
je vous informe que vous pouvez l'installer même l'architecture de votre processeur est 32 bits à l'aide de l'option virtualisation sur le bios de votre machine.
lien de téléchargement du tutoriel complet:
http://adf.ly/1SJmK4
vendredi 20 novembre 2015
Installation et configuration du serveur WEB et serveur FTP sous Linux
Le projet contient quatre grandes parties:
Présentation de CentOS
Serveur web Apache :
- Présentation
- Installation du serveur
- Configuration
- Création d'un serveur Virtuel
- Sécuriser les sites Web avec SSL
- Utilisation de l'Authentification avec htaccess
Serveur ftp
- Présentation
- Installation de VSFTPD
- Configuration et Test
Webmin
Présentation et installationLien pour télécharger le rapport complet :
http://adf.ly/1RzGtC
dimanche 15 novembre 2015
Projet IP COP FIREWALL
Introduction Générale :
La sécurité informatique est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité des systèmes informatiques. Elle est intrinsèquement liée à la sécurité de l'information et des systèmes d'information.
Trois critères de sensibilité de l'information sont communément
acceptés :
•Intégrité
•Confidentialité
La Disponibilité :
La disponibilité d'un équipement ou d'un système est une mesure
de performance qu'on obtient en divisant la durée durant laquelle ledit
équipement ou système est opérationnel par la durée totale durant laquelle on
aurait souhaité qu'il le soit.
Exemple
Soit une machine que l'on souhaite utiliser 12 heures par jour,
mais qui tombe en panne en moyenne pendant 1 heure chaque jour et a besoin
d'une demi-heure de réglages divers pour sa remise en fonctionnement. Sa
disponibilité est :
Intégrité d'un système :
L'intégrité d'un système est un principe selon lequel un
système informatique est protégé contre les dysfonctionnements, les agressions et
les attaques. Sous-entendu que le traitement effectué par le système doit être complet,
exact, rapide et autorisé.
Confidentialité :
La confidentialité a été définie par l'Organisation
internationale de normalisation (ISO) comme « le fait de s'assurer que l'information
n'est seulement accessible qu'à ceux dont l'accès est autorisé », et est une
des pierres angulaires de la sécurité de l'information.
Un Pare-feu, c'est quoi?
Origine du terme :
Le terme peut avoir plusieurs origines : le « Pare-feu » ou «
coupe-feu » est au théâtre un mécanisme qui permet, une fois déclenché,
d'éviter au feu de se propager de la salle vers la scène.
Le mot fait aussi référence aux allées Pare-feu qui en forêt
sont destinées à bloquer les incendies de forêt, ou dans le domaine de
l'architecture aux portes coupe-feux.
L'usage du terme « Pare-feu » en informatique est donc métaphorique
: une porte empêchant les flammes de l'Internet d'entrer chez soi et/ou de «contaminer»
un réseau informatique.
Parer : affronter, riposter, repousser, frapper en retour,
parer, pousser
De nos jours, la plus part des entreprises possèdent de nombreux
postes informatiques qui sont en général reliés entre eux par un réseau local.
Ce réseau permet d'échanger des données entre les divers collaborateurs
internes à l'entreprise et ainsi de travailler en équipe sur des projets
communs. La possibilité de travail collaboratif apportée par un réseau local
constitue un premier pas.
L'étape suivante concerne le besoin d'ouverture du réseau
local vers le monde extérieur, c'est à
dire Internet. En effet, une entreprise n'est jamais complètement fermée sur
elle même. Il est par exemple nécessaire de pouvoir partager des informations avec
les clients de l'entreprise.
Ouvrir l'entreprise vers le monde extérieur signifie aussi
laisser une porte ouverte à divers acteurs étrangers. Cette porte peut être
utilisée pour des actions qui, si elles ne sont pas contrôlées, peuvent nuire à
l'entreprise (piratage de données, destruction,...). Les mobiles pour effectuer
de telles actions sont nombreux et variés : attaque visant le vol de données,
passe-temps, ...
Pour parer à ces attaques, une architecture de réseau
sécurisée est nécessaire. On doit mettre en place un firewall. Cet outil a pour
but de sécuriser au maximum le réseau local de l'entreprise, de détecter les
tentatives d'intrusion et d'y parer au mieux possible. Cela permet de rendre le
réseau ouvert sur Internet beaucoup plus sûr.
Le firewall propose donc un véritable contrôle sur le trafic
réseau de l'entreprise. Il permet d'analyser, de sécuriser et de gérer le trafic
réseau, et ainsi d'utiliser le réseau de la façon pour laquelle il a été prévu.
Tout ceci sans l'encombrer avec des activités inutiles, et d'empêcher une personne
sans autorisation d'accéder à ce réseau de données.
Le Pare-feu a pour principale tâche de contrôler le trafic
entre différentes zones de confiance, en filtrant les flux de données qui y transitent.
Généralement, les zones de confiance incluent Internet (une
zone dont la confiance est nulle) et au moins un réseau interne (une zone dont
la confiance est plus importante).
Il contient un ensemble de règles prédéfinies permettant :
·
D'autoriser la connexion
(allow).
·
De bloquer la connexion
(deny).
·
De rejeter la demande de
connexion sans avertir l'émetteur (drop).
Pour télécharger le projet complet avec sa partie pratique merci de consulter le lien suivant :
http://adf.ly/1RkJVN
Parer : affronter, riposter, repousser, frapper en retour, parer, pousser
samedi 14 novembre 2015
vendredi 13 novembre 2015
Les Modules Techniques des Réseaux Informatiques
Je vous présente presque tous les modules de: Techniques des Réseaux Informatiques
lien de téléchargement:
http://adf.ly/1RZeAU
mercredi 11 novembre 2015
Configuration et Utilisation du service NFS
NFS(Network File System) est un protocole créé par SUN vers 1980. Comme sont nom l’indique, ce protocole est conçu pour permettre le partage de fichier entre système UNIX/LINUX. Il permet d'organiser les fichiers dans un emplacement central, tout en offrant la possibilité de laisser des utilisateurs autorisés y accéder. Grâce à NFS, les utilisateurs peuvent partager des fichiers sur un réseau avec une transparence totale.
Pour bien comprendre le fonctionnement du service NFS je vous invite à télécharger la version complète du tutoriel :
lien de téléchargement :
http://adf.ly/1RUd7u
Captures d’écran liés au tutoriel
mardi 10 novembre 2015
Installation et Configuration du serveur DHCP sous Linux
Je vous présente un tutoriel simple pour bien maitriser la configuration d'un serveur DHCP sous Linux
Lien de téléchargement:
http://adf.ly/1RQvDH
Des captures d'ecran a partir du tutoriel :
lundi 9 novembre 2015
Configuration du serveur DNS sous Linux
Configurer le serveur DNS sous Linux simplement en suivant ce tutoriel bien détaillé
Lien de téléchargement :
http://adf.ly/1RNvCX
Voici Des captures d’écran a partir du tutoriel :
Migration de IPv4 vers IPv6
Migration de IPv4 vers IPv6
Introduction:
L'Internet connaît un succès très important, bien au-delà des prévisions les plus optimistes faites à l'époque de sa conception. Les raisons de ce succès sont multiples ; on peut cependant essayer d'en dégager quelques-unes, tenant aux caractéristiques fondamentales de l'Internet et à l'architecture du protocole de communication IP (Internet Protocol) utilisé.
Le succès d'un réseau n'est pas uniquement lié aux bons choix technologiques adoptés lors de la conception du protocole. Il est aussi lié aux services et aux applications disponibles sur ce réseau. IP joue ce rôle unificateur à la frontière entre des supports de transmission et des applications.Plus qu'une indépendance entre l'application et le médium, le réseau permet aux applications de communiquer entre les différents médias.
Le risque à maintenir trop longtemps des adressages privés est de rompre cette communication entre différents mondes, créant la richesse du réseau. Elle pourrait même conduire chaque monde à développer un protocole réseau plus adapté à son besoin propre au détriment de l’inter connectivité.
Après plus de 10 ans d'efforts de standardisation, les spécifications de base du protocole et les règles d'attribution des adresses sont clairement définies. La plupart des routeurs et des systèmes d'exploitation incluent cette nouvelle version du protocole IP. Il reste maintenant à faire sortir IPv6 des laboratoires et des plates-formes d'expérimentation, à assurer l'interopérabilité avec IPv4 quand cela est nécessaire et à développer de nouvelles applications profitant de cette espace d'adressage quasi-illimité qu'offre IPv6.
Un des défis dans les années à venir est d'utiliser IPv6 dans des domaines jusque là ignorés des réseaux (audio-visuel,domotique, automobile,...).
ci-joint le projet complet
lien de téléchargement partie théorique:
lien de téléchargement partie théorique:
http://adf.ly/1RKMA7
Pour télécharger la partie Pratique du projet :
http://adf.ly/1SOBwt
samedi 7 novembre 2015
Récuperer le mot de passe root sous Linux
Comment récupérer le mot de passe de la session root sous Linux
lien de téléchargement du tutoriel en format pdf : http://adf.ly/1RGDNL
vendredi 6 novembre 2015
Gestion de Projet Informatiques
Initiation à la gestion des projets informatiques
Introduction:
Les projets informatiques deviennent aujourd’hui de plus en plus complexes, non Seulement sur les aspects techniques mais également sur d’autres aspects comme complexité des produits, le nombre d’acteurs (éventuellement de nationalité et de culture fort différentes), des législations différentes, etc.. Cette complexité croissante demande une organisation minimale pour structurer les projets. Ce cours vise à introduire les principaux aspects et outils de gestion de projet.
Définitions et notion de base:
1. Le projet
Il existe plusieurs définitions pour le terme projet, on va adopter celle donnée dans le PMBOK qui est une référence dans le « project management » : « un projet est une entreprise temporaire initiée dans le but de fournir un produit, un service ou un résultat unique. » un projet est donc limité dans le temps; il possède un début et une fin déterminés. Si le but d’un projet est de créer un produit, un service ou un résultat unique, il est, en ce sens, différent des opérations.
Par exemple, le développement et la mise en ligne d’un site web pour une entreprise est un projet alors que son suivi et son entretien quotidien sont des opérations. La construction d’une usine d’assemblage automobile est un projet alors que l’assemblage en série des voitures dans cette usine nouvellement construite est une opération. En d’autres termes, les projets sont temporaires et uniques alors que les opérations sont continues et répétitives.
2. Le management du projet
La gestion de projet (Project Management) (on retrouve également les termes : conduite de projet ou management de projet) est l’ensemble des processus, outils et techniques qui permettent de conduire et gérer un projet dans le but de respecter les exigences du projet (coût, délai...) Et de fournir un produit et un résultat de qualité à la fin.
Le processus global de management de projet peut être divisé en cinq (5) grands groupes de processus : démarrage, planification, exécution, contrôle et clôture.
Triplet de contraintes
Le triangle de la triple contrainte, aussi appelé triangle de la performance, est souvent utilisé pour illustrer l’interdépendance des variables d’un projet. En effet, dans un projet, les modifications apportées à l’une des variables auront irrévocablement des répercussions sur les autres ou, en d’autres termes, privilégier une contrainte se fait généralement au détriment des autres.
Pour plus d'information je vous invite à télécharger le dossier ci-joint qui contient:
Le cours complet avec des travaux pratiques
lien de téléchargement:
lien de téléchargement:
http://adf.ly/1R96cW
mot de passe de décompression : tri-for-you
jeudi 5 novembre 2015
Module Installation d'application propres à internet
Introduction au protocole HTTP:
Le «Web» (nom anglais «toile»), contraction de «World Wide Web» (d'où l'acronyme www), est parmi les divers services offerts par le réseau Internet, le web permet de naviguer entre des documents reliés par des liens hypertextes.
Le principe de web repose sur l'utilisation d'hyperliens pour naviguer entre des documents (appelés «pages web»). Une page web est un simple fichier texte écrit dans un langage de description (appelé HTML), permettant de décrire la mise en page du document et d'inclure des éléments graphiques ou bien des liens vers d'autres documents à l'aide de balises.
Le web est basé sur le protocole http permettant de lier des documents hébergés par des serveurs web, (par opposition au client que représente le navigateur). Sur Internet les documents sont ainsi repérés par une adresse unique, appelée URL, permettant de localiser une ressource sur n'importe quel serveur du réseau internet. Un site web (aussi appelé site internet) est un ensemble de fichiers HTML stockés sur un ordinateur connecté en permanence à internet et hébergeant les pages web (serveur web). Un site web est habituellement architecturé autour d'une page centrale, appelée «page d'accueil» et proposant des liens vers un ensemble d'autres pages hébergées sur le même serveur, et parfois des liens dits «externes», c'est-à-dire de pages hébergées par un autre serveur.
Une URL se présente sous la forme suivante: http://www.monsite.com/cours/index.html
Étudions plus en détail cette adresse : http:// indique que nous souhaitons naviguer sur le web au moyen du protocole HTTP, le protocole utilisé par défaut pour naviguer entre les pages web. Il existe d'autres protocoles, correspondant à d'autres usages de l'Internet. www.monsite.com correspond à l'adresse du serveur qui héberge les pages web. Par convention les serveurs web possèdent un nom commençant par www., afin de bien symboliser qu'il s'agit de serveurs dédiés à l'usage du web et surtout dans un souci de cohérence afin de permettre la mémorisation de l'adresse. La seconde partie de cette adresse est appelée nom de domaine. Un site web peut ainsi être hébergé par plusieurs serveurs, appartenant tous à un même domaine : www.monsite.com, www2.monsite.com, intranet.monsite.com, etc. /cours/index.html permet d'indiquer la localisation du document sur la machine. Dans le cas présent il s'agit du fichier index.html situé dans le répertoire cours.
Introduction au protocole FTP:
Le protocole FTP (File Transfer Protocol) est, comme son nom l'indique, un de transfert de fichier.
La mise en place du protocole FTP date de 1971, date à laquelle un mécanisme de transfert de fichiers (décrit dans le [rfc.php3 RFC] 141) entre les machines du MIT (Massachussetts Institute of Technology) avait été mis au point. De nombreux RFC ont ensuite apporté des améliorations au protocole de base, mais les plus grandes innovations datent de juillet 1973.
Le rôle du protocole FTP:
Le protocole FTP définit la façon selon laquelle des données doivent être transférées sur un réseau [tcpip.php3 TCP/IP].
Le protocole FTP a pour objectifs de :
-permettre un partage de fichiers entre machines distantes
-permettre une indépendance aux systèmes de fichiers des -machines clientes et serveur
-permettre de transférer des données de manière efficace
Pour plus d'information je vous invite à télécharger le dossier ci-joint qui contient:
-Un cours complet sur le web et le protocole HTTP
-Un cours complet sur le protocole FTP
-Un cours complet sur la messagerie
-Des travaux pratiques pour mieux comprendre le fonctionnement des protocoles internet
lien de téléchargement:http://adf.ly/1R8hQ7
mot de passe de décompression : tri-for-you
mercredi 4 novembre 2015
Travaux Pratiques Conception de réseaux locaux commutés & Configuration d'un Routeur
Vous trouverez ci-joint un ensembles des
Travaux pratiques pour le module Conception de réseaux locaux commutés et le module Configuration d'un Routeur
lien de téléchargement:http://adf.ly/1R4Nkr
mot de passe pour la décompression : tri-for-you
Travaux Pratiques sous Linux
Vous trouverez ci-joint un ensembles des Travaux pratiques liés à l'administration des services sous Linux
lien de téléchargement: http://adf.ly/1R36q6
mot de passe pour la décompression: tri-for-you
mardi 3 novembre 2015
Rapport de stage
GLPI (Gestion Libre de Parc Informatique):
Une solution libre et open-source de gestion de parc informatique et de helpdesk, GLPI est une application accessible via un navigateur web conçue pour gérer l'ensemble de vos problématiques de gestion de parc informatique, de la gestion de l'inventaire des composantes matérielles et logicielles d'un parc informatique à la gestion de l'assistance aux utilisateurs.Actuellement aucune entreprise ne peut se passer d'outils informatiques, et très souvent un réseau informatique de taille plus ou moins importante est mis en œuvre. Le nombre des machines dans ces réseaux peut parfois devenir extrêmement élevé; La maintenance ainsi que la gestion de ces parcs informatiques deviennent alors des enjeux cruciaux, d'autant plus qu'une panne du réseau peut parfois avoir des conséquences catastrophiques.
C'est pourquoi les administrateurs réseau font appel à des logiciels de surveillance et de supervision de réseaux. Ces logiciels vérifient l'état du réseau ainsi que des machines connectées et permettent à l'administrateur d'avoir une vue d'ensemble en temps réel de l'ensemble du parc informatique sous sa responsabilité. Il peut être aussi informé (par e mail, par SMS) en cas de problème. Grâce à un tel système, les délais d'interventions sont fortement réduits.
Plusieurs logiciels réalisent ces taches, comme par exemple Websense, Tivoli, Observer, Hp Openview, Nagios, Ciscoworks, Patrol et d'autres, mais certains sont payants.
Ce rapport résumera les trois étapes de Notre projet : compréhension, installation, et l'utilisation de GLPI.