Informatique

In: Computers and Technology

Submitted By med22
Words 1178
Pages 5
Administration système et sécurité sous LINUX

La configuration de base du réseaux
Enseignant: Arafet BOUSSAID arafet.boussaid@gmail.com 1

Service intro

Prot ocol e http

Port

RFC

Client

Serveur

Couche 3 TCP, UDP (httpdata) TCP

Web

80 / 443

2616 Firefox, opera, chrom,

Apache, IIS, Lighthttpd VSftpd, Role FTP, Filezilla server Postfix-dovecot eXchange, Lotus Domino BIND, Role DNS Vlc-server

Transfert de fichier

ftp

20 / 989 21 /990

959

FileZilla FlashFXP CuteFTP

Messagerie Smtp 25 Pop 110 / 995 Imap 143 / 993 Resolution de nom streaming DNS 53

2821 Outlook, Thenderbird, Evolution 1034 Resolver

TCP TCP

UDP c/s TCP s/s UDP

Rtp rtcp rtsp

5004, 5005

Vlc

2

Service

intro à Admin distance Proto Port cole telnet Ssh 23 22

RFC 854

Client

Serveur Telnetd openSSH

Couche 3 TCP

Cmd Shell linux 4253 Putty WinSCP 2131 système

Auto Dhcp configuratio n IP Contrôleur de domaine Surveillanc e réseaux Ldap

67

Role dhcp Dhcpd OpenLdap, ActiveDiractory

UDP

389

2251 Client/ serveur messgerie, OS client 2573 Nagios Cacti Zabbix système

Tcp/udp

Snmp 161 Snmp 162 -trap

Agent SNMP

Tcp/udp

Synchronis ation du temps

Ntp

123

NTPd

UDP
3

/etc/services

intro
Description : Les candidats doivent être capables d'examiner, de changer et de vérifier les paramètres de configuration de la pile TCP/IP côté client Termes, fichiers et utilitaires utilisés : – /etc/hostname, /etc/hosts, /etc/resolv.conf, ifconfig, ifup, ifdown, route, ping.

4

Les commandes utilitaires : ping
La commande ping est un véritable outil à tout faire. Il permet de vérifier l’éxistance d’une machine sur le réseaux et de détecter bon nombre de problèmes concernant votre configuration IP

Exemple : ping localhost Exemple : ping 192.168.24.3 Pour envoyer seulement 5 requêtes…...

Similar Documents

Made Your Cv in Fre?Sh

...comptes 2004-2005: Stage au sein du Groupe Al Ahmadiya (4 mois) en tant qu’aide-comptable en réalisant les tâches suivantes : • Tenue des journaux comptables • Pointage des comptes • Enregistrement des opérations courantes • Rédaction de rapports • Gestion des échéanciers sociaux • Déclarations TVA, IR • Saisies informatiques • Établissement des bilans Activités Universitaires, Associatifs 2011-2012: Membre du Comité d’Organisation des Journées Internationales du Marketing 8éme édition (Marrakech) sous les thèmes : Tourisme, Management des Grands Projets 2010-2011: Conférencier aux Journées Internationales du Marketing, 7éme édition (Es-Semara) sous le thème : l’application du marketing territorial et son impact sur la régionalisation avancée dans les régions du sud Maroc (Cas : Agriculture à la Région du Grand Casablanca) 2010-2012: Membre Occupant la Fonction de Trésorier et Vice-président à (AIESEC, Marrakech) l’Association Internationale des Étudiants en Sciences Économiques et Commerciales. La Plus Grande Organisation Estudiantine au Monde Compétences Personnelles Langues : Arabe maternelle Français avancé Anglais bien Informatique : Windows, Mac OS X, Maîtrise du Pack Office sur PC et Mac (Formation d’un mois à l’école supérieure d’informatique) Centre d’Intérêts Divers : Contrôle stratégique, gestion financière, gestion des risques, audit interne, gestion de projet Sports : Natation, Football Loisirs: Pêche en eau douce,......

Words: 442 - Pages: 2

Cabling

...Réseau de Masse Conséquences sur les systèmes de câblage Publication de Tyco Electronics Introduction La sécurité physique des transmissions informatiques aux travers des systèmes de câblage est fortement liée à une bonne immunité par rapport à tous types de perturbations électriques. En effet, en raison du nombre croissant de dispositifs électroniques environnant, chaque propriétaire de bâtiment devra être en conformité avec les règlements et lois qui existent dans ce domaine. Depuis 1996, la directive CEM a été éditée pour souligner l'importance de ce sujet. Chaque pays a sa réglementation locale en Europe et il est donc difficile de donner un conseil général. C’est pourquoi, la norme européenne EN50174-2 a été créée en ce sens. La Terre, la mise à la terre et le réseau de masse électrique sont des parties essentielles qui doivent être étudiées dans tous les nouveaux bâtiments et des équipements de transmission. En pratique, l’installateur du système de câblage informatique doit s’assurer du respect des règles de masse alors que ces travaux sont souvent réalisés par un autre installateur électricien. Mais à la fin, tous les systèmes doivent fonctionner ensemble et dans le respect de la CEM. Le Maître d’œuvre a la responsabilité d’une bonne coordination dans ce domaine. Enfin, l’évolution des réseaux informatiques allant jusqu’à 10 gigabit/s, et qui sont extrêmement sensibles aux bruits externes font que les règles existantes sur les systèmes de câblage doivent...

Words: 6219 - Pages: 25

Zabbi

...mensuel des projets Mai 2012 - Aout 2012 Assistant Analyste Financier, BANK AL MAGHRIB Rabat, Maroc Mission : Réalisation de rapports de recommandations sur des opérations achat/vente Tâches : Analyse des stratégies et méthodes de gestion de sociétés cotées en bourse Support en salle de marché : recherche d’informations et analyses de comptes Juin 2009 – Aout 2009 Assistant Consultant, ICONE Rabat, Maroc Mission : Lancement de nouvelles lignes maritimes entre le Maroc et l’Europe Tâches : Etude de marché pour le lancement d’une nouvelle ligne maritime Analyses sectorielle, concurrentielle et financière COMPETENCES LINGUISTIQUES ET INFORMATIQUES Langues | Français : langue maternelle | Anglais : bilingue (IELTS : 7,5/9) | | Arabe : langue maternelle | Espagnol : notions | Informatique | Pack Office, SPSS & VBA | | Certifications | PMI, PRINCE 2 | | CENTRES D’INTERET Membre actif du club Hand in Hand, Al Akhawayn Université à Ifrane : projets solidaires Membre actif du Finance Club : projets de développement socio-économiques Equitation : 2011 – Jeunes Chevaux de 6 ans : Médaille de bronze 2012 – Coupe du Trône : Médaille d’argent 2008 : 4ème au championnat du Maroc Junior...

Words: 352 - Pages: 2

Cours D'Informatique

...(entrées) du problème à résoudre pour aboutir à des résultats (sorties). Un programme n’est pas une solution en soi mais une méthode à suivre pour trouver les solutions. 2007/2008 Info2, 1ère année SM/SMI 3 Langages informatiques Un langage informatique est un code de communication, permettant à un être humain de dialoguer avec une machine en lui soumettant des instructions et en analysant les données matérielles fournies par le système. Le langage informatique est l’intermédiaire entre le programmeur et la machine. Il permet d’écrire des programmes (suite consécutive d’instructions) destinés à effectuer une tache donnée • Exemple : un programme de résolution d’une équation du second degré Programmation : ensemble des activités orientées vers la conception, la réalisation, le test et la maintenance de programmes. 2007/2008 Info2, 1ère année SM/SMI 4 Langages de programmation Deux types de langages: • Langages procéduraux : Fortran, Cobol, • Pascal, C, … Langages orientés objets : C++, Java, C#,… Le choix d'un langage de programmation n'est pas facile, chacun a ses spécificités et correspond mieux à certains types d'utilisations 2007/2008 Info2, 1ère année SM/SMI 5 Notion d’algorithme Un programme informatique permet à l’ordinateur de résoudre un problème • • • • Avant de communiquer à l’ordinateur comment résoudre ce problème, il faut en premier lieu pouvoir le résoudre nous même Le résultat c’est comme le plat à......

Words: 2610 - Pages: 11

Negociation

...intérêts autres que ceux de Silicium Bécancour inc. notamment, pour leur bénéfice ou pour le bénéfice de toute autre personne, physique ou morale, à moins d’avoir obtenu l’autorisation préalable, expresse et écrite de Silicium Bécancour inc. à cet effet. À la cessation de son emploi, pour quelque motif que ce soit, La Compagnie Robert Forant et ses employés s’engage à remettre immédiatement à Silicium Bécancour inc. tout le matériel écrit, imprimé ou enregistré quel qu’il soit, y compris toute donnée informatique de quelque nature que ce soit, qu’il a en sa possession et qui a trait de quelque manière que ce soit aux services que La Compagnie Robert Forant et ses employés a fournis dans le cadre de son emploi, à l’Information, aux Travaux ou aux affaires de Silicium Bécancour inc. et à ne pas garder en sa possession et à ne pas remettre à toute autre personne, physique ou morale, quelque matériel écrit, imprimé ou enregistré quel qu’il soit, y compris toute donnée informatique de quelque nature que ce soit, appartenant à Silicum Bécancour inc. et qui a trait de quelque manière que ce soit aux services que La Compagnie Robert Forant et ses employés a fournis dans le cadre de son présent emploi, à l’Information, aux Travaux ou aux affaires de l’Employeur. La Compagnie Robert Forant et ses employés Silicium Bécancour inc.., (f/embauche/formulaire/l/confid/...

Words: 677 - Pages: 3

Drugs

...MERLIN présente des comptes comme suit : Actif Machine outil Matériel informatique Stock Créances clients Banque TOTAL ACTIF Charges en Achats 11 000 5 000 10 000 23 920 84 900 134 820 Passif Capital Résultat Dettes fournisseurs 70 000 50 000 14 820 TOTAL PASSIF Produits en Ventes 134 820 30 000 80 000 Elle disposait au 1 janvier de 500 pièces d’outillage pour un montant total de 10 000 . Au cours de l’année N, elle a vendu la totalité de son stock puis elle a acheté 280 pièces à 17 euros puis 290 pièces à 18 euros et enfin 160 pièces à 20 uros. Elle a vendu 345 pièces. B. Quelle est la valeur du stock à la fin de l'année en méthode FIFO et en méthode CUMP ? . répondre ci-dessous C. Adoptez la méthode FIFO et présentez le bilan au 31/12/N (sur document pré-imprimé en annexe 2) 4 Nom Date : Salle : 3 Amortissement (5 pts) L’entreprise CLOCHETT vous communique son compte de résultat et son bilan avant inventaire : COMPTE DE RESULTAT Charges en Produits en Achats 50 000 Ventes BILAN Actif en Machine outil Matériel informatique Créances clients Banque TOTAL ACTIF 60 000 10 000 23 920 84 900 178 820 Passif Capital Résultat Dettes fournisseurs TOTAL PASSIF 80 000 50 000 48 820 178 820 100 000 A l’actif du bilan figurent deux immobilisations. o une machine outil d’une valeur HT de 60 000 service le 15 septembre N. achetée le 1 septembre et mise en o du matériel informatique d’une valeur HT de 10 000 , acheté le 15 février N et mis en......

Words: 1038 - Pages: 5

Politique de Sécurité Mobile Ti

...mobiles de l’Industrielle Alliance (IA). 1.0 Raison d’être La raison d’être de cette politique est de mettre en place des procédures de contrôle du matériel informatique mobile, des restrictions d’utilisation à des fins de sécurité et des protocoles d’accès sécurisés au matériel de stockage amovible contenant des informations confidentielles de l’IA. 2.0 Portée La portée de cette politique englobe l’utilisation de tout matériel informatique mobile utilisant, contenant ou pouvant contenir des informations sensibles appartenant à l’IA. À prendre en compte que cette politique s’applique strictement sur l’utilisation du matériel, les précautions et mesures à adopter par les courtiers, sans toutefois représenter pour autant une politique sur la propriété matérielle de l’IA. Le terme « employé » peut être utilisé afin de désigner les « courtiers » de l’IA à travers la politique. Politique 3.1 Contrôle Tout le matériel mobile devant accéder au système d’informations de l’IA doit être muni d’un pare-feu à identification unique pour chaque courtier affilié à l’IA. La combinaison d’un numéro d’employé unique et d’un mot de passe unique est donc obligatoire sur n’importe quel appareil mobile, appartenant à l’IA ou non, afin d’avoir accès à quelconque information sur les serveurs de l’IA. Le matériel informatique mobile inclut les appareils suivants : Personal Digital Assistant (ci-après « PDA »), ordinateurs portatifs, téléphones intelligents et tablettes......

Words: 857 - Pages: 4

Emplois

...L'enseignement Supérieur et de la Recherche Scientifique / ECPP Ecole Centrale Polytechnique Privée Direction des Etudes - Département: ING Emploi du Temps de: Année Universitaire : 2014-2015 Semestre : 19 31/janvier/2015 13:27:00 valable du :02 février 2015 au :07 février 2015 ING_INF_2_2 Lundi 08h00 08:00 90 08:00 Mardi 90 08:00 Mercredi 90 08:00 Jeudi 90 08:00 Vendredi 90 08:00 Samedi 90 Technique de Complexit‚ des Algorithmiques Anglais Mr MATMATI Myriam R‚seaux Informatiques Mr ZAGROUBA Rachid R‚seaux Informatiques Mr ZAGROUBA Rachid Informatiques R‚parties Mr BOUBAKRI Mohamed Nac Mr BANNENI Mohamed 09h30 09:30 09:30 B305 A306 90 09:30 09:30 A306 C 90 09:30 09:30 A301 C 90 09:30 09:30 90 09:30 09:30 B203 C 90 09:30 09:30 C C 90 Technique de Complexit‚ des Algorithmiques Gestion Mr BEN ZEKRI Yosr R‚seaux Informatiques Mr ZAGROUBA Rachid SGBD Mr GOUIDER Mohamed Sala Informatiques R‚parties Mr BOUBAKRI Mohamed Nac Mr BANNENI Mohamed 11h00 11:00 11:00 B305 A306 90 11:00 11:00 A306 C 90 11:00 11:00 A201 C 90 11:00 11:00 90 11:00 11:00 B203 C 90 11:00 11:00 C C 90 Administration Windows server 2008 Signaux Multidimentionnels et Ima Intelligence Artificielle Mr BEN AMOR Imen Préparation à la Certification Oracle OCE SGBD Mr GOUIDER Mohamed Sala Mr MOUSSAOUI Mohamed 12h30 12:30 12:30 Mr BOUGHDIRI Boutheina 12:30......

Words: 6998 - Pages: 28

A French Approach of It Management

...Directeur du Système d’Information 4. Comités de projet 5. Questions diverses Le système d’information • Système informatique Ensemble de matériels (ordinateurs, réseaux) et de logiciels permettant d'acquérir, de stocker, de traiter, de communiquer des données pour répondre aux besoins de ses utilisateurs. • Système d'information (SI) Ensemble organisé de ressources (matériel, logiciel, personnel, données, procédures…) permettant d'acquérir, de stocker, de communiquer des informations sous différentes formes (textes, images, sons…) dans une organisation. Le système d’information Le système d’information • Le système d’information est l’ensemble des pratiques et outils concourant à : – La mise en forme en données fiables et partageables des informations reçues et émises par les services, – La circulation adéquate de l’information portée par ces données entre les services, – Le stockage et la mise à disposition de ces données, participant à la mémoire de l’organisation. Le système d’information Le système d’information • Le Système d’Information comprend l’ensemble des informations transformables en données objectives. • Le sous -système automatisable comprend l’ensemble des données codifiables, reproductibles et répétitives. • Le sous-système automatisé comprend l’ensemble des données supportées par le système informatique. Le système d’information Le système d’information • Le modèle des processus métier définit les flux......

Words: 1059 - Pages: 5

Couts

...de biais, pose de liseré, pose de pressions et de boutons, réalisation d’ourlets, repassage en cours et final puis pliage et ensachage. Le centre Administration s’occupe de tout ce qui est gestion du personnel, des immobilisations et des factures ainsi que de la négociation ou renégociation des contrats avec les clients. Le centre Informatique s’occupe de tout le système informatique nécessaire à la production ou à l’administration de l’entreprise. Le centre Maintenance et Entretien est affecté aux tâches de nettoyage des machines et des lieux. Le centre Entreposage s’occupe de la mise des vêtements emballés dans un entrepôt et de la mise à disposition des vêtements pour les clients qui viennent directement chercher les vêtements à l’entrepôt. I D’après cette description, quels sont les centres auxiliaires et les centres principaux ? G • 25 C ORRIGÉ Les centres auxiliaires sont des centres support ou transversaux, à savoir qu’ils fournissent des services à plusieurs entités dans le processus de transformation et de distribution d’un produit ou d’un service. Ici, les centres auxiliaires sont le centre Administration, le centre Informatique et le centre Maintenance et Entretien. Au contraire, les centres principaux constituent les étapes dans le processus de transformation et de distribution d’un produit ou d’un service, d’où notamment la possibilité d’imputer directement leurs coûts au produit ou service pour faire apparaître un coût d’achat, un coût de......

Words: 4014 - Pages: 17

Docx

...production/Stock Lean Manufacturing Gestion de la maintenance Gestion de Projet Lean Manufacturing Gestion & Management QHSE Logistique & SCM Outils d’aide à la décision Construction/Fabrication mécanique Automatique, Automatisme Matériaux et Procédés de fabrication INFORMATIQUE GMAO : MAINSAVER GPAO : PRELUDE, IMPACT PROGRAMMATION C, C++ WORD/EXCEL/POWERPOINT Assembler Motorola 6809 ATMEGA16 STATGRAPHICS HTML/CSS ORACLE/MySQL/SQL LANGUES Anglais Français Arabe ABROUK Bassam * 14/11/1993 * Permis B – Véhicule * 17 bis Rue N°4 Lotis Oumnia Quartier Bouab SAFI * bassamabr@gmail.com * 06.54.35.40.62 TECHNIQUES MAITRISEES Gestion de la production/Stock Lean Manufacturing Gestion de la maintenance Gestion de Projet Lean Manufacturing Gestion & Management QHSE Logistique & SCM Outils d’aide à la décision Construction/Fabrication mécanique Automatique, Automatisme Matériaux et Procédés de fabrication INFORMATIQUE GMAO : MAINSAVER GPAO : PRELUDE, IMPACT PROGRAMMATION C, C++ WORD/EXCEL/POWERPOINT Assembler Motorola 6809 ATMEGA16 STATGRAPHICS HTML/CSS ORACLE/MySQL/SQL LANGUES Anglais Français Arabe INTERETS ......

Words: 565 - Pages: 3

Enum, Struct Et Type

...Institut de Technologie du Cambodge    Génie Informatique et Communication  Type énuméré, structure et  renommage des types    1. Type énuméré  Un type énuméré est un type dont on énumère, c’est‐à‐dire dont on donne la liste effective,  les éléments de ce type. Bien entendu cela ne peut concerner que des types correspondants  à un ensemble fini d’éléments.    La définition d’un type énuméré est très simple : on énumère les éléments de ce type, qui  sont des identificateurs, séparés par des virgules et encadrés par des accolades ouvrante et  fermante. Par exemple :    {lundi, mardi, mercredi, jeudi, vendredi, samedi, dimanche}   Pour définir un tel type, on commence par le mot clé enum, suivi d’un identificateur qui sera  le nom du type, suivi de la définition, suivie d’un point‐virgule. Par exemple :    enum jour {lundi, mardi, mercredi, jeudi, vendredi, samedi, dimanche};   Pour  déclarer  d’une  variable  d’un  type  énuméré,  on  commence  également  par  le  mot  clé  enum, suivi du nom du type, suivi du nom de la variable (ou des variables), suivi d’un point‐ virgule. Par exemple :    enum jour j;   On ne peut qu’affecter une constante (du type donné) à une variable d’un type énuméré ou  comparer une variable du type à une des valeurs du type. Par exemple :    j = dimanche ; if (j == lundi) printf("Monday");    Le langage C considère les valeurs des types énumérés comme des constantes entières de  type  int,  les ......

Words: 823 - Pages: 4

Curriculul

...temporelles de la finance, finance de marché, Analyse numérique, calcul stochastique et finance, économétrie, actuariat, capital investissement, optimisation     2004-­‐2007                      Université  de  Nice- Sophia Antipolis,  Faculté  des  Sciences                    Licence    MASS  (Mathématiques  appliquées  et sciences sociales)      Processus  stochastiques,   calcul  différentiel,   systèmes  dynamiques,  algèbre  linéaire analyse des données,  analyse   numérique, finances publiques,  économétrie,   informatique,   théorie  des  jeux,   finance  de  marché, intégrales et probabilités   2003-­‐2004                        Lycée Renoir, Cagnes-sur-Mer, Baccalauréat   Scientifique  (spécialité:  Mathématiques)     EXPERIENCES  PROFESSIONNELLES ET REALISATIONS     2009-2010                          Mémoire en vue de l’obtention du Master 1 Ingénierie Mathématiques et Economie Appliquée * Thème : « Forces et faiblesses des leveraged buy outs (LBO), quelles perspectives offrent la conjoncture d’après crise ? » * Simulation d’un montage de LBO dans un contexte de récession économique * Présentation d’une soutenance de mémoire ......

Words: 368 - Pages: 2

Mundra

... | |Master in Information Technology (September 2007) - “Expert Informatique” | |SCHOOL NAME, Institute of New Technologies, Paris | | | |2003 to 2005 | |Bachelor in Information Technology | |SCHOOL NAME, Institute of New Technologies, Paris | | | |2001 to 2003 | |2-years-specialized diploma in business data processing - “BTS Informatique” | |SCHOOL......

Words: 321 - Pages: 2

Cloud Computing

...Le cloud computing1 est un concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement localisés sur des serveurs locaux ou sur le poste de l'utilisateur2. Plus précisément selon le National Institute of Standards and Technology (NIST), le cloud computing est l'accès via le réseau, à la demande et en libre-service à des ressources informatiques virtualisées et mutualisées3. Bien que l'anglicisme cloud computing4 soit largement utilisé en français, on rencontre également les francisations informatique virtuelle, informatique dans le nuage, informatique en nuage5, informatique dématérialisée, stockage dans les nuages, stockage à distance ou encore infonuagique6. Ce concept est vu comme une évolution majeure par certains analystes7, ou comme un piège marketing par d'autres, notamment par Richard Stallman8. En France, la commission générale de terminologie et de néologie précise que l'informatique en nuage est une forme particulière de gérance de l'informatique, puisque l'emplacement des données dans le nuage n'est pas porté à la connaissance des clients5. Les utilisateurs ou les entreprises ne sont plus gérants de leurs serveurs informatiques mais peuvent ainsi accéder de manière évolutive à de nombreux services en ligne sans avoir à gérer l'infrastructure sous-jacente, souvent complexe. Les applications et les données ne se trouvent plus sur l'ordinateur local, mais – métaphoriquement parlant – dans un nuage......

Words: 254 - Pages: 2