background preloader

Domain Name System

Domain Name System
Un article de Wikipédia, l'encyclopédie libre. Le Domain Name System (ou DNS, système de noms de domaine) est un service permettant de traduire un nom de domaine en informations de plusieurs types qui y sont associées, notamment en adresses IP de la machine portant ce nom. À la demande de la DARPA, Jon Postel et Paul Mockapetris ont conçu le « Domain Name System » en 1983 et en écrivirent la première réalisation. Rôle du DNS[modifier | modifier le code] Les ordinateurs connectés à un réseau IP, comme Internet, possèdent une adresse IP. Les noms de domaines peuvent être également associés à d'autres informations que des adresses IP. Histoire[modifier | modifier le code] Article détaillé : hosts. Avant le DNS, la résolution d'un nom sur Internet devait se faire grâce à un fichier texte appelé HOSTS.TXT (RFC 608) maintenu par le NIC du Stanford Research Institute (SRI) et recopié sur chaque ordinateur par transfert de fichier. Un système hiérarchique et distribué[modifier | modifier le code]

User Datagram Protocol Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir UDP. Le User Datagram Protocol (UDP, en français protocole de datagramme utilisateur) est un des principaux protocoles de télécommunication utilisés par Internet. Le rôle de ce protocole est de permettre la transmission de données de manière très simple entre deux entités, chacune étant définie par une adresse IP et un numéro de port. L'intégrité des données est assurée par une somme de contrôle sur l'en-tête. La nature de UDP le rend utile pour transmettre rapidement de petites quantités de données, depuis un serveur vers de nombreux clients ou bien dans des cas où la perte d'un datagramme est moins gênante que l'attente de sa retransmission. Structure d'un datagramme UDP[modifier | modifier le code] Le paquet UDP est encapsulé dans un paquet IP. L'en-tête d'un datagramme UDP est plus simple que celui de TCP : Il contient les quatre champs suivants : Port Source indique depuis quel port le paquet a été envoyé.

Comment crypter vos e-mails avec OpenPGP Dynamic Host Configuration Protocol Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Dynamic. Dynamic Host Configuration Protocol (DHCP) est un protocole réseau dont le rôle est d’assurer la configuration automatique des paramètres IP d’une station, notamment en lui affectant automatiquement une adresse IP et un masque de sous-réseau. DHCP peut aussi configurer l’adresse de la passerelle par défaut, des serveurs de noms DNS et des serveurs de noms NBNS (connus sous le nom de serveurs WINS sur les réseaux de la société Microsoft). La conception initiale d’IP supposait la préconfiguration de chaque ordinateur connecté au réseau avec les paramètres TCP/IP adéquats : c’est l’adressage statique (nommée également IP fixe). Sur des réseaux de grandes dimensions ou étendues, où des modifications interviennent souvent, l’adressage statique engendre une lourde charge de maintenance et des risques d’erreurs. DHCP apporte une solution à ces deux inconvénients : Fonctionnement[modifier | modifier le code]

Options de la ligne de commande DiskPart Crée une partition principale sur le disque de base actuel. Une fois la partition créée, le focus se déplace automatiquement sur la nouvelle partition. La partition ne reçoit pas de lettre de lecteur ; vous devez utiliser la commande assign pour affecter une lettre de lecteur à la partition. size= n Spécifie la taille de la partition en méga-octets (Mo). offset= n Spécifie le décalage d'octet auquel créer la partition. ID={byte|GUID} Destiné uniquement aux fabricants d'ordinateurs OEM. align= n Paramètre utilisé habituellement avec des groupes LUN (Logical Unit Number) RAID pour améliorer les performances du matériel lorsque les unités logiques ne sont pas alignées aux cylindres. noerr Pour la création de script uniquement. Commentaires Pour partitionner un disque GPT avec une partition OEM, générez un OEM-GUID : Utilisez la commande suivante pour créer une partition EFI : create partition efi size= n Utilisez la commande suivante pour créer une partition principale : create partition MSR size= n

Access Control List Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir ACL. Access Control List (ACL) — liste de contrôle d'accès en français — désigne deux choses en sécurité informatique : Une ACL est une liste d’Access Control Entry (ACE) ou entrée de contrôle d'accès donnant ou supprimant des droits d'accès à une personne ou un groupe. ACL sur les fichiers[modifier | modifier le code] Sous UNIX[modifier | modifier le code] Sous UNIX, les ACL ne remplacent pas la méthode habituelle des droits. Les systèmes de type UNIX n'acceptent, classiquement, que trois types de droits : lecture (Read);écriture (Write);exécution (eXecute). pour trois types d'utilisateurs : le propriétaire du fichier ;les membres du groupe auquel appartient le fichier ;tous les autres utilisateurs. Cependant, cette méthode ne couvre pas suffisamment de cas, notamment en entreprise. Les ACL permettent de combler ce manque. Mac OS X gère les ACL depuis la version 10.4 (Tiger). Utilisation[modifier | modifier le code]

laposte.net : adresse mail, email gratuit, portail d'informations Découvrez La Poste en ligne avec sa boutique et ses services accessibles sur internet ! Vous souhaitez envoyer une lettre ou un colis ? Aujourd'hui, tout est plus facile : vous choisissez ce que vous souhaitez expédier parmi plus de cent objets et nous vous guidons pour trouver l'offre d'affranchissement la plus adaptée selon votre budget et vos besoins. Stratégies de groupe Un article de Wikipédia, l'encyclopédie libre. Les stratégies de groupe (ou GPO pour Group Policy Object ) sont des fonctions de gestion centralisée de la famille Microsoft Windows . Elles permettent la gestion des ordinateurs et des utilisateurs dans un environnement Active Directory . Les stratégies de groupe font partie de la famille des technologies IntelliMirror, qui incluent la gestion des ordinateurs déconnectés, la gestion des utilisateurs itinérants ou la gestion de la redirection des dossiers ainsi que la gestion des fichiers en mode déconnecté. Bien que les stratégies de groupe soient régulièrement utilisées dans les entreprises, elles sont également utilisées dans les écoles ou dans les petites organisations pour restreindre les actions et les risques potentiels comme le verrouillage du panneau de configuration, la restriction de l’accès à certains dossiers, la désactivation de l’utilisation de certains exécutables, etc. Présentation [ modifier ] Quelques commandes [ modifier ]

Framework .NET Un article de Wikipédia, l'encyclopédie libre. Le .NET Framework[1] est un framework pouvant être utilisé par un système d'exploitation Microsoft Windows et Microsoft Windows Mobile depuis la version 5 (.NET Compact Framework). Une version légère et limitée fournie avec un moteur d'exécution fonctionnant à l'intérieur d'un navigateur ou d'un périphérique mobile est disponible sous le nom de Silverlight. La version 3.0 du framework est intégrée à Windows Vista et à la plupart des versions de Windows Server 2008 ou téléchargeable depuis le site de l'éditeur Microsoft. Le framework .NET s'appuie sur la norme Common Language Infrastructure (CLI) qui est indépendante du langage de programmation utilisé. Il a pour but de faciliter la tâche des développeurs en proposant une approche unifiée à la conception d'applications Windows ou Web, tout en introduisant des facilités pour le développement, le déploiement et la maintenance d'applications. Elle est composée des deux principaux blocs :

Internet Protocol Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir IP. Internet Protocol (abrégé en IP) est une famille de protocoles de communication de réseau informatique conçus pour être utilisés par Internet. Les protocoles IP sont au niveau 3 dans le modèle OSI. Fonctionnement[modifier | modifier le code] Lorsque deux terminaux communiquent entre eux via ce protocole, aucun chemin pour le transfert des données n'est établi à l'avance : il est dit que le protocole est « non orienté connexion ». Services délivrés[modifier | modifier le code] Les protocoles IP assurent l'acheminement au mieux (best-effort delivery) des paquets. Fiabilité[modifier | modifier le code] corruption de données ;ordre d'arrivée des paquets (un paquet A peut être envoyé avant un paquet B, mais le paquet B peut arriver avant le paquet A) ;perte ou destruction de paquet ;duplication des paquets. Les garanties qu'un protocole IP n'offre pas sont déléguées aux protocoles de niveau supérieur.

RADIUS Novembre 2017 Introduction au protocole RADIUS Le protocole RADIUS (Remote Authentication Dial-In User Service), mis au point initialement par Livingston, est un protocole d'authentification standard, défini par un certain nombre de RFC. Le fonctionnement de RADIUS est basé sur un système client/serveur chargé de définir les accès d'utilisateurs distants à un réseau. Le protocole RADIUS repose principalement sur un serveur (le serveur RADIUS), relié à une base d'identification (base de données, annuaire LDAP, etc.) et un client RADIUS, appelé NAS (Network Access Server), faisant office d'intermédiaire entre l'utilisateur final et le serveur. Il est à noter que le serveur RADIUS peut faire office de proxy, c'est-à-dire transmettre les requêtes du client à d'autres serveurs RADIUS. Fonctionnement de RADIUS Le fonctionnement de RADIUS est basé sur un scénario proche de celui-ci : Il existe une réponse appelée CHANGE PASSWORD où le serveur RADIUS demande à l'utilisateur un nouveau mot de passe.

Out-of-box experience Experience an end-user has when taking a product after unboxing Microsoft Corporation uses this term to refer to the user experience that takes place after software installation, and immediately following the first launch of a software product.[4][5] Out-of-box failure[edit] See also[edit] References[edit]

Internet Control Message Protocol Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir ICMP. Internet Control Message Protocol est l'un des protocoles fondamentaux constituant la Suite des protocoles Internet. Il est utilisé pour véhiculer des messages de contrôle et d'erreur pour cette suite de protocoles, par exemple lorsqu'un service ou un hôte est inaccessible. ICMP se situe au même niveau que le protocole IP bien qu'il ne fournisse pas les primitives de service habituellement associées à un protocole de couche réseau. Cet article traite d'ICMP version 4 qui accompagne IPv4. Présentation[modifier | modifier le code] ICMP (Internet Control Message Protocol - Protocole de message de contrôle sur Internet) est un protocole de niveau 3 sur le modèle OSI, qui permet le contrôle des erreurs de transmission. Format d'un paquet ICMP[modifier | modifier le code] Un tel datagramme est composé : Les différents incidents possibles sont reportés ci-dessous, avec le code d'erreur correspondant.

Audit L’audit est une expertise professionnelle effectuée par un agent compétent et impartial aboutissant à un jugement par rapport à une norme sur les états financiers, le contrôle interne, l'organisation, la procédure, ou une opération quelconque d'une entité. Il s’agit donc d'opérations d'évaluations, d'investigations, de vérifications ou de contrôles, regroupées sous le terme d’audit en raison d'exigences réglementaires ou normatives. En effet, ces exigences imposent que ces opérations correspondent à des procédures écrites avec des responsables identifiés, ce qui explique l'apparition de ce terme en français. L’audit est perçu comme un outil d'amélioration continue, car il permet de faire le point sur l'existant afin d'en dégager les points faibles ou non conformes (suivant les référentiels d'audit). Les auditeurs se réfèrent notamment à la norme ISO 19011, qui traite de la technique de l'audit et des compétences requises de l'auditeur. Enjeux de l'audit[modifier | modifier le code]

Transmission Control Protocol Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir TCP. Transmission Control Protocol (littéralement, « protocole de contrôle de transmissions »), abrégé TCP, est un protocole de transport fiable, en mode connecté, documenté dans la RFC 793[1] de l’IETF. Dans le modèle Internet, aussi appelé modèle TCP/IP, TCP est situé au-dessus de IP. Dans le modèle OSI, il correspond à la couche transport, intermédiaire de la couche réseau et de la couche session. Les applications transmettent des flux de données sur une connexion réseau. Fonctionnement[modifier | modifier le code] Une session TCP fonctionne en trois phases : l'établissement de la connexion ;les transferts de données ;la fin de la connexion. L'établissement de la connexion se fait par un handshaking en trois temps. Structure d'un segment TCP[modifier | modifier le code] En bits Signification des champs : Établissement d'une connexion[modifier | modifier le code] Transferts de données[modifier | modifier le code]

Related: