Tous ensemble pour un avenir meilleur

Tous ensemble pour un avenir meilleur

jeudi 21 juillet 2016

Programme qui affiche tous les sites auxquels vous vous êtes connectés



-Ouvrir bloc note
-Tapez le code suivant
ipconfig /displaydns> site.txt 

        -Enregistrer le fichier sous le format .bat

Exemple :  listesite.bat

-Testez le mini programme
- le test va générer un fichier du nom de site.

- ouvrez ce fichier et vous pourrez voir tous les sites auxquels vous vous êtes connecté dernièrement.


Pour supprimer l'historique de ces sites, vous pouvez procéder de la manière suivante:

-Ouvrir bloc note
-Tapez le code suivant
ipconfig /flushdns> cleansite.txt 

        -Enregistrer le fichier sous le format .bat

Exemple :  listesite.bat

-Testez le mini programme
- le test va générer un fichier du nom de cleansite.

- ouvrez ce fichier et vous pourrez voir un message qui vous dira que la liste est vide.

Programmes qui permettent d'afficher vos adresses IP et vos adresses MAC

Connaitre votre adresse IP


-Ouvrir bloc note
-Tapez le code suivant

ipconfig /all | find "Adresse IP" > ip.txt

        -Enregistrer le fichier sous le format .bat
Exemple :  adresseip.bat
-Testez le mini programme
-Le test va générer un fichier texte du nom de ip.
-Ouvrez ce fichier puis vous pourrez enfin connaitre votre adresse IP.



Connaitre votre adresse Physique (adresse MAC)


-Ouvrir bloc note
-Tapez le code suivant

 ipconfig /all | find "Adresse physique" > mac.txt

        -Enregistrer le fichier sous le format .bat
Exemple :  adressemac.bat
-Testez le mini programme
-Le test va générer un fichier texte du nom de mac.
-Ouvrez ce fichier puis vous pourrez enfin connaitre votre adresse MAC.



mardi 19 juillet 2016

Script Batch pour effectuer des taches spécifiques.






Un fichier BATCH est un fichier texte contenant une suite de commandes MS-DOS. Il a pour extention «.bat ». Son objectif est d’automatiser des taches.

SCRIPT 1 :
Nous allons créer un petit programme BATCH qui vous permettra de supprimer les dossiers inutiles se trouvant dans vos ordinateurs Windows.

-Ouvrir bloc note
-Tapez le code suivant
@echo off
start cleanmgr.exe
echo Nettoyage de disque
pause

        -Enregistrer le fichier sous le format .bat
Exemple :  Test.bat
- Vous pouvez créer un raccourci vers le bureau et y mettre une image.
-Testez le mini programme
- Patentiez pendant quelques secondes
- Sélectionnez les fichiers à supprimer puis supprimez

SCRIPT 2 :
Nous allons créer un petit programme BATCH qui vous permettra de supprimer des MALWARES présents éventuellement sur votre ordinateur.
-Ouvrir Bloc Note
-Tapez Le Code Suivant
@echo off
start MRT.exe
echo VERIFICATION ET SUPPRESSION DE LOGICIELS MALVEILLANTS

        -Enregistrer le fichier sous le format .bat
Exemple : Nom_Fichier.bat

-Testez le mini programme
- Patentiez pendant quelques secondes
- Cliquez sur suivant jusqu'à la fin.








mercredi 11 mai 2016

CONNAITRE L’ENVIRONNEMENT CLIENT-SERVEUR

L’environnement client/serveur est un mode de communication via un réseau entre des machines clientes et serveurs. En effet, de nombreuses applications fonctionnent dans cet environnement. En outre, les machines clientes envoient des requêtes tandis que les serveurs sont chargés de recevoir et de répondre aux requêtes. En d’autres termes, les serveurs offrent des services de partage d’information, de gestion de données, de sécurité, d’administration réseau, etc. Cependant, au niveau de la couche transport, les clients et les serveurs utilisent le même protocole de communication.

FIGURE: Exemple d'environnement client/serveur



LES SERVEURS

 Les serveurs sont des machines très puissantes capables de répondre à plusieurs requêtes à la fois provenant des plusieurs clients. Ainsi, nous pouvons parler de serveur de messagerie électronique lorsqu’il s’agit d’envoyer des emails à des clients de messagerie, de serveur web lorsqu’on publie des pages web demandées à la navigation et de serveur de données pour communiquer des données stockées dans une base de données.

LES CLIENTS

Les machines clientes peuvent être des ordinateurs de bureau, des ordinateurs portables, des téléphones et des tablettes. Les requêtes du client sont traitées par rapport à son adresse IP et à son port.

ACHITECTURES

ARCHITECTURE PEER TO PEER

L’architecture Peer to Peer (dite pair à pair en français) permet à chaque ordinateur se trouvant dans un réseau de jouer tour à tour le rôle de client et celui de serveur.

ARCHITECTURE 2-TIER

Cette architecture est composée de client qui demande une requête et d’un serveur qui contient les applications et les données nécessaires à la réponse des requêtes.

ARCHITECTURE 3-TIER

            Cette architecture est composée de client équipé d’une interface utilisateur qui est généralement un navigateur web, d’un serveur d'application et d’un serveur de données.

AVANTAGES

Toutes les données sont centralisées sur de serveurs garantissant ainsi la sécurité, la mise à jour des données, etc. Les serveurs sont très puissants et peuvent être physiques ou virtuels.

INCONVENIENTS

Si le serveur ne fonctionne plus, aucun client ne pourra fonctionner car leurs requêtes ne pourront plus être traiter. Il peut y avoir risque de plantage lorsqu’il y a trop de clients qui veulent avoir recours au service du serveur.

mardi 3 mai 2016

HTTP, MySQL et PHP


                                                                   HTTP
HTTP est un logiciel appelé serveur web développé par le world wide web et qui a pour objectif de fournir des requêtes tout en respectant le protocole de communication client-serveur.
Comme exemple de serveur http, nous pouvons citer :
Ø  Apache HTTP Server de la Apache Software Foundation. Il est le plus utilisé.
Ø  Internet Information Services (IIS) : qui appartient à Microsoft.


                                                                 MySQL
MySQL est un système de gestion de base de données permettant le stockage, l’organisation et la structuration de données. C’est un logiciel libre open source fonctionnant sur toutes les plateformes à savoir LINUX, UNIX et WINDOWS.

                                                      PHP
PHP est l’acronyme de Php Hypertext Preprocessor est un langage script et open source spécialement conçu pour le développement d’applications web. Cependant, les codes sont utilisés sur des serveurs, permettant de générer un code HTML, puis ils sont acheminés vers les clients. En outre, les clients n’ont pas la possibilité d’accéder au code qui a produit le résultat ; ils ne reçoivent que le résultat du script.



vendredi 29 avril 2016

GENERALITES SUR LES RESEAUX


Un réseau peut être défini comme un ensemble d’éléments interconnectés rendant un service particulier. Cependant, les réseaux les plus connus sont les réseaux informatiques et les réseaux de télécommunications.

Les réseaux informatiques

Ils constituent un ensemble d’éléments interconnectés permettant des échanges d’informations. Les éléments qui composent les réseaux informatiques sont des ordinateurs, des serveurs, des imprimantes, des routeurs, des commutateurs, des concentrateurs et de câbles. Via ce type de réseau, on a la possibilité de communiquer entre utilisateur, d’accéder des bases de données et même d’effectuer des partages de fichiers ; entre autres, on peut parler de réseau de données. Par ailleurs, nous pouvons aussi avoir le réseau de voix. Il utilise le réseau téléphonique commute (RTC).

Les réseaux de télécommunications

Un réseau de télécommunication est un ensemble d’éléments interconnectés et permettant la communication à distance et à temps réel. Cependant, on distingue 2 architectures du réseau télécom :
L’Architecture Spatial : c’est la disposition des éléments dans l’espace.
L’Architecture Logique : c’est la manière dont les données circulent dans le réseau.

En architecture des réseaux et télécoms, quand on parle de communication, on sous-entend le transfert d’information d’une source vers un destinataire à travers un support de transmission appelé canal. Le canal peut être une fibre optique, une paire coaxiale ou une paire torsadée.

LE RESEAU AD HOC

Un réseau AD HOC est un réseau sans fil qui permet de relier les ordinateurs et les périphériques les uns aux autres. Il est généralement utiliser pour partager temporairement des données ou la connexion internet à d’autres ordinateurs dans un rayon limité (environ 10m). Certaines entreprises l’utilisent dans des cadres de réunions ou séminaires. En outre, il peut être très utile parfois.


CONFIGURER UN RESEAU AD HOC

Il faut d’abords commencer par ouvrir le centre de réseau et partage. Puis cliquer sur configurer une nouvelle connexion ou un nouveau réseau. Ensuite cliquer sur configurer un nouveau réseau ad hoc, cliquer sur suivant puis suivez les instructions.
Donc, il faudra que vous définissiez le nom du réseau et par suite donner le mot de passe. Cependant, utiliser un mot de passe fort pour plus de sécurité

Exemple :












Par ailleurs, il y a certaines conditions à respecter. Si les ordinateurs qui souhaitent se connecter au réseau ad hoc sont joints à un domaine, chaque personne utilisant ce réseau doit avoir un compte utilisateur sur l’ordinateur qui a partagé le réseau ad hoc pour qu’il accède aux documents partagés qui sont sur cet ordinateur. Cependant, si les ordinateurs ne sont associés à aucun domaine et que vous vouliez que d’autres personnes puissent avoir accès aux documents partagés, il va falloir que vous activiez le partage protégé par mot de passe qui se trouve au niveau de Paramètres de partage avancés.
Il faut ensuite dérouler jusqu'à ce niveau :




Puis vérifier si le partage protégé par mot de passe est bien activé.


PARTAGE DE DONNEES

Pour activer le partage de données dans votre réseau qui aller au niveau de Paramètres de partage avancés puis activer le partage des fichiers et imprimantes. N’oubliez pas d’enregistrer les modifications.




ATTENTION!!!
Un réseau ad hoc est automatiquement supprimer lorsque tous les utilisateurs sont déconnectés ou que la personne qui a créé le réseau se soit elle-même déconnecté.
En définitive, le partage de connexion à internet sera désactivé si vous vous déconnecter du réseau ad hoc.

TRUCS ET ASTUCES

L’HISTORIQUE DES PAGES CONSULTEES

Vous pouvez bel et bien supprimer l’historique au niveau de votre navigateur mais cependant il restera toujours des traces que l’on peut visionner au niveau de la ligne de commande cmd.
Pour afficher l’historique, vous irez au niveau de la ligne de commande puis tapez :

ipconfig /displaydns

Cela permet d’afficher les sites auxquels vous vous êtes connectés en donnant leurs domaines et leurs adresses IP.
Pour l’effacer, taper la commande :

ipconfig /flushdns

NETTOYER VOTRE ORDINATEUR

            Vous pouvez accroitre la vitesse de votre ordinateur et libérer l’espace de votre disque dur en diminuant les fichiers inutiles. Allez dans Windows, puis system32 (si vous avez un système d’exploitation à system32) ou system64 (si vous avez un système d’exploitation à system64)  ensuite rechercher et cliquer sur cleanmgr. Le nettoyage va commencer. Vous devrez patienter pendant quelques instants avant de pouvoir choisir les fichiers à supprimer.

            Cependant, vous pouvez appuyer simultanément sur les touches Windows et R puis taper cleanmgr.

NOTIONS DE PROTOCOLES


Un terme que l’on entend très souvent en réseau informatique est le terme Protocole. C’est une règle très stricte de communication. Il est très important. Par exemple, lorsque deux personnes veulent communiquer au téléphone, il y a un pré-requis ; d’abord quand l’émetteur appelle, le récepteur doit décrocher et dire allo!!! idem pour l’émetteur. Cela permet de confirmer que la liaison est bien établie. En ce moment, on parle de protocole. En outre, c’est une méthode qui permet la communication entre des processus.
Ex de protocoles :
IP (Internet Protocol) : Une machine doit avoir une adresse IP s’il veut respecter le protocole IP. Une adresse IP identifie de manière unique une machine sur le réseau.


HTTP (HyperText Tranfer Protocol) : c’est l’un des protocoles le plus connus sur le net. Il permet de localiser une ressource sur internet et de trouver un moyen d’y accéder. Cependant, il permet le transfert de fichiers au format HTML localisés grâce aux URL qui sont des chaines de caractères se trouvant entre le navigateur et le serveur web.

jeudi 28 avril 2016

LA SECURITE DU SYSTEME D’INFORMATION


Le système d’information peut être défini comme un ensemble de ressources qui a pour rôle de rassembler, de stocker, de traiter et de partager des informations. Sa sécurité a pour objectif général l’assurance de la continuité des activités d’une entreprise en prenant en compte les 2 notions suivantes :
 La SURETE : qui est capacité du système à lutter contre des problèmes accidentels et naturels à savoir des inondations, des incendies et des tremblements de terre.
La SECURITE : la capacité du système à lutter contre des actions humaines malveillantes.
La sécurité du système d’information vise à garantir 5 objectifs suivantes :
 La confidentialité : vise à garantir que seul les personnes autorisées aient accès aux ressources d’échanges.
L’intégrité : garantie que les données n’ont pas été modifié au cours de la transaction à savoir que les données reçues sont bien celles que l’on croit être.
L’authentification : garanti l’identité des entités communicantes.
La disponibilité : garantie que les ressources matérielles et logicielles sont disponibles pour les personnes autorisées quand elles en ont besoin.
La non répudiation : garantie qu’une transaction ne peut être niée.

               Les risques que nous pouvons rencontrer en manipulant des données d’un système d’information sont multiples. En outre, ils peuvent nuire à l’image d’une entreprise notamment par la divulgation d’informations erronées ou confidentielles, par la maladresse, la malveillance, l’espionnage, etc.

Les programmes malveillants que nous pouvons rencontrer sont les suivants :
Virus : c’est programme malveillant destiné à endommager un système.
Ver : encore appelé « Worm » en anglais, le ver est un programme autonome capable de se dupliquer d’ordinateur à ordinateur sans intervention humaine.
Cheval de Troie : c’est un traitement frauduleux sous couvert d’un programme autorisé.
Spywares : ceux sont des logiciels espions qui ont pour rôles de collecter des informations se trouvant dans l’ordinateur d’un utilisateur sans son autorisation.
Malwares : ils englobent les virus, les vers, les chevaux de Troie et les spywares.
Spoofing : consiste au trucage d’information ; en quelque sorte, on peut se faire passer pour un autre.
Backdoor : on parle de porte dérobée car il permet l’ouverture d’un accès réseau frauduleux sur le système informatique.
Keylogger : c’est un programme invisible installé sur le poste d’un utilisateur et chargé a son insu d’enregistrer ses frappes au clavier. Cela peut lui permettre d’obtenir ses mots de passe.
Rootkit : ensemble de logiciels permettant d’obtenir des droits d’administrateurs sur une machine. Il peut ainsi modifier le fonctionnement d’un système d’exploitation.
Spam : c’est un courriel électronique non sollicitée.
Phishing : c’est de l’hameçonnage. C’est un courriel électronique dont l’expéditeur se fait passer pour une association ou un organisme demandant ainsi à l’utilisateur de lui fournir ses informations.

         
          Face à ces menaces, il est indispensable de remédier à la redondance matériels, de disperser les sites et d’effectuer des contrôles réguliers.

jeudi 3 mars 2016

BUREAU A DISTANCE SOUS WINDOWS

BUREAU A DISTANCE SOUS WINDOWS

Le bureau à distance permettre de relier des ordinateurs entre eux afin qu’ils puissent échanger des données. Cela est possible grâce à l’adressage IP. Cependant, le partage de données peut se faire en réseau interne ou via internet (si les machines sont distantes).

CONFIGURATION DU BUREAU A DISTANCE EN RESEAU INTERNE

On va faire un bureau à distance entre 2 ordinateurs. Pour cette configuration, on peut partager la connexion via un Smartphone ou utiliser le wifi pour avoir des adresses IP.
Remarque : En réseau interne, les ordinateurs n’ont pas besoin d’utilisés la connexion internet pour pouvoir communiquer. De ce fait, le partage de données mobiles n’est pas nécessaire. Cependant, vous pouvez utiliser la connexion wifi. En d’autres termes, le principe est d’attribuer aux ordinateurs des adresses IP afin qu’ils puissent communiquer.

ETAPE 1

Il faut d’abords que les deux machines obtiennent des adresses IP.

Vous irez au niveau de centre réseau et partage puis connexion réseau sans fil (ou local).
Cliquer ensuite sur propriétés puis double cliquer sur IPV4.

Vérifier pour les ordinateurs qu’ils sont bien au niveau de :
Enregistrer si vous avez eu à faire des modifications.

ETAPE 2

Obtenir l’adresse IP de chaque ordinateur qui est identifiable de façon unique dans un réseau.
Allez au niveau de la ligne de commande (cmd).
RACCOURCI : Appuyer simultanément sur les touches WINDOWS et R puis tapez cmd ensuite entrer.
Taper la commande ipconfig. A partir de là, vous allez obtenir l’adresse IP que la connexion au wifi ou au partage de connexion vous a attribué. Dans mon cas, j’aurai :
adresse ipv4........:192.168.1.47

Cela est valable pour les 2 ordinateurs afin d’obtenir l’adresse IP de chaque ordinateur.

ETAPE 3

Vous irez au niveau de propriété système de l’ordinateur (WINDOWS ET R puis sysdm.cpl)àUtilisation à distance puis cocher Autoriser les connexions des ordinateurs utilisant n’importe quelle version du bureau à distance. Enregistrer.

                                                             ETAPE 4

Au niveau de cet étape, nous allons autoriser le bureau a distance via le pare-feu des ordinateurs. Donc vous irez au niveau de autoriser un programme via le pare-feu Windows.
Modifier le paramètre puis cocher Bureau à distance.

ETAPE 5

C’est la phase test. A présent, essayer de voir si les ordinateurs communiquent entre eux. Pour que cela puisse se faire, il faut taper au niveau de la ligne de commande (cmd), la commande  ping suivi de l’adresse IP de l’autre ordinateur avec lequel on souhait partager des données. Par exemple, si vous êtes sur l’ordinateur A, taper ping puis  l’adresse IP de l’ordinateur B.

ping 192.168.1.47

Si le ping, passe vous aurez normalement 4 réponses et vers la fin vous aurez :

Si, ça ne passe pas, vous aurez :

impossible de joindre l’hôte de destination

Donc, essayez de revoir votre configuration depuis le début puis réessayez.
  
                                                                       ETAPE 6

Activez le partage de données sur les deux ordinateurs. Vous irez au centre réseau et partage puis allez à modifier les paramètres de partages avancés.  Ensuite, activer le partage de fichiers et d’imprimantes.

ETAPE 7

Utiliser le programme qui s’il s’intitule connexion bureau à distance.
Par exemple, si vous êtes sur l’ordinateur A, taper l’adresse IP de l’ordinateur B.

Ensuite entrez le nom d’utilisateur de l’ordinateur B et son mot de passe.

ETAPE 8

En haut, au centre de l’écran, vous avez l’adresse de l’ordinateur B qui s’afficher comme suit :

A présent, nous avons sommes connectes à l’ordinateur B. Vous pouvez maintenant partager des données à savoir des documents des films, des sons, etc.
NB : Au moment ou l’ordinateur A partage de données, l’ordinateur B est en veille.

                                             ETAPE 9

 Vous pouvez partager des données sans avoir recourt à la connexion bureau à distance.
Exemple : Quand je suis au niveau de l’ordinateur A, après avoir activé le partage de fichiers et "pinger" les 2 machines, je peux à présent allez à réseau.

L’ordinateur B devrez s’afficher à ce niveau, dans mon cas c’est Zeinab.
Il faut double cliquer sur Zeinab (l’ordinateur B) puis sur Users ensuite sur public. A ce niveau, vous pouvez copier, coller, modifier et même supprimer les données de l’ordinateur B.






jeudi 18 février 2016

COMPTES ET PROTECTION DES UTILISATEURS SOUS WINDOWS


PLAN
INTRODUCTION
I. Les Comptes
1.         Le compte administrateur
2.         Le compte utilisateur standard
3.         Le compte invité
4.         Création de comptes
II.        Control parental
1.         Qu’est ce qu’un contrôle parental ?
2.         Comment configurer un control parental ?
CONCLUSION

INTRODUCTION

            Ils existent différents types de comptes sous Windows tous ayant des spécificités d’où l’importance de les comprendre pour des mesures de sécurité. Par ailleurs, le control parental va vous permettre de surveiller vos enfants sur les activités qu’ils mènent au niveau de l’ordinateur et par conséquent, nous allons vous indiquer comment le configurer.

I.                   Les Comptes

`           Sous Windows nous avons trois types de comptes :

1.      Le compte administrateur

Ce compte permet d’administrer votre ordinateur  en faisant des modifications, des suppressions, des installations de logiciels ou de matériels  qui auront bien évidemment des répercutions sur les autres utilisateurs utilisant votre ordinateur en mode « compte utilisateur ».  En outre, ils peuvent même modifier d’autres comptes utilisateurs.
Cependant, pour l’utilisation d’un compte administrateur, vous devez utiliser un mot de passe bien fort pour plus de sécurité.

2.  Le compte utilisateur standard

Le compte utilisateur standard est généralement conseillé si vous utiliser votre ordinateur quotidiennement pour des mesures de sécurité car une personne imprudente ou malintentionnée peut modifier ou supprimer des fichiers ou logiciels importants en utilisant le compte administrateur. Notons que plusieurs utilisateurs peuvent partager un ordinateur grâce  à ce type de compte.

3.      Le compte invité

Ce type de compte est réservé aux utilisateurs utilisant l’ordinateur de manière temporaire. Avec le compte invite, on ne peut n’y installer des logiciels ou matériels n’y modifier ou bien même supprimer le contenu de l’ordinateur.

4.      Création de comptes

Pour créer un compte, il faut aller à panneau de configuration sous Windows puis comptes et protection des utilisateurs. Ensuite aller sur comptes utilisateurs et créer afin votre compte avec un mot de passe. Cependant, vous pouvez également tapez les combinaisons de touches Windows+R puis taper sur l’exécutable qui apparaît compmgmt.msc ensuite vous irez chez utilisateurs et groupes locaux. A partir de là, vous pourrez créer vos comptes.

II.                Le contrôle parental

                       1.      Qu’est ce que le contrôle parental 

Le control parental est un élément indispensable pour contrôler les activités de vos enfants sur l’ordinateur. En effet, vous pouvez contrôler les heures auxquelles vos enfants naviguent sur le net, aux programmes qu’ils peuvent utiliser et plein d’autres choses. Par ailleurs, lorsque le contrôle parental bloque l’accès à un programme ou à un jeu, un message doit normalement s’afficher pour lui demander une autorisation.
Pour paramétrer le contrôle parental, il faut utiliser le compte administrateur et chaque enfant doit disposer d’un compte utilisateur standard. D’une manière générale, vous pouvez installer d’autres types de contrôles différents de ceux proposés dans votre ordinateur tels que le filtrage des sites web et le rapport des activités.
2.      Comment configurer un contrôle parental ?

Pour configurer un contrôle parental, vous irez au niveau de contrôle parental qui se trouve au niveau de panneau et configuration puis choisissez le compte utilisateur standard de l’enfant que vous voulez soumettre sous contrôle s’il en a, dans le cas échéant créer en un. A partir de là, vous pouvez activer le contrôle parental et définir les limites horaires, les programmes qu’il peut utiliser et les jeux auxquels il peut accéder.


CONCLUSION

En définitive, l’utilisation d’un ordinateur suscite beaucoup de précautions. Il est impératif de connaitre certaines notions de bases pour pouvoir palier au problèmes de sécurités et contrôler vos enfants.