Master 1ère année Sécurité des Systèmes d’Information 1 Rôle et profil de l'administrateur  Profession généraliste peu connue mais très recherchée  Il.

Slides:



Advertisements
Présentations similaires
Projet de Virtualisation dans le cadre d’un PCA/PRA
Advertisements

L'installation et la diffusion 1 LInstallation et la Diffusion.
La Gestion de la Configuration
UV Libre : Bureau Des Elèves encadré par Nicolas Malandain - ASI3 – UV Libre BDE –
Chapitre I : Systèmes d’exploitation
Informatique et Production Hydroélectrique Sommaire : I II
Les réseaux informatiques
Définition Impact Ecogestion 1 TIC ecogest Prolongement numérique de l'établissement, accessible 7 jours sur 7, l'environnement numérique de travail (ENT)
Analyse du système d’information
TECHNOLOGIE 4ème Professeur : Baptiste DUMAS.
Réalisation d’un projet issue de l’entreprise
Présentation des missions des systèmes dinformation Améliorer de manière permanente la qualité de service auprès des utilisateurs en étant garant de :
Système de stockage réseaux NAS - SAN
Organisation du système d’information comptable et de gestion
| Project Ways Exia A2 Groupe Carles – Corbisier – Juzanx - Pareil.
Formation Centra - GDE.
Administration système
Introduction au Génie Logiciel
Module 1 : Préparation de l'administration d'un serveur
Applications Chapitre B17 et C18
BERNARDIN Benoît Lycée Louis Pergaud
Fiche de Poste RTR.
Management des systèmes d’information Conclusion
Techniques d’administration [BTS IRIS tv
ePolicy Orchestrator de McAfee
Le laboratoire (1) Promouvoir les technologies libres Aides sur les systèmes GNU/Linux Partenariat avec Hp Mail :
CHAPITRE 4 : Gestion des Utilisateurs et Groupes
UTILISATION DE LINUX. LINUX 2 UTILISATION DE LINUX Différences Windows-Linux Le prix La licence Le choix des distributions Les applications Les utilisateurs.
Module 8 : Surveillance des performances de SQL Server
Les métiers de l’informatique
Processus 7 – Fiabilisation de l’information et système d’information comptable 25/11/2014 BTS CG.
Master 1 ère année Sécurité des Systèmes Informatique 1 Gestion de modules  Un module est un morceau de code qui peut être chargé à la volée dans le noyau.
Cours 2053A : Implémentation de Microsoft Windows 2000 Professionnel et Server.
Présentation de la place de marché Service Public Défense
L’autre façon pour gérer un parc informatique
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
Directeur des études informatiques
1 Cours Installation & Configuration de machines Linux Formation GTI Ahmed Jebali.
La TECHNOLOGIE en 4ème.
20/07/2005 Etude du Cas ISEC S.A.R.L. au capital de € 302 Avenue de la Libération NANCY Tel :
En route vers le déploiement . . .
L’enseignement de spécialité SLAM
SNMP Simple Network Management Protocol
Initiation à Oracle Server
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
Citrix ® Presentation Server 4.0 : Administration Module 5 : Gestion des paramètres de serveur et de batterie de serveurs.
Profession Informaticien.
Citrix ® Presentation Server 4.0 : Administration Module 9 : Déploiement d'applications.
Administration Réseau DRP2I 1 ères année. Déroulement de la présentation  Le cadre de travail  Cahier des charges Sujet & Objectifs Tâches principales.
Parcours de Professionnalisation
Outil de Supervision Réseau
Administration d’un système Linux [BTS IRIS tv
Administration Système Gérard Marcadé Master Sécurité des Systèmes Informatiques Fiabilité, Qualité et maîtrise du Risque SSI/FQR.
Développement et maintenance sur le projet RefPack
Etude du référentiel Réalisation: Alain MARGUERITTE.
PLAN ● L'instance – Création – Démarrer, Arréter et surveiller – Connexion / Utilisateurs ● Optimisations et interconnexions ● Administration et sauvegardes.
Système SYGOR Pro « La gestion de production ou de réparation »
F a c u l t é P o l y t e c h n i q u e d e M o n s Séminaire « Gestion et Sécurité de Systèmes » Alexandre Amorison, février 2002.
Quelques concepts à connaître Sur un serveur, qu’est-ce que l’on voit et compte ?  Les navigateurs laissent des traces le type de navigateur. Les systèmes.
Direction des lycées – SIEL - UTIL 20/06/2011 Maintenance informatique des lycées Réorganisation EMIP 2011/2012.
BTS ELECTRONIQUE BTS ELECTRONIQUE BTS ELECTRONIQUE BTS ELECTRONIQUE
Ingrid Fontaine – Dimitri Sandron | BTS SIO – PPE 1ère année
1ère Partie LA VEILLE TECHNOLOGIQUE CONCURRENTIELLE ET COMMERCIALE.
BTS IRIS Étude du référentiel. RÉCAPITULATIF PAR ACTIVITÉ DES TÂCHES réalisées en autonomie. Installation, exploitation, optimisation et maintenance T6.8Suivi.
1 Réunion des Projet Collèges/écoles Préfigurateurs Acculturation aux usages numériques individuels mobiles 29 juin au 3 juillet 2015 Projet Collèges/écoles.
CATALOGUE DES FORMATIONS Citrix 2015 Formateur : KAMAL Laiss.
Présentation de mes compétences Angele Gary Epreuve E6 BTS SIO
DUT 1ère année Génie Biologique Paul-Antoine Bisgambiglia Année
Transcription de la présentation:

Master 1ère année Sécurité des Systèmes d’Information 1 Rôle et profil de l'administrateur  Profession généraliste peu connue mais très recherchée  Il est responsable de la gestion :  du matériel  des logiciels du système  du déploiement  des utilisateurs  du budget du parc  de la sécurité Rôle

Master 1ère année Sécurité des Systèmes d’Information 2 Rôle et profil de l'administrateur  Bonne connaissance d'Unix  concept, architecture  Connaître l'environnement  équipements matériels,...  Suivre l'évolution  veille technologique Profil

Master 1ère année Sécurité des Systèmes d’Information 3 Quelles sont les tâches de l'administrateur  Installation et configuration  Supervision  Monitoring des ressources matériels  Surveillance de l’exécution des logiciels  Maintenance et évolution  Actions correctives  Ajouts de logiciels Tâches

Master 1ère année Sécurité des Systèmes d’Information 4 Identification du super utilisateur  Il se nomme root  Il peut tout  Deux types de connexions possibles  la connexion directe (attention à ce type de connexion)  utilisation de la commande su

Master 1ère année Sécurité des Systèmes d’Information 5 Pré-requis  L’administrateur doit savoir écrire des programmes en shell  Connaissance du shell (bash)‏  Connaissance des commandes

Master 1ère année Sécurité des Systèmes d’Information 6 Compte administrateur  Seul le compte administrateur peut:  Installer, mettre à jour et configurer le système d’exploitation  Créer des compteurs utilisateurs et réinitialiser leur mot de passe  Configurer les services  Le nom de ce compte est root. Il a l’UID 0 et le GID 0.

Master 1ère année Sécurité des Systèmes d’Information 7 Compte administrateur  Un bon administrateur se préoccupe de :  La fiabilité  La maintenance  La performance  La sécurité

Master 1ère année Sécurité des Systèmes d’Information 8 Compte administrateur  Il est donc nécessaire d’étudier certains choix de conception avant d’installer Linux :  Choix du matériel  Optimiser la configuration