Thème 2 Organisation de l information Référentiel

Dimension: px
Commencer à balayer dès la page:

Download "Thème 2 Organisation de l information - 1 - Référentiel"

Transcription

1 Thème 2 Organisation de l information Référentiel S82 - L organisation de l information : L organisation des informations : systèmes d information analyse de l organisation d une base de données architecture stockage L organisation physique et matérielle : analyse des technologies permettant de constituer un réseau description des éléments constituant un réseau définition d un Intranet, d un Extranet, d un Environnement Numérique de Travail (ENT) et de l Internet Le poste de travail du commercial : poste de travail fixe ou mobile. organisation de son information commerciale (profil, bureau, applicatifs) Mots clés : Système d information Base de données Architecture Client/serveur Sauvegarde des données réseau composants réseau Topologie réseau Logiciels Intranet/Extranet/Internet ENT Sécurisation des réseaux

2 Thème 2 Organisation de l information a) Définition... 3 b) Eléments constitutifs du SIC... 4 c) Méthodologie d analyse du SIC... 4 L analyse des flux d information entrante... 4 L analyse des composantes du SIC a) L ordinateur portable (ou notebook)... 6 b) L assistant personnel (PDA)... 7 c) Le téléphone portable ) C O N S T I T U T I O N D U N R E S E A U a) Classification des réseaux b) Intérêts d un réseau c) Les différents types réseaux d) Topologie réseaux e) Les composants du réseau f) Le réseau filaire (Ethernet) g) Les réseaux sans fil (WiFi) ) L E V O L U T I O N D U R E S E A U a) L Intranet b) L Extranet c) Le groupeware d) Le commerce électronique e) L informatique décisionnelle ) L A S A U V E G A R D E D E S D O N N E E S ) L E C O N T R O L E D E S A C C E S ) L A P R O T E C T I O N D E S L O G I C I E L S M A L V E I L L A N T S a) Les logiciels antivirus b) Le parefeu (ou firewall) c) Les logiciels anti-espion (anti-spyware) ) L A S E C U R I S A T I O N D E S I N F O R M A T I O N S : L E C E R T I F I C A T N U M E R I Q U E... 34

3 Thème 2 Organisation de l information a) Définition Le SIC représente l'ensemble du dispositif (moyens, procédures, personnes) de collecte, d'analyse et de diffusion de l'information commerciale au sein d'une entreprise. Il a pour but de produire un flux ordonné d'informations pertinentes issues de sources internes et externes de manière à servir la prise de décision et les actions marketing. Distinction système d information et système informatique Le système d information assure la cohérence des activités réalisées au sein de l entreprise. Le système informatique regroupe un ensemble d éléments en interaction, organisé, constitué de matériels, de logiciels et d applications mis en place dans l organisation (il matérialise l infrastructure du système d information). Le système d information doit permettre : La collecte et la saisie des informations : les informations sont de différentes origines et de différentes formes. Face à une masse d information, le système ne doit retenir que les informations jugées les plus utiles par l organisation. Les informations utiles sont structurées afin d en permettre une exploitation le plus souvent informatique. Le traitement des informations : il s agit de procéder à des regroupements, d effectuer des calculs, de mettre à jour les données, de trier, de mémoriser... La diffusion des informations : vers qui? Et comment? La diffusion de l information pose les problèmes du support de diffusion, du délai d acheminement, de la confidentialité des informations...

4 Thème 2 Organisation de l information b) Eléments constitutifs du SIC Le SIC recouvre tout ou partie des éléments suivants : - les bases de données de l entreprise - le progiciel de gestion intégré (ERP Entreprise Ressource Planning) - des outils de gestion de la relation client (GRC ou CRM Customer Relationship Management) - des outils de gestion de la chaîne logistique (GCL ou SCM Supply Chain Management) - une infrastructure réseau - Serveurs de données et système de stockage - Serveurs d application - Dispositif de sécurité c) Méthodologie d analyse du SIC L analyse des flux d information entrante Il s agit de préciser : - Quelles sont les sources d'information commerciale entrante: Elles proviennent le plus souvent des clients (visites au point de vente, appel téléphoniques, fax, mail ), de la force de vente ou encore des conseillers commerciaux. - Quelle est la nature de cette information: des demandes d'information de la part de la clientèle, des informations transmises par les commerciaux sur les ventes ou la prospection - Comment est traitée cette information: les appels clients sont filtrés par le standard et redirigés vers un service, les fiches clients sont complétées par les commerciaux et des ratios calculés par le directeur commercial Remarques : identifiez les principales sources d'information, ne traitez que de l'information de nature commerciale. Ne confondez pas les sources d'information avec leur traitement. Un outil de GRC ou un intranet ne sont pas des sources mais des moyens pour traiter et diffuser l'information au sein de l'entreprise. Ils trouveront donc leur place dans les tableaux de diffusion ou de traitement de l'information. Les sources d'information L'information entrante La nature des informations Le traitement des informations Remarques ou compléments d'information

5 Thème 2 Organisation de l information L analyse des composantes du SIC Elle repose sur l analyse des ressources humaines, matérielles et organisationnelles. Les ressources humaines Vous devez dans un tableau suivant identifier et préciser le rôle des principaux acteurs ou services au sein du SIC. Si vous de disposez pas d'information sur les modalités d'accès à l'information, enlevez cette dernière colonne. Les acteurs : Nom et fonction L'analyse organisationnelle Rôle au sein du SIC Accès aux informations Les ressources matérielles Vous devez préciser dans un tableau quels services sont chargés de traiter cette information entrante, avec quels outils et logiciels. Si ce découpage ne convient pas (le cas d'un gros serveur centrale: banque, assurance, GMS), vous pouvez supprimer ce tableau et le remplacer par un descriptif de type texte. Système informatique et techniques utilisées. Services Matériel Logiciels Remarques ou compléments d'information Les ressources organisationnelles Vous indiquez comment s organise le SIC : - l existence ou non d un service informatique (Qui assure la maintenance?) - le(s) lieu(x) de traitement de l information commercial (Où sont stockées les informations?) - les délais de traitement de l information (Quand?) : synchrone, asynchrone - la protection du SIC (Quoi) : au niveau des sécurités (sauvegarde, accès aux données, protection physique), protection du réseau (pare-feu, antivirus), etc.

6 Thème 2 Organisation de l information a) L ordinateur portable (ou notebook) Ils ont quasiment les mêmes caractéristiques que les ordinateurs de bureau. Le grand avantage réside dans la mobilité qu ils offrent : outre un port Ethernet (réseau local) ou un modem 56 KV90, ils sont équipés de le norme IEEE g (WiFi), ils sont capables d établir une connexion Internet sans fil dans un lieu équipé de bornes WiFi. Cette possibilité d obtenir quand on le souhaite des données mises à jour et de les alimenter représente un atout en terme de réactivité pour le commercial. Lors de l'achat d'un ordinateur portable, outre le choix des éléments matériels, il est notamment important de veiller aux caractéristiques suivantes : poids : un ordinateur portable est fait pour être transporté, il est ainsi essentiel de le choisir le plus léger possible. Attention tout de même aux portables légers dont l'essentiel des périphériques est externe (lecteur de CD-ROM/DVD-ROM, souris, alimentation, boîtier de branchements divers, etc.) autonomie : L'autonomie de l'ordinateur est fonction de la consommation de ses composants ainsi que des caractéristiques de la batterie. o Li-Ion (Lithium / Ion): type de batterie rechargeable équipant la majorité des ordinateurs portables. Les batteries Li-Ion offrent d'excellentes performances pour un coût modeste. D'autre part les batteries Li-Ion ne souffrent pas de l'effet mémoire, ce qui signifie qu'il n'est pas nécessaire de vider complètement la batterie avant de recharger l'appareil. o Li-Polymer (Lithium / Polymère) : type de batterie rechargeable ayant des performances équivalentes aux batteries Li-Ion mais beaucoup plus légères dans la mesure où le liquide électrolytique et le séparateur microporeux des batteries Li-Ion sont remplacés par un polymère solide, beaucoup plus léger. En contrepartie le temps de charge est plus important et leur durée de vie est plus faible. Température de fonctionnement : Le fonctionnement des différents éléments de l'ordinateur portable (notamment le processeur) induit une augmentation de la température de l'ordinateur portable pouvant parfois être gênante (en particulier lorsque la température du clavier devient trop importante). bruit : Afin de dissiper la chaleur due au fonctionnement des différents éléments de l'ordinateur portable (notamment le processeur), les ordinateurs portables sont parfois équipés de dispositifs d'évacuation de la chaleur tels que des ventilateurs, pouvant créer une gêne auditive importante. Il en est de même pour les moteurs entraînant la rotation des disques durs ou du lecteur/graveur de CD/DVD. Il convient donc de se renseigner sur le niveau de bruit de l'ordinateur en fonctionnement.

7 Thème 2 Organisation de l information b) L assistant personnel (PDA) Un PDA (Personal Digital Assistant, littéralement assistant numérique personnel, aussi appelé organiseur) est un ordinateur de poche composé d'un processeur, de mémoire vive, d'un écran tactile et de fonctionnalités réseau dans un boîtier compact d'extrêmement petite taille. Le PDA est un ordinateur de poche dont l'usage est prévu originalement dans un but d'organisation. Un assistant personnel fournit donc généralement en standard les application suivantes : Un agenda, pour l'organisation de l'emploi du temps, avec des mécanismes de rappel visuels ou auditifs. Les rendez-vous et événements planifiés dans l'agenda peuvent être contextualisés, afin de répondre à des besoins tant professionnels que personnels, grâce à une classification adaptable (bureau, privé, etc.) Un gestionnaire de tâches faisant office d'aide-mémoire pour les tâches à effectuer. Une priorité, des dates limites ou des mécanismes de rappel peuvent être affectées à chaque tâche. Un carnet d'adresses (gestionnaires de contacts), permettant d'avoir à tout moment sous la mains les coordonnées de ses contacts (numéro de téléphone, adresse postale, adresse de messagerie, etc.). Un logiciel de messagerie, rendant possible la consultation de ses méls ainsi que la rédaction de nouveaux messages. Les assistants personnels proposent des outils de bureautique allégés tels qu'un traitement de texte, un tableur, une calculatrice, des visualiseurs pour un grand nombre de formats de fichiers (fichiers PDF, images, etc.). En plus de ces fonctions de base, de plus en plus de PDA proposent des outils multimédias avancés permettant de lire des vidéos (dans les différents formats, y compris le format DivX), des musiques (notamment au format mp3) ou des animations Flash. Les PDA sont également de plus en plus utilisés pour des usages de géolocalisation, de cartographie et de navigation routière lorsqu'ils sont couplés à un dispositif de géolocalisation (GPS, Global Positionning System). En effet, pour un faible coût il est possible de disposer d'un système GPS embarqué très performant permettant une navigation routière à l'aide d'une carte indiquant en permanence sa position, la vitesse et une représentation visuelle de la route (éventuellement en 3D) avec des instructions à l'écran et dictées par une voix de synthèse. c) Le téléphone portable Le téléphone portable des années sera probablement un composé d assistant personnel, d ordinateur portable et de mobile : à l aide de ce véritable «assistant de gestion», le commercial pourra pratiquer un marketing relationnel et rester en contact permanent avec son entreprise. Les portables deviennent de véritables ordinateurs de poche : appareil photo, caméra, logiciels et jeux les smartphone sont des appareils communicants qui peuvent échanger des fichiers via les technologies Infrarouge et Bluetooth.

8 Thème 2 Organisation de l information Ce sont des outils développés pour traiter, sauvegarder et retrouver des informations stockées sur un support informatique (disque dur par exemple). On peut distinguer Le système d exploitation Ce logiciel de base porte le nom de SYSTEME d'exploitation, il va permettre la mise en oeuvre des différents éléments de l'ordinateur. Il est chargé : de la gestion des traitements, du stockage des informations (Données, et Programmes), de la gestion des Entrées/Sorties. Un Système d'exploitation est composé : d'une partie résidente (COMMAND.COM pour le MS-DOS,..., et les Windows, depuis 95) qui gère les tâches précédemment décrites de façon transparente à l'utilisateur, et d'un ensemble de programmes utilitaires qui vont permettre une manipulation plus aisée des ressources de l'ordinateur (commandes externes pour le MS-DOS exemple FORMAT, XCOPY, BACKUP,...en mode texte ou graphique) sans oublier les indispensables antivirus. Quelques exemples de système d exploitation : WINDOWS XP/Vista, LINUX... sur compatible PC, Système 7 (MacOS) sur les MacIntosh UNIX, GCOS, VSM... sur mini-ordinateur, Remarque : les serveurs disposent d un système d exploitation spécifique. Les systèmes d exploitation apparaissent sous des interfaces systèmes graphiques qui permettent à l'utilisateur de disposer à la fois d'un important confort de travail (gestion des interventions systèmes considérablement simplifiées), mais aussi d'une grande quantité d'utilitaires faciles à mettre en œuvre (AGENDA, BLOC-NOTES, CALCULATRICE, HORLOGE, DEFRAGMENTEUR...) à l aide de la souris. Les interfaces graphiques intègrent désormais le mode de gestion multitâches (un même utilisateur peut ouvrir plusieurs applications simultanément Tableur, Traitement de textes,... et basculer d'une tâche à une autre sans être obligé de quitter la première pour passer à la seconde).

9 Thème 2 Organisation de l information Les Gestionnaires de bases de données (S.G.B.D.) Ce sont des logiciels qui permettent de gérer de grandes quantités d'informations réparties en fichiers. Le but de ces logiciels est de cacher à l'utilisateur final l'implantation de l'information en ne lui donnant qu'une interface externe (utilisateur) qui va lui permettre de travailler de façon transparente sur les données qu'il souhaite consulter, modifier, détruire,... Le développement des Systèmes de Gestion de Bases de Données (SGBD) est actuellement en plein essor, et nécessite de plus en plus à la fois des ordinateurs puissants, et de grandes capacités de stockage des données. On trouve donc 2 gammes de logiciels qui gèrent les informations à plus ou moins grande échelle : les Systèmes de gestion de fichiers, et les Systèmes de Gestion de Bases de Données; ces derniers les plus puissants, et performants sont équipés d'un langage de requête d'interrogation de la Base (SQL, QBE, langage propre à l'application (langage Xbase pour Dbase ou FoxPro, ou VBA pour Access,...)), qui permet de programmer les applications. L objectif est de pouvoir informatiser des systèmes d informations (entreprises, sociétés, organisations,...). Exemple S.G.B.D. : Access, Paradox, Oracle, Informix, Sybase, SQL Serveur, MySQL, Les Logiciels Professionnels Il existe en fonction des diverses domaines un grand nombre de logiciels professionnels, le développement de tels types de logiciels va dépendre en grande partie des demandes des futurs utilisateurs. On répertorie alors trois catégories de logiciels : - les logiciels standards : tableur, traitement de textes, gestionnaire de fichiers ou de bases de données, intégrés, publication assistée... - les logiciels professionnels spécifiques : un particulier demande à une SSII, ou à un service informatique interne de lui développer un produit bien spécifique qui va correspondre à des besoins très ciblés, et qui ne donneront pas lieu à une grande diffusion du logiciel. exemple : Logiciel de caisse enregistreuse dans un magasin donné. Le développement va se faire par un travail conjoint entre le demandeur, et le développeur, qui vont rédiger un cahier des charges (document contractuel) qui répertoriera l'ensemble des tâches que devra assurer le logiciel une fois fini. - Les logiciels professionnels standards : un certain nombre de professionnels des développements informatiques ont répertorié dans des domaines précis des besoins communs à tous les utilisateurs; ils ont alors développé des logiciels répondants à ces besoins, qu'ils proposent à la clientèle ciblée au départ du développement. exemple : Logiciels de comptabilité générale des entreprises, de gestion des payes, de gestion du personnel, de gestion commerciale, de gestion des stocks,...; mais aussi de gestion de projets etc... Les caractéristiques de ces logiciels sont une diffusion importante, et souvent des règles législatives strictes. Les distributeurs proposent à leur clientèle un logiciel qui correspond à des besoins standardisés, avec le plus souvent la possibilité de personnaliser le logiciel par un paramétrage adapté.

10 Thème 2 Organisation de l information Un Progiciel de Gestion Intégré (PGI, en Anglais: ERP: Entreprise Ressource Planning) est progiciel contenant de nombreux modules fonctionnant tous sur la même base de données. Avantages et inconvénients confondus, les entreprises grandes et moyennes semblent de plus en plus se diriger vers des solutions intégrées. Par exemple SAP détient près de 40% de part de marché dans le monde. C est un fournisseur de solutions e-business pour la gestion de tous les processus dune entreprise. La vision de SAP consiste à proposer un système de gestion entièrement intégré entre TOUS les départements : achats, ventes, stocks, gestion de projets, production, maintenance, sav, communication, ressources humaines, qualité, contrôle de gestion, finance. Sa mise en place peut être modulaire. Les modules sont accessibles via Internet ou intranet. Exemples de modules pour ce type de logiciel: La gestion commerciale Gestion des stocks et des achats Gestion de la qualité Gestion de tous les types de production GMAO Maintenance Service Management, SAV et Customer care Gestion de projet, affaire, chantier Contrôle de gestion: Analyse de profitabilité et calcul du coût de revient Finance : clients, fournisseurs, Trésorerie Gestion des immobilisations Les PGI sont aujourd hui au coeur de tous les systèmes d information de gestion et équipent la plupart des multinationales. Un PGI couvre au minimum trois des domaines fonctionnels principaux de l entreprise parmi lesquels la comptabilité, la gestion commerciale, la gestion de la production, la paie et la gestion des achats et, seconde condition impérative, le progiciel est dit intégré car il partage les données stockées entre les différents modules, au sein d une même base de données. Ainsi qu il soit interrogé de la comptabilité tiers, de la comptabilité générale ou de la gestion commerciale, un compte client aura toujours le même solde, les informations ne sont donc stockées qu une seule fois et l ensemble du système est parfaitement homogène avec une gestion en temps réel. Du fait du fonctionnement sur une seule base de données ce produit permet d automatiser de nombreuses tâches administratives. Les avantages sont indéniables par rapport à un système comprenant plusieurs logiciels spécialisés, même s ils sont correctement interfacés.

11 Thème 2 Organisation de l information L installation implique un paramétrage permettant de prendre en compte les particularités de chaque entreprise. L adjonction de modules se fait sans difficultés. Les Clients (grandes entreprises en général) peuvent ainsi bénéficier de produits hautement technologiques mais à la fois standardisés. Ces produits intègrent un service après vente performant en général. Les étapes nécessaires à la mise en oeuvre d un tel produit (qui sous entend la refonte inévitable du système d information) sont les suivantes: Étude préalable Analyse des besoins et reengineering des processus Conseils et choix d architectures matérielles, Réseaux et télécoms Pilotage de projet Paramétrage Développements spécifiques Formation des utilisateurs Assistance sur site La formation peut se décomposer de la manière suivante: - La formation des utilisateurs finaux: le processus de formation peut se décomposer en quatre étapes: la création des supports de formation, les cours, l assistance fonctionnelle et enfin la mise à jour des cours si nécessaire. - La formation des instructeurs: lorsqu une société implante un nouveau progiciel, des utilisateurs clés peuvent être sélectionnés dans chaque domaine fonctionnel pour décupler la rapidité du processus de formation et faciliter le transfert de connaissances. La maintenance peut être envisagée de la manière suivante - Maintenance standard - Maintenance évolutive - Maintenance d exploitation Le coût reste élevé et constitue un inconvénient majeur. Il faut aussi intégrer le fait que l automatisation de nombreuses tâches entraîne une réduction d effectifs (coût social). L entreprise devient également dépendante d un fournisseur de service. Ce type de produit ne se justifie pas dans les petites entreprises.

12 Thème 2 Organisation de l information Les systèmes d information s appuient sur des réseaux câblés ou hertziens véhiculant l information. Ils intègrent différents composants informatiques (unité centrale, serveur, câble, modem, imprimante ) fonctionnant simultanément.

13 Thème 2 Organisation de l information ) C O N S T I T U T I O N D U N R E S E A U Un réseau (en anglais network) est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : la communication entre utilisateurs à travers les machines le partage de ressources matérielles le partage de ressources logicielles a) Classification des réseaux On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Réseau poste à poste Comme son nom l indique le réseau poste à poste signifie que tous les postes reliés peuvent à la fois partager leurs informations (ils jouent le rôle de serveur de fichiers ) et accéder aux données d autres machines connectées (ils jouent le rôle du client vis à vis d un autre poste). Les données ne sont pas centralisées. L avantage majeur d une telle installation est son faible coût en matériel (les postes de travail et une carte réseau par poste). En revanche, si le réseau commence à comporter plusieurs machines (>10 postes) il devient impossible à gérer. Station 1 Station 2 Station 3 Réseaux avec serveur dédié Il ressemble un peu au réseau poste à poste mais cette fois-ci, on y rajoute un poste plus puissant, dédié à des tâches bien précises. Cette nouvelle station s appelle serveur. C est une architecture client/serveur Le serveur centralise les données relatives au bon fonctionnement du réseau. L avantage de ce type de réseau est sa facilité de gestion lorsqu il comporte beaucoup de postes. Son inconvénient majeur est son coût souvent très élevé en matériel. Station 1 Station 2 Station 3 Switch Concentrateur ou commutateur (Hub ou swtich). Imprimante réseau Serveur dédié

14 Thème 2 Organisation de l information b) Intérêts d un réseau Diminution du coût Le réseau permet de réaliser des économies importantes en n achetant qu en un seul exemplaire les périphériques coûteux et qui, connectés sur le réseau, deviennent accessibles à tous les utilisateurs (imprimantes laser). Gestion facilitée du réseau Les ressources partageables sont gérées par le serveur : de ce fait l administration s en trouve facilitée (Le serveur jouera différent rôle : serveur d impression, serveur Intranet, serveur de messagerie, etc.). L installation d un logiciel peut être téléchargée directement du serveur. Les données sont stockées sur le serveur. De ce fait un utilisateur peut de n importe quel poste connecté au réseau avoir accès à ses données. Sécurité des données Dans le modèle réseau, l accès aux informations du serveur est défini au niveau des groupes d utilisateurs. Aucune personne non autorisée ne peut donc accéder aux informations confidentielles de l entreprise. La sécurité des informations de l entreprise passe également par la sauvegarde des données. Grâce au réseau, les lecteurs de bandes (lecteur DAT) prennent en charge la sauvegarde programmée des informations du réseau. La cohérence des données Sans réseau, les données, si elles doivent être partagées par plusieurs personnes, seront recopiées en plusieurs endroits au risque d être mises à jour sans que leurs autres détenteurs en soient avertis. Dans ce cas, certaines personnes n auront pas l information adéquate à ce jour. Dans le pire des cas, une même donnée initiale évoluera de façon indépendante et non synchrone dans plusieurs endroits différents, entraînant une incohérence et une désorganisation totales. Grâce au réseau, tout document mis à jour par un utilisateur est mis à la disponibilité des autres.

15 Thème 2 Organisation de l information c) Les différents types réseaux On distingue différents types de réseaux (privés) selon leur taille (en terme de nombre de machines), leur vitesse de transfert des données ainsi que leur étendue. Les réseaux privés sont des réseaux appartenant à une même organisation. On fait généralement trois catégories de réseaux: LAN (local area network) MAN (metropolitan area network) WAN (wide area network)

16 Thème 2 Organisation de l information Un réseau LAN (Local Area Network). Il s agit d un ensemble d ordinateurs et de périphériques interconnectés sur une zone géographique limitée : une salle, un bâtiment LAN. La vitesse de transfert peut varier entre 10 et 1000 Mbps (Mega Bit Per Second). En bureautique, les réseaux locaux permettent aux utilisateurs de s envoyer des messages, de travailler à plusieurs sur des documents, de gérer leurs agendas, d accéder à des bases de données communes, ou encore d effectuer des tirages sur des imprimantes partagées. Un réseau MAN (Métropolitan Area Network). Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux noeuds distants de communiquer comme si ils faisaient partie d'un même réseau local. Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique).

17 Thème 2 Organisation de l information Un réseau Wan (Wide Area Network) Un réseau long distant (ou réseau étendu) est une interconnexion de réseaux locaux. Un réseau étendu peut ne pas dépasser un département ou un pays, ou s étendre à la planète entière. En France, France Télécom propose un certain nombre de possibilités pour connecter les ordinateurs sur un réseau WAN. En fonction des besoins et budget, la solution la plus favorable pour vos réseaux. - Ligne téléphonique classique (RTC) : On utilise le réseau téléphonique pour faire circuler l'information de l'entreprise. Un modem à chaque extrémité suffit pour accéder à ce réseau. Les débits vont de 56 Kbits à plusieurs GKbits via l ADSL (Asymmetric Digital Subscriber Line). C'est le moyen le plus souvent utilisé pour accéder au réseau Internet. - Ligne téléphonique numérique RNIS ("Réseau Numérique à Intégration de Services"). Une prise numérique est installée. Le débit est assuré à travers deux canaux à 64 Kbits/s. La connexion est instantanée.

18 Thème 2 Organisation de l information d) Topologie réseaux Par topologie, nous entendons la façon dont on connecte les machines au serveur. Il y en a trois principales : Topologie Bus Tous les équipements sont branchés en série sur le serveur. Chaque poste reçoit l information mais seul le poste pour lequel le message est adressé traite l information. On utilise un câble coaxial pour ce type de topologie. L avantage du bus est sa simplicité de mise en œuvre et sa bonne immunité aux perturbations électromagnétiques. Par contre, si le câble est interrompu, toute communication sur le réseau est impossible. Topologie étoile Dans cette topologie, toutes les liaisons sont issues d un point central. C est une liaison dite «point à point», c est à dire que les équipements sont reliés individuellement au nœud central et ne peuvent communiquer qu à travers lui. On utilise les câbles en paires torsadées ou en fibre optique pour ce type de topologie. L avantage est que les connexions sont centralisées et facilement modifiables en cas de défectuosité. Si un câble est interrompu, le reste du réseau n est pas perturbé. L inconvénient de taille de cette topologie est l importante quantité de câbles nécessaire. Topologie en anneau Les équipements sont reliés entre eux en formant une boucle. La liaison entre chaque équipement est point à point. L information est gérée comme dans la topologie bus. Chaque station reçoit le message, mais seule la station à qui le message est adressé le traite. Pour le câblage, on utilise un câble en paires torsadées ou de la fibre optique. L avantage est que l anneau offre deux chemins pour aller d un point à l autre. Ceci permet à l information de passer malgré une coupure sur le câble.

19 Thème 2 Organisation de l information e) Les composants du réseau Le serveur Cet ordinateur joue un rôle particulier. Il met à la disposition des autres postes de travail l ensemble des ressources partageables (périphériques, logiciels, fichiers). En général c est un serveur dédié, c est-à-dire qu il est réservé à la gestion du réseau et ne peut être utilisé comme poste de travail. Le serveur de réseau local doit être plus puissant que les autres postes de travail (disque dur UltraWide SCSI, performance du microprocesseur, capacité de la RAM). Le serveur offre les services essentiels suivants : - identification et authentification des utilisateurs ouvrant une session ; - définition des ressources partagées (imprimantes, disque dur) ; - accès aux ressources donné aux utilisateurs et groupes à travers des permissions définies ; - sauvegarde des données (sur bande type DAT) ; - suivi des utilisateurs connectés, des ressources utilisées, etc. Les stations de travail Ce sont des machines qui peuvent être utilisées comme poste local. La capacité de traitement de ces stations doit correspondre aux exigences des logiciels et logiciels outils utilisés. Chaque station de travail est équipée d une carte réseau. Le logiciel gestionnaire de réseau local (le système d exploitation du serveur) Il existe sur le marché plusieurs gestionnaires pour les réseaux locaux. Les principaux sont NETWARE de la société NOVELL et WINDOWS 2003 server de Microsoft. Grâce au gestionnaire de réseau, chaque utilisateur accède aux ressources partagées de façon transparente c est-à-dire comme s il en disposait sur son propre poste de travail. Par exemple le disque dur du serveur contient un répertoire pour chaque utilisateur (Lecteur réseau H:\). Lorsque l utilisateur se connecte au réseau à partir d une station de travail, il accède directement à son propre répertoire sur le disque dur du serveur. Le gestionnaire de réseau contrôle l accès des utilisateurs au réseau en 3 étapes. - Lorsque l utilisateur veut accéder au réseau il doit saisir son nom d utilisateur. LOGIN <NOM D UTILISATEUR> C est l identification qui permet au gestionnaire de réseau de savoir quel est l utilisateur qui demande d entrer sur le réseau. - Puis l utilisateur doit saisir son mot de passe personnel et secret : PASSWORD <MOT DE PASSE>. Le mot de passe permet au logiciel gestionnaire de réseau de s assurer que l utilisateur est bien celui qu il prétend être. - L utilisateur peut alors accéder aux différents fichiers et répertoires du serveur en fonction des droits d accès qu il possède. Ces droits d accès sont octroyés par l administrateur du réseau, qui est la personne responsable de l organisation et de la maintenance du réseau. L administrateur du réseau ou supervisor possède tous les droits sur toutes les ressources.

20 Thème 2 Organisation de l information La carte réseau C est l intermédiaire entre le câble et l unité centrale des stations de travail et du serveur. Elle est située dans l unité centrale sur un slot de libre de la carte mère et permet l accès au réseau. Elle est livrée avec différents pilotes afin de pouvoir l utiliser quel que soit le système d exploitation installé sur la station de travail. Le concentrateur/le commutateur C est un dispositif électronique dont le rôle est de diffuser tout signal reçu (contrairement au concentrateur, le commutateur établit une liaison privilégiée entre 2 nœuds du réseau durant le temps que dure leur communication ; le signal n est donc pas renvoyé sur l ensemble du réseau, mais seulement sur les ports concernés.). Le routeur C est un dispositif qui permet l échange des informations entre 2 ou plusieurs réseaux (Le réseau local d entreprise, et le réseau Internet par exemple). Il dispose d un port (connecteur RJ45) par réseau, d un système d exploitation, et d un logiciel chargé d aiguiller (router) les informations. Exemple de réseau d entreprise

21 Thème 2 Organisation de l information f) Le réseau filaire (Ethernet) Le câble (ou support filaire) réalise la connexion physique entre le serveur et les stations de travail via le commutateur ou le concentrateur. La paire torsadée Il ressemble au câble utilisé pour les liaisons téléphoniques. On parle de câble 10BASE-TX et de prise RJ 45 : 100 mètres maximum (100 méga-bits seconde : vitesse théorique). Il doit être utilisé avec une topologie dite en étoile. Le câble coaxial Il est composé de deux conducteurs cylindriques séparés par une couche d isolant. Il ressemble au câble d antenne de télévision. On parle de câble 10BASE-2 et de prise BNC : : 200 mètres maximum pour un segment (10 méga-bits seconde : vitesse théorique). Il doit être utilisé avec une topologie en bus. La fibre optique La fibre optique permet la transmission de données à haut débit grâce à des rayons optiques. On parle de câble 1000 Base SX : 500 mètres de portée (1000 méga-bits seconde : vitesse théorique). Ce type de câble ne convient pas pour des connexions dans un réseau local car son installation est problématique et son coût élevé. C'est la raison pour laquelle on lui préférera la paire torsadée ou le câble coaxial pour de petites liaisons

22 Thème 2 Organisation de l information g) Les réseaux sans fil (WiFi) Un réseau sans fil (en anglais wireless network) est, comme son nom l'indique, un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Les réseaux sans fil sont basés sur une liaison utilisant des ondes radio-électriques (radio et infrarouges) en lieu et place des câbles habituels. Les réseaux sans fil permettent de relier très facilement des équipements distants d'une dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce type de technologies. Les ondes hertziennes étant difficilement confinables dans une surface géographique restreinte, il est donc facile pour un pirate d'écouter le réseau si les informations circulent en clair (c'est le cas par défaut). Il est donc nécessaire de mettre en place les dispositions nécessaires de telle manière à assurer une confidentialité des données circulant sur les réseaux sans fil (Exemple : Clé WPA WiFi Protected Access) Les catégories de réseaux sans fil On distingue habituellement plusieurs catégories de réseaux sans fil, selon le périmètre géographique offrant une connectivité (appelé zone de couverture) : Le réseau local sans fil (noté WLAN pour Wireless Local Area Network) est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres. Il permet de relier entre-eux les terminaux présents dans la zone de couverture. La technologie Wifi (ou IEEE ), offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de mètres. Réseaux métropolitains sans fil (WMAN) Le réseau métropolitain sans fil (WMAN pour Wireless Metropolitan Area Network) est connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme IEEE La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de télécommunication. La technologie WiMAX, permet d'obtenir des débits de l'ordre de 70 Mbit/s sur un rayon de plusieurs kilomètres. Réseaux étendus sans fil (WWAN) Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est également connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil. Les principales technologies sont les suivantes : - GSM (Global System for Mobile Communication ou en français Groupe Spécial Mobile) - GPRS (General Packet Radio Service) - UMTS (Universal Mobile Telecommunication System)

23 Thème 2 Organisation de l information ) L E V O L U T I O N D U R E S E A U L architecture courante «client/serveur» se prête à l implantation d un Intranet et évoluera vers une «passerelle» Extranet sécurisé permettant à l itinérant de rester relié à l entreprise au moyen d une unité mobile (ordinateur portable, Personal Digital Assistant). a) L Intranet Le paradigme de l'intranet Un intranet est un ensemble de services Internet (par exemple un serveur Web) interne à un réseau local, c'est-à-dire accessible uniquement à partir des postes d'un réseau local, ou bien d'un ensemble de réseaux bien définis, et invisible de l'extérieur. Il consiste à utiliser les standards client-serveur de l'internet (en utilisant les protocoles TCP/IP), comme par exemple l'utilisation de navigateurs Internet (client basé sur le protocoles HTTP) et des serveurs web (protocole HTTP), pour réaliser un système d'information interne à une organisation ou une entreprise. L'utilité d'un intranet Un intranet dans une entreprise permet de mettre facilement à la disposition des employés des documents divers et variés; cela permet d'avoir un accès centralisé et cohérent à la mémoire de l'entreprise, on parle ainsi de capitalisation de connaissances. De cette façon, il est généralement nécessaire de définir des droits d'accès pour les utilisateurs de l'intranet aux documents présents sur celui-ci, et par conséquent une authentification de ceux-ci afin de leur permettre un accès personnalisé à certains documents.

24 Thème 2 Organisation de l information Des documents de tous types (textes, images, vidéos, sons,...) peuvent être mis à disposition sur un intranet. De plus, un intranet peut réaliser une fonction de "groupware" très intéressante, c'est-à-dire permettre un travail coopératif. Voici quelques unes des fonctions qu'un intranet peut réaliser: Mise à disposition d'informations sur l'entreprise (panneau d'affichage) Mise à disposition de documents techniques Moteur de recherche de documentations Un échange de données entre collaborateurs Annuaire du personnel Gestion de projets, aide à la décision, agenda, ingénierie assistée par ordinateur Messagerie électronique Forums de discussion, listes de diffusions, chat en direct Visioconférence Portail vers Internet De cette façon un intranet favorise la communication au sein de l'entreprise et limite les erreurs dues à la mauvaise circulation d'une information. L'information disponible sur l'intranet doit être mise à jour en évitant les conflits de version. Avantages d'un intranet Un intranet permet de constituer un système d'information à faible coût (concrètement le coût d'un intranet peut très bien se réduire au coût du matériel, de son entretien et de sa mise à jour, avec des postes clients fonctionnant avec des navigateurs gratuits, un serveur fonctionnant sous Linux avec le serveur web Apache et le serveur de bases de données MySQL). D'autre part, étant donné la nature "universelle" des moyens mis en jeu, n'importe quel type de machine peut être connectée au réseau local, donc à l'intranet. b) L Extranet Lorsque le réseau est étendu aux clients, aux fournisseurs, aux succursales ou aux filiales de l entreprise, on parle alors d Extranet. Un Extranet est donc une extension du système d'information de l'entreprise à des partenaires situés au-delà du réseau. L'accès à l'extranet doit être sécurisé dans la mesure où cela offre un accès au système d'information à des personnes situées en dehors de l'entreprise. Il peut s'agir soit d'une authentification simple (authentification par nom d'utilisateur et mot de passe) ou d'une authentification forte (authentification à l'aide d'un certificat). Il est conseillé d'utiliser HTTPS pour toutes les pages web consultées depuis l'extérieur c) Le groupeware On désigne par le terme de "Groupware" (en français Collectique) les méthodes et les outils logiciels (appelés collecticiels ou plus rarement synergiciels) permettant à des utilisateurs de mener un travail en commun à travers les réseaux. Ainsi le terme GroupeWare renvoie à des applications diverses et variées concourant à un même but : permettre à des utilisateurs géographiquement éloignés de travailler en équipe. Le travail en équipe peut se concrétiser par le partage d'information, ou bien la création et l'échange de données informatisées.

25 Thème 2 Organisation de l information Il s'agit pour la plupart du temps d'outils de messagerie (instantanée ou non), ainsi que d'applications diverses telles que : agenda partagé espace de documents partagés outils d'échange d'information (forums électroniques) outil de gestion de contacts outils de workflow : le workflow ou «gestion électronique des processus métier» décrit le circuit de validation, les tâches à accomplir entre les différents acteurs d'un processus, les délais, les modes de validation, et fournit à chacun des acteurs les informations nécessaires pour la réalisation de sa tâche conférence électronique (vidéoconférence, chat,...)... d) Le commerce électronique On appelle "Commerce électronique" (ou e-commerce) l'utilisation d'un média électronique pour la réalisation de transactions commerciales. La plupart du temps il s'agit de la vente de produits à travers le réseau internet, mais le terme de e-commerce englobe aussi les mécanismes d'achat par Internet (pour le B-To-B, Business To Business). Le client effectuant des achats sur Internet est appelé cyberconsommateur. La plupart des sites de commerce électronique sont des boutiques en ligne comprenant a minima les éléments suivants au niveau du front-office : Un catalogue électronique en ligne, présentant l'ensemble des produits disponible à la vente, leur prix et parfois leur disponibilité (produit en stock ou nombre de jour avant livraison) ; Un moteur de recherche permettant de trouver facilement un produit à l'aide de critères de recherche (marque, gamme de prix, mot clé,...) ; Un système de caddie virtuel (appelé parfois panier virtuel) : il s'agit du coeur du système de e- commerce. Le caddie virtuel permet de conserver la trace des achats du client tout au long de son parcours et de modifier les quantités pour chaque référence ; Le paiement sécurisé en ligne (accounting) est souvent assuré par un tiers de confiance (une banque) via une transaction sécurisée ; Un système de suivi des commandes, permettant de suivre le processus de traitement de la commande et parfois d'obtenir des éléments d'information sur la prise en charge du colis par le transporteur. Un système de back office permet au commerçant en ligne d'organiser son offre en ligne, de modifier les prix, d'ajouter ou de retirer des références de produits ainsi que d'administrer et de gérer les commandes des clients.

26 Thème 2 Organisation de l information Les termes de Front Office (littéralement "boutique") et de Back Office («arrière-boutique») sont généralement utilisés pour décrire les parties de l'entreprise (ou de son système d'information) dédiées respectivement à la relation directe avec le client et à la gestion propre de l'entreprise. Le Front-Office (parfois appelé également Front line) désigne la partie frontale de l'entreprise, visible par la clientèle. Le Back Office à l'inverse désigne l'ensemble des parties du système d'information auxquelles l'utilisateur final n'a pas accès. Il s'agit donc de tous les processus internes à l'entreprise (production, logistique, stocks, vente, comptabilité, gestion des ressources humaines,...).

27 Thème 2 Organisation de l information e) L informatique décisionnelle L'informatique décisionnelle (en anglais : DSS pour Decision Support System ou encore BI pour Business Intelligence) désigne les moyens, les outils et les méthodes qui permettent de collecter, consolider, modéliser et restituer les données d'une entreprise en vue d'offrir une aide à la décision et de permettre aux responsables de la stratégie d'une entreprise d avoir une vue d ensemble de l activité traitée. Ce type d application utilise en règle générale un datawarehouse (ou entrepôt de données) pour stocker des données transverses provenant de plusieurs sources hétérogènes et fait appel à des traitements lourds pour la collecte de ces informations. Les applications classiques «d entreprise» permettent de stocker, restituer, modifier les données des différents services opérationnels de l entreprise (production, marketing, facturation comptabilité, etc.). Ces différents services possèdent chacun une ou plusieurs applications propres, et les données y sont rarement structurées ou codifiées de la même manière que dans les autres services. Chaque service dispose le plus souvent de ses propres tableaux de bord et il est rare que les indicateurs (par exemple : le chiffre d'affaires sur un segment de clientèle donné) soient mesurés partout de la même manière, selon les mêmes règles et sur le même périmètre. Pour pouvoir obtenir une vision synthétique de chaque service ou de l ensemble de l entreprise, il convient donc que ces données soient filtrées, croisées et reclassées dans un entrepôt de données central. Cet entrepôt de données va permettre aux responsables de l entreprise et aux analystes de prendre connaissance des données à un niveau global et ainsi prendre des décisions plus pertinentes, d où le nom d informatique décisionnelle.

28 Thème 2 Organisation de l information Tenter de sécuriser un système d'information revient à essayer de se protéger contre les risques liés à l'informatique pouvant avoir un impact sur la sécurité de celui-ci, ou des informations qu'il traite. Les principales menaces effectives auxquelles un système d information peut être confronté sont : Un utilisateur du système : l'énorme majorité des problèmes liés à la sécurité d'un système d'information est l'utilisateur, généralement insouciant ; Une personne malveillante : une personne parvient à s'introduire sur le système, légitimement ou non, et à accéder ensuite à des données ou à des programmes auxquels elle n'est pas censée avoir accès ; Un programme malveillant : un logiciel destiné à nuire ou à abuser des ressources du système est installé (par mégarde ou par malveillance) sur le système, ouvrant la porte à des intrusions ou modifiant les données ; Un sinistre (vol, incendie, dégât des eaux) : une mauvaise manipulation ou une malveillance entraînant une perte de matériel et/ou de données. 1 ) L A S A U V E G A R D E D E S D O N N E E S En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à mettre en sécurité les données contenues dans un système informatique. Par extension et par emprunt à l'anglais (to save), ce mot s'applique à tout enregistrement d'information sur un support permanent (par ex. l'écriture sur disque dur d'informations en mémoire vive). Dans ce sens, il est synonyme de «stockage d'information». Mais le sens premier se rapproche de celui d'archivage, de conservation. Les copies de sûreté sont utiles principalement à deux choses : La première et la plus évidente est de permettre de restaurer un système informatique dans un état de fonctionnement suite à un incident (perte d'un support de stockage tel que disque dur, bande magnétique, etc., ou de tout ou partie des données qu'il contient). La seconde, incluse dans la première mais certainement la plus courante, est de faciliter la restauration d'une partie d'un système informatique (un fichier, un groupe de fichiers, un système d'exploitation, une donnée dans un fichier, etc.) suite à une suppression accidentelle ou à une modification non désirée. La technique la plus fréquente est la recopie des données sur un support indépendant du système initial (ordinateur local, serveur, etc.). On distingue la sauvegarde sur micro-ordinateur de la sauvegarde sur gros système. La sauvegarde sur gros système La sauvegarde s'inscrit dans une démarche plus globale qui consiste à assurer la continuité d'activité d'un système informatique ou, en cas de défaillance, son redémarrage le plus vite possible. En terme de support, les gros systèmes sont souvent équipés de lecteur à cartouches numériques (bandes magnétiques intégrées dans un boîtier plastique), de disques durs et plus récemment d médias optiques.

29 Thème 2 Organisation de l information La sauvegarde sur micro-ordinateur Au cours des années , la plupart des utilisateurs d'ordinateurs personnels (PC) associaient principalement le terme "backup" au fait de faire des copies sur disquettes. Avec le développement de micro-ordinateurs mieux équipés, les utilisateurs personnels ont adopté des supports plus performants : disques optiques (CD-ROM ou DVD), clés USB. De même, les ordinateurs intègrent des fonctions de sauvegarde de plus en plus évoluées, par exemple : des outils intégrés au système d'exploitation tels que les "points de restauration" que l'on peut exécuter avant d'installer un nouveau logiciel et qui remettront le système en l'état d'avant l'installation si l'utilisateur le demande ; des logiciels capables de faire une image parfaite du système à un moment donné (image appelée un "ghost", mot qui signifie "fantôme" en anglais) ; cette image sera stockée sur l'ordinateur lui-même ou sur un support externe. La restauration du système sur Windows XP Aujourd'hui, les copies de sûreté dites "en ligne"deviennent populaires et, avec la démocratisation des connexions Internet à large bande et à haut débit, de plus en plus d utilisateurs recourent à ce type de service de sauvegarde. Elles consistent à se connecter à un site Internet, appelé "hébergeur", et à y transférer ses données

30 Thème 2 Organisation de l information ) L E C O N T R O L E D E S A C C E S Le contrôle d'accès à un système d'information, consiste à associer des droits et/ou des ressources à une entité (personne, machine ), permettant ainsi à l'entité d'accéder à la ressource souhaitée, si elle en a les droits. Le contrôle d'accès à un système d'information est généralement étudié à travers : L Authentification : cette première phase consiste à vérifier que l'utilisateur correspond bien à l'identité qui cherche à se connecter. Le plus simple ici consiste à vérifier une association entre un mot de passe et un identifiant. L autorisation : cette phase consiste à vérifier que l'utilisateur maintenant authentifié dispose des droits nécessaires pour accéder au système. Elle est parfois confondue avec la précédente sur de petits systèmes, mais sur des systèmes plus importants, un utilisateur peut tout à fait être authentifié (ex : membre de l'entreprise) mais ne pas avoir les privilèges nécessaires pour accéder au système (ex : page réservée aux gestionnaires). La traçabilité : pour lutter contre les usurpations de droits, il est souhaitable de suivre les accès aux ressources informatiques sensibles (heure de connexion, suivi des actions, ). Exemple : Autorisation d accès sur une imprimante «tout le monde»

31 Thème 2 Organisation de l information ) L A P R O T E C T I O N D E S L O G I C I E L S M A L V E I L L A N T S Un logiciel malveillant (de l'anglais malware) est un logiciel développé dans le but de nuire à un système informatique. Les virus et les vers sont les deux exemples de logiciels malveillants les plus connus. a) Les logiciels antivirus Un virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d'autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme l'internet, mais aussi les disquettes, les cédéroms, les clefs USB, etc. Considérant leur effectif, leur fonctionnement automatique et leur vitesse de propagation, c est le risque majeur sur Internet. Pour parer à ces attaques, le système informatique doit être protégé par un logiciel antivirus. C est un logiciel capable de détecter des virus, détruire, mettre en quarantaine et parfois de réparer les fichiers infectés sans les endommager. Les antivirus peuvent scanner le contenu d'un disque dur, mais également la mémoire de l'ordinateur. Pour les plus modernes, ils agissent en amont de la machine en scrutant les échanges de fichiers avec l'extérieur, aussi bien en flux montant que descendant. Ainsi, les courriels sont examinés, mais aussi les fichiers copiés sur ou à partir de supports amovibles tels que cédéroms, disquettes, connexions réseau... Exemple d antivirus en ligne : Les logiciels antivirus protègent également le système informatique contre les vers, et les trojan : Les vers (worm). Ils se répandent dans le courrier électronique en profitant des failles des différents logiciels de messagerie (notamment Microsoft Outlook). Dès qu'ils ont infecté un ordinateur, ils s'envoient eux-mêmes à des adresses contenues dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues. Certains d'entre eux ont connu une expansion fulgurante (comme le ver I Love You). Les chevaux de Troie (Trojan horses). Ces programmes prétendent être légitimes (souvent de petits jeux ou utilitaires), mais comportent des routines nuisibles exécutées sans l'autorisation de l'utilisateur.

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

D1-4 RESEAU TYPES DE RESEAUX

D1-4 RESEAU TYPES DE RESEAUX D1-3 Réseau / Types de réseaux 1/6 B2i D1-ENVIRONNEMENT INFORMATIQUE D1-4 RESEAU TYPES DE RESEAUX A savoir Un réseau est un ensemble d ordinateurs reliés entre eux. Il permet un échange d informations

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12 Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE La notion «d E-Business» recouvre les différentes applications possibles de l'informatique faisant appel aux technologies de l'information et

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Partie 1 : présentation générale. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 1 : présentation générale. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 1 : présentation générale Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Définitions et objectifs des réseaux 2 Classification

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Partie 3 Les réseaux informatiques

Partie 3 Les réseaux informatiques Partie 3 Les réseaux informatiques EMI 10/11 1 Définitions Un réseau est un ensemble d équipements informatiques interconnectés On distingue les nœuds qui sont les équipement actifs des éléments d interconnexion

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

COURS : ARCHITECTURE D UN RÉSEAU INFORMATIQUE ETC 3.2.4 1. PRÉSENTATION 2. LE MATÉRIEL 1.1. CATÉGORIES DE RÉSEAUX INFORMATIQUES

COURS : ARCHITECTURE D UN RÉSEAU INFORMATIQUE ETC 3.2.4 1. PRÉSENTATION 2. LE MATÉRIEL 1.1. CATÉGORIES DE RÉSEAUX INFORMATIQUES 1. PRÉSENTATION Un réseau (network) est un ensemble d'équipements électroniques (ordinateurs, imprimantes, scanners, modems, routeurs, commutateurs...) interconnectés et capables de communiquer (émettre

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Système d Information

Système d Information 1 sur 9 Brandicourt sylvain formateur Unix,apache,Algorithme,C,Html,Css,Php,Gestion de projet,méthode Agile... sylvainbrandicourt@gmail.com Système d Information Architecture Technique Architecture Logiciel

Plus en détail

Les réseaux étendus. Solutions proposées en France. Marie-pascale Delamare

Les réseaux étendus. Solutions proposées en France. Marie-pascale Delamare Les réseaux étendus Solutions proposées en France Les réseaux étendus Ils fonctionnent au-delà de la portée géographique des réseaux LAN. Ils utilisent les services d'opérateurs de télécommunication. Ils

Plus en détail

Technologie sans fil (certains modèles)

Technologie sans fil (certains modèles) Technologie sans fil (certains modèles) Manuel de l'utilisateur 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Bluetooth

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

Normes et Principes des Réseaux

Normes et Principes des Réseaux Normes et Principes des Réseaux DI / Polytech Tours J.Y. RAMEL 2005-2006 Bibliographie 2 LIVRES : Les réseaux. Guy Pujolle. Eyrolles. 1997. Réseaux Locaux: Normes & Protocoles. Pierre Rolin. Hermès. 1993.

Plus en détail

LES TIC AU SERVICE DES NOMADES

LES TIC AU SERVICE DES NOMADES LES TIC AU SERVICE DES NOMADES Le projet composantes du projet nomade Les Technologies de l Information et de la Communication, dans le cadre dune économie mondialisée ont été des outils instigateurs de

Plus en détail

Présentation des réseaux

Présentation des réseaux Deux familles : réseaux d opérateurs et réseaux d entreprise Présentation des réseaux Hub réseau d'opérateur Hub Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseau d entreprise : interconnecte

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

LES RESEAUX INFORMATIQUE

LES RESEAUX INFORMATIQUE Chapitre 4 LES RESEAUX INFORMATIQUE Objectifs - Connaître les différents types de réseaux. - Travailler dans un environnement réseau. - Identifier et utiliser les services internet. Plan I. Présentation

Plus en détail

Chapitre 2 : Architecture d un ordinateur

Chapitre 2 : Architecture d un ordinateur I. Introduction : Chapitre 2 : Architecture d un ordinateur Activité 1 : Q : Comment on peut effectuer un traitement automatique? R : On doit utiliser une machine automatique c est l ordinateur. Q : Quelles

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Système d'information Page 1 / 7

Système d'information Page 1 / 7 Système d'information Page 1 / 7 Sommaire 1 Définition... 1 2 Fonctions du système d information... 4 2.1 Recueil de l information... 4 2.2 Mémorisation de l information... 4 2.3 Traitement de l information...

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Module Bases des Réseaux

Module Bases des Réseaux Module Bases des Réseaux Université Paris-Sud Véronique Vèque Partie 1 : Introduction 1 Plan de la remise à niveau 1. Introduction des réseaux de communication 2. Typologie des réseaux 3. Architecture

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007 Architecture de référence pour la protection des données Mercredi 21 Mars 2007 Intervenants Serge Richard CISSP /IBM France 2 Introduction Sécurité des données Cadres de référence Description d une méthodologie

Plus en détail

Configuration et dépannage de PC

Configuration et dépannage de PC Configuration et dépannage de PC Sophie Lange Quatrième édition Windows XP, Windows Vista et Windows 7 Tsoft et Groupe Eyrolles, 2003, 2005, 2009, 2012, ISBN : 978-2-212-13421-6 PRÉAMBULE... P-1 À propos

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Des TIC de plus en plus diversifiées dans les entreprises

Des TIC de plus en plus diversifiées dans les entreprises Des TIC de plus en plus diversifiées dans les entreprises Sonia Besnard, Pascale Chevalier, Patrice Victor, Insee Pays de la Loire Danièle Guillemot, Yusuf Kocoglu, Centre d études de l emploi En France,

Plus en détail

Les réseaux locaux. Il comporte à la fois des aspects physiques (matériels) et logiques (logiciels). Satellite

Les réseaux locaux. Il comporte à la fois des aspects physiques (matériels) et logiques (logiciels). Satellite 1/11 Les réseaux locaux Un réseau est constitué par des matériels émetteurs et récepteurs d'informations communicants entre eux par des lignes de communication à distance. Il comporte à la fois des aspects

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine

Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine Université de BOUMERDES UMBB Département de physique/infotronique IT/S5/Réseaux informatiques Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine Réaliser par Mr RIAHLA

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

TABLE DES MATIÈRES CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 APPLICATIONS... 27 APPLICATIONS... 34

TABLE DES MATIÈRES CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 APPLICATIONS... 27 APPLICATIONS... 34 TABLE DES MATIÈRES CHAPITRE 1 L information et le système d information... 19 I. La place du système d information dans l organisation... 19 A. L organisation et ses composants... 19 B. L organisation

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Câblage et réseau dans les écoles

Câblage et réseau dans les écoles L'intégration des technologies de l'information et de la communication dans les écoles fribourgeoises Die Integration der Informations- und Kommunikationstechnologien an den Freiburger Schulen Câblage

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Technologie data distribution Cas d usage. www.gamma-soft.com

Technologie data distribution Cas d usage. www.gamma-soft.com Technologie data distribution Cas d usage www.gamma-soft.com Applications stratégiques (ETL, EAI, extranet) Il s agit d une entreprise industrielle, leader français dans son domaine. Cette entreprise est

Plus en détail

Économie et management. Chapitre 4 : Réseaux informatiques. C. Cantarella.

Économie et management. Chapitre 4 : Réseaux informatiques. C. Cantarella. Économie et management. Informatique. Année 2013-2014 Chapitre 4 : Réseaux informatiques. C. Cantarella. Réseau : ensemble d'ordinateurs autonomes inter-connectés. Plusieurs organisations possibles. Niveau

Plus en détail

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1 Chapitre II : Les Réseaux Informatiques Smii_adn@yahoo.fr 1 I- Introduction : Un réseau informatique est un ensemble d appareils(ordinateurs et périphériques)reliés entre eux dans le but de permettre à

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

Chapitre 1 Connaître votre futur réseau 11

Chapitre 1 Connaître votre futur réseau 11 Chapitre 1 Connaître votre futur réseau 11 1.1. Connaître les possibilités d un réseau personnel... 13 Connecter plusieurs équipements sur une seule connexion Internet... 13 Partager des informations...

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Ce réseau met en œuvre un câble en anneau fermé relié à chaque PC en 2 points : Le TOKEN RING à était développé par IBM.

Ce réseau met en œuvre un câble en anneau fermé relié à chaque PC en 2 points : Le TOKEN RING à était développé par IBM. Définition : On appelle Réseau le raccordement de PC par un câblage grâce auquel divers éléments peuvent communiquer. L'avantage est de centraliser le stockage des fichiers pour assurer leur intégrité

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

GESTION INFORMATIQUE AU SEIN D'UNE ENTREPRISE OU D'UNE ASSOCIATION. TALCOD Agence open-source http://www.talcod.net

GESTION INFORMATIQUE AU SEIN D'UNE ENTREPRISE OU D'UNE ASSOCIATION. TALCOD Agence open-source http://www.talcod.net GUIDE DE BONNE GESTION INFORMATIQUE AU SEIN D'UNE ENTREPRISE OU D'UNE ASSOCIATION Guide de bonne gestion informatique de TALCOD est mis à disposition selon les termes de la licence Creative Commons Attribution

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

LE RESEAU INFORMATIQUE

LE RESEAU INFORMATIQUE Sommaire LE RESEAU INFORMATIQUE Introduction Objectifs 1. Pourquoi mettre en place un réseau? 2. Définitions 3. Les modes de réseau 4. Les types de réseaux I- Configuration d un réseau LAN. 1. Outils et

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet Système clients serveur Kwartz 1 - Site de gestion du serveur : Kwartz~control L accès au Kwartz~control est réservé aux personnes possédant quelques connaissances en informatique. Le simple fait d entrer

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD2 Exercices Exercice 1 : Dressez la liste des 5 périphériques finaux, 6 périphériques intermédiaires et 3 formes de support réseau. Périphériques finaux (hôtes): ordinateur de bureau, ordinateur

Plus en détail

CyberSoda 2005 - Interface3 / ADA - www.interface3.be - www.ada-online.be 1/8

CyberSoda 2005 - Interface3 / ADA - www.interface3.be - www.ada-online.be 1/8 CyberSoda 2005 - Interface3 / ADA - www.interface3.be - www.ada-online.be 1/8 1. L Ecran ou Moniteur L'écran est l'appareil qui sert à afficher le signal provenant de la carte vidéo de l'ordinateur. 2.

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Solutions pour les PME. Les Solutions. Cisco. pour relever le défi de l économie Internet

Solutions pour les PME. Les Solutions. Cisco. pour relever le défi de l économie Internet Solutions pour les PME Les Solutions Cisco pour relever le défi de l économie Internet Intro Internet modifie notre façon de travailler, d apprendre, de vivre. Sous l effet de cette mutation, l économie

Plus en détail

Yphise. Le SAN. Architectures SAN

Yphise. Le SAN. Architectures SAN Architectures SAN Mardi 28 mars 2000 Laurent Ruyssen - 53 Bd de Sébastopol - T 1 45 08 86 70 F 1 45 08 05 51 yphise@yphise.com - http://yphise.fr ABS0003-1 Nous accompagnons les Directions Informatiques

Plus en détail

Paie - RH. Un ERP à la richesse fonctionnelle exceptionnelle

Paie - RH. Un ERP à la richesse fonctionnelle exceptionnelle Un ERP à la richesse fonctionnelle exceptionnelle Un ERP est un progiciel de planification des ressources nécessaires au bon fonctionnement d une entreprise (Entreprise Ressources Planning). l entreprise,

Plus en détail

quelles sont les implications pour le professionnel nomade?

quelles sont les implications pour le professionnel nomade? article Accédez au réseau WWAN haut débit Accédez au réseau WWAN haut débit : quelles sont les implications pour le professionnel nomade? La connectivité sans fil à haut débit est de plus en plus vitale

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le

Plus en détail

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

Intervention en entreprise

Intervention en entreprise Intervention en entreprise ADM-170 Séance 6 - Informatique Semaine du 16 juin 2008 Ordre du jour Les données et l information Distinction entre données et information L évaluation de la valeur de l information

Plus en détail

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même si vous désirez uniquement faire de la bureautique

Plus en détail

Les réseaux. Licence 1 Introduction à l informatique 2010-2010

Les réseaux. Licence 1 Introduction à l informatique 2010-2010 Les réseaux Licence 1 Introduction à l informatique 2010-2010 Histoire 1969 Dpt Défense US lance Arpanet : réseau pour la recherche 4 nœuds : UCLA, UCSB, SRI, U. Utah 1971 13 machines sur le réseau 1990

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC MANAGEMENT PAR LA QUALITE ET TIC Lorraine Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

«Outils de gestion pour TPE CRM / ERP» Club

«Outils de gestion pour TPE CRM / ERP» Club Réunion des membres du 7 juin 2011 «Outils de gestion pour TPE CRM / ERP» Comment faciliter la gestion journalière d un commerce ou d une TPE par l utilisation d outils TIC? L adoption d outils TIC mais

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3 Forum I6S Module USB Instructions d'installation & Guide de l'utilisateur Windows 98 USommaire SOMMAIRE 1 À PROPOS DE USB 3 Manuel Forum I6S USB (2744.02303) Révision A 1 CONFIGURATION REQUISE 3 COMPOSANTS

Plus en détail

Présentation de l existant

Présentation de l existant Le présent marché à pour objet, la fourniture d équipements informatiques : microordinateurs de bureau équipés de systèmes d exploitation et de logiciels bureautiques pour remplacer le parc obsolète, d

Plus en détail

Mardi 1er mars 2005 Jean-Marie Favreau et David Mentré

Mardi 1er mars 2005 Jean-Marie Favreau et David Mentré Introduction aux technologies réseau Informatique et téléphonie Mardi 1er mars 2005 Jean-Marie Favreau et David Mentré 1 Plan Introduction aux réseaux Quelques explications sur le vocabulaire Différents

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

La communication et la gestion de l'information

La communication et la gestion de l'information La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Maintenance informatique

Maintenance informatique Maintenance informatique Condensé / Résumé des points abordés pendant le cours ASMS 1 Qu incluez-vous dans la maintenance informatique? Installer les logiciels, les périphériques Configurer ou paramétrer

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

Travail collaboratif. Glossaire

Travail collaboratif. Glossaire Glossaire Ajax Traduction anglaise : Ajax (Asynchronous JavaScript And XML) AJAX est un combiné de différents langages de développement Web comme XHTML, JavaScript ou XML, il est fréquemment utilisé pour

Plus en détail

Parcours FOAD Formation INFORMATIQUE PRATIQUE

Parcours FOAD Formation INFORMATIQUE PRATIQUE Parcours FOAD Formation INFORMATIQUE PRATIQUE PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret

Plus en détail

Les réseaux. Electronique des composants et systèmes. Cours de L1 - TRONC COMMUN DOMAINE MATHEMATIQUES INFORMATIQUE Université Constantine 2

Les réseaux. Electronique des composants et systèmes. Cours de L1 - TRONC COMMUN DOMAINE MATHEMATIQUES INFORMATIQUE Université Constantine 2 Université Constantine II Electronique des composants et systèmes Cours de L1 - TRONC COMMUN DOMAINE MATHEMATIQUES INFORMATIQUE Université Constantine 2 Les réseaux 1. Les réseaux 1. Domaines d utilisation

Plus en détail

[Internet utile au quotidien ]

[Internet utile au quotidien ] [Internet utile au quotidien ] 1 [Programme ] Panorama des usages Internet et moyens de se connecter Rechercher et Trouver de l information sur Internet Communiquer plus efficacement avec la messagerie

Plus en détail