Thème 2 Organisation de l information Référentiel

Dimension: px
Commencer à balayer dès la page:

Download "Thème 2 Organisation de l information - 1 - Référentiel"

Transcription

1 Thème 2 Organisation de l information Référentiel S82 - L organisation de l information : L organisation des informations : systèmes d information analyse de l organisation d une base de données architecture stockage L organisation physique et matérielle : analyse des technologies permettant de constituer un réseau description des éléments constituant un réseau définition d un Intranet, d un Extranet, d un Environnement Numérique de Travail (ENT) et de l Internet Le poste de travail du commercial : poste de travail fixe ou mobile. organisation de son information commerciale (profil, bureau, applicatifs) Mots clés : Système d information Base de données Architecture Client/serveur Sauvegarde des données réseau composants réseau Topologie réseau Logiciels Intranet/Extranet/Internet ENT Sécurisation des réseaux

2 Thème 2 Organisation de l information a) Définition... 3 b) Eléments constitutifs du SIC... 4 c) Méthodologie d analyse du SIC... 4 L analyse des flux d information entrante... 4 L analyse des composantes du SIC a) L ordinateur portable (ou notebook)... 6 b) L assistant personnel (PDA)... 7 c) Le téléphone portable ) C O N S T I T U T I O N D U N R E S E A U a) Classification des réseaux b) Intérêts d un réseau c) Les différents types réseaux d) Topologie réseaux e) Les composants du réseau f) Le réseau filaire (Ethernet) g) Les réseaux sans fil (WiFi) ) L E V O L U T I O N D U R E S E A U a) L Intranet b) L Extranet c) Le groupeware d) Le commerce électronique e) L informatique décisionnelle ) L A S A U V E G A R D E D E S D O N N E E S ) L E C O N T R O L E D E S A C C E S ) L A P R O T E C T I O N D E S L O G I C I E L S M A L V E I L L A N T S a) Les logiciels antivirus b) Le parefeu (ou firewall) c) Les logiciels anti-espion (anti-spyware) ) L A S E C U R I S A T I O N D E S I N F O R M A T I O N S : L E C E R T I F I C A T N U M E R I Q U E... 34

3 Thème 2 Organisation de l information a) Définition Le SIC représente l'ensemble du dispositif (moyens, procédures, personnes) de collecte, d'analyse et de diffusion de l'information commerciale au sein d'une entreprise. Il a pour but de produire un flux ordonné d'informations pertinentes issues de sources internes et externes de manière à servir la prise de décision et les actions marketing. Distinction système d information et système informatique Le système d information assure la cohérence des activités réalisées au sein de l entreprise. Le système informatique regroupe un ensemble d éléments en interaction, organisé, constitué de matériels, de logiciels et d applications mis en place dans l organisation (il matérialise l infrastructure du système d information). Le système d information doit permettre : La collecte et la saisie des informations : les informations sont de différentes origines et de différentes formes. Face à une masse d information, le système ne doit retenir que les informations jugées les plus utiles par l organisation. Les informations utiles sont structurées afin d en permettre une exploitation le plus souvent informatique. Le traitement des informations : il s agit de procéder à des regroupements, d effectuer des calculs, de mettre à jour les données, de trier, de mémoriser... La diffusion des informations : vers qui? Et comment? La diffusion de l information pose les problèmes du support de diffusion, du délai d acheminement, de la confidentialité des informations...

4 Thème 2 Organisation de l information b) Eléments constitutifs du SIC Le SIC recouvre tout ou partie des éléments suivants : - les bases de données de l entreprise - le progiciel de gestion intégré (ERP Entreprise Ressource Planning) - des outils de gestion de la relation client (GRC ou CRM Customer Relationship Management) - des outils de gestion de la chaîne logistique (GCL ou SCM Supply Chain Management) - une infrastructure réseau - Serveurs de données et système de stockage - Serveurs d application - Dispositif de sécurité c) Méthodologie d analyse du SIC L analyse des flux d information entrante Il s agit de préciser : - Quelles sont les sources d'information commerciale entrante: Elles proviennent le plus souvent des clients (visites au point de vente, appel téléphoniques, fax, mail ), de la force de vente ou encore des conseillers commerciaux. - Quelle est la nature de cette information: des demandes d'information de la part de la clientèle, des informations transmises par les commerciaux sur les ventes ou la prospection - Comment est traitée cette information: les appels clients sont filtrés par le standard et redirigés vers un service, les fiches clients sont complétées par les commerciaux et des ratios calculés par le directeur commercial Remarques : identifiez les principales sources d'information, ne traitez que de l'information de nature commerciale. Ne confondez pas les sources d'information avec leur traitement. Un outil de GRC ou un intranet ne sont pas des sources mais des moyens pour traiter et diffuser l'information au sein de l'entreprise. Ils trouveront donc leur place dans les tableaux de diffusion ou de traitement de l'information. Les sources d'information L'information entrante La nature des informations Le traitement des informations Remarques ou compléments d'information

5 Thème 2 Organisation de l information L analyse des composantes du SIC Elle repose sur l analyse des ressources humaines, matérielles et organisationnelles. Les ressources humaines Vous devez dans un tableau suivant identifier et préciser le rôle des principaux acteurs ou services au sein du SIC. Si vous de disposez pas d'information sur les modalités d'accès à l'information, enlevez cette dernière colonne. Les acteurs : Nom et fonction L'analyse organisationnelle Rôle au sein du SIC Accès aux informations Les ressources matérielles Vous devez préciser dans un tableau quels services sont chargés de traiter cette information entrante, avec quels outils et logiciels. Si ce découpage ne convient pas (le cas d'un gros serveur centrale: banque, assurance, GMS), vous pouvez supprimer ce tableau et le remplacer par un descriptif de type texte. Système informatique et techniques utilisées. Services Matériel Logiciels Remarques ou compléments d'information Les ressources organisationnelles Vous indiquez comment s organise le SIC : - l existence ou non d un service informatique (Qui assure la maintenance?) - le(s) lieu(x) de traitement de l information commercial (Où sont stockées les informations?) - les délais de traitement de l information (Quand?) : synchrone, asynchrone - la protection du SIC (Quoi) : au niveau des sécurités (sauvegarde, accès aux données, protection physique), protection du réseau (pare-feu, antivirus), etc.

6 Thème 2 Organisation de l information a) L ordinateur portable (ou notebook) Ils ont quasiment les mêmes caractéristiques que les ordinateurs de bureau. Le grand avantage réside dans la mobilité qu ils offrent : outre un port Ethernet (réseau local) ou un modem 56 KV90, ils sont équipés de le norme IEEE g (WiFi), ils sont capables d établir une connexion Internet sans fil dans un lieu équipé de bornes WiFi. Cette possibilité d obtenir quand on le souhaite des données mises à jour et de les alimenter représente un atout en terme de réactivité pour le commercial. Lors de l'achat d'un ordinateur portable, outre le choix des éléments matériels, il est notamment important de veiller aux caractéristiques suivantes : poids : un ordinateur portable est fait pour être transporté, il est ainsi essentiel de le choisir le plus léger possible. Attention tout de même aux portables légers dont l'essentiel des périphériques est externe (lecteur de CD-ROM/DVD-ROM, souris, alimentation, boîtier de branchements divers, etc.) autonomie : L'autonomie de l'ordinateur est fonction de la consommation de ses composants ainsi que des caractéristiques de la batterie. o Li-Ion (Lithium / Ion): type de batterie rechargeable équipant la majorité des ordinateurs portables. Les batteries Li-Ion offrent d'excellentes performances pour un coût modeste. D'autre part les batteries Li-Ion ne souffrent pas de l'effet mémoire, ce qui signifie qu'il n'est pas nécessaire de vider complètement la batterie avant de recharger l'appareil. o Li-Polymer (Lithium / Polymère) : type de batterie rechargeable ayant des performances équivalentes aux batteries Li-Ion mais beaucoup plus légères dans la mesure où le liquide électrolytique et le séparateur microporeux des batteries Li-Ion sont remplacés par un polymère solide, beaucoup plus léger. En contrepartie le temps de charge est plus important et leur durée de vie est plus faible. Température de fonctionnement : Le fonctionnement des différents éléments de l'ordinateur portable (notamment le processeur) induit une augmentation de la température de l'ordinateur portable pouvant parfois être gênante (en particulier lorsque la température du clavier devient trop importante). bruit : Afin de dissiper la chaleur due au fonctionnement des différents éléments de l'ordinateur portable (notamment le processeur), les ordinateurs portables sont parfois équipés de dispositifs d'évacuation de la chaleur tels que des ventilateurs, pouvant créer une gêne auditive importante. Il en est de même pour les moteurs entraînant la rotation des disques durs ou du lecteur/graveur de CD/DVD. Il convient donc de se renseigner sur le niveau de bruit de l'ordinateur en fonctionnement.

7 Thème 2 Organisation de l information b) L assistant personnel (PDA) Un PDA (Personal Digital Assistant, littéralement assistant numérique personnel, aussi appelé organiseur) est un ordinateur de poche composé d'un processeur, de mémoire vive, d'un écran tactile et de fonctionnalités réseau dans un boîtier compact d'extrêmement petite taille. Le PDA est un ordinateur de poche dont l'usage est prévu originalement dans un but d'organisation. Un assistant personnel fournit donc généralement en standard les application suivantes : Un agenda, pour l'organisation de l'emploi du temps, avec des mécanismes de rappel visuels ou auditifs. Les rendez-vous et événements planifiés dans l'agenda peuvent être contextualisés, afin de répondre à des besoins tant professionnels que personnels, grâce à une classification adaptable (bureau, privé, etc.) Un gestionnaire de tâches faisant office d'aide-mémoire pour les tâches à effectuer. Une priorité, des dates limites ou des mécanismes de rappel peuvent être affectées à chaque tâche. Un carnet d'adresses (gestionnaires de contacts), permettant d'avoir à tout moment sous la mains les coordonnées de ses contacts (numéro de téléphone, adresse postale, adresse de messagerie, etc.). Un logiciel de messagerie, rendant possible la consultation de ses méls ainsi que la rédaction de nouveaux messages. Les assistants personnels proposent des outils de bureautique allégés tels qu'un traitement de texte, un tableur, une calculatrice, des visualiseurs pour un grand nombre de formats de fichiers (fichiers PDF, images, etc.). En plus de ces fonctions de base, de plus en plus de PDA proposent des outils multimédias avancés permettant de lire des vidéos (dans les différents formats, y compris le format DivX), des musiques (notamment au format mp3) ou des animations Flash. Les PDA sont également de plus en plus utilisés pour des usages de géolocalisation, de cartographie et de navigation routière lorsqu'ils sont couplés à un dispositif de géolocalisation (GPS, Global Positionning System). En effet, pour un faible coût il est possible de disposer d'un système GPS embarqué très performant permettant une navigation routière à l'aide d'une carte indiquant en permanence sa position, la vitesse et une représentation visuelle de la route (éventuellement en 3D) avec des instructions à l'écran et dictées par une voix de synthèse. c) Le téléphone portable Le téléphone portable des années sera probablement un composé d assistant personnel, d ordinateur portable et de mobile : à l aide de ce véritable «assistant de gestion», le commercial pourra pratiquer un marketing relationnel et rester en contact permanent avec son entreprise. Les portables deviennent de véritables ordinateurs de poche : appareil photo, caméra, logiciels et jeux les smartphone sont des appareils communicants qui peuvent échanger des fichiers via les technologies Infrarouge et Bluetooth.

8 Thème 2 Organisation de l information Ce sont des outils développés pour traiter, sauvegarder et retrouver des informations stockées sur un support informatique (disque dur par exemple). On peut distinguer Le système d exploitation Ce logiciel de base porte le nom de SYSTEME d'exploitation, il va permettre la mise en oeuvre des différents éléments de l'ordinateur. Il est chargé : de la gestion des traitements, du stockage des informations (Données, et Programmes), de la gestion des Entrées/Sorties. Un Système d'exploitation est composé : d'une partie résidente (COMMAND.COM pour le MS-DOS,..., et les Windows, depuis 95) qui gère les tâches précédemment décrites de façon transparente à l'utilisateur, et d'un ensemble de programmes utilitaires qui vont permettre une manipulation plus aisée des ressources de l'ordinateur (commandes externes pour le MS-DOS exemple FORMAT, XCOPY, BACKUP,...en mode texte ou graphique) sans oublier les indispensables antivirus. Quelques exemples de système d exploitation : WINDOWS XP/Vista, LINUX... sur compatible PC, Système 7 (MacOS) sur les MacIntosh UNIX, GCOS, VSM... sur mini-ordinateur, Remarque : les serveurs disposent d un système d exploitation spécifique. Les systèmes d exploitation apparaissent sous des interfaces systèmes graphiques qui permettent à l'utilisateur de disposer à la fois d'un important confort de travail (gestion des interventions systèmes considérablement simplifiées), mais aussi d'une grande quantité d'utilitaires faciles à mettre en œuvre (AGENDA, BLOC-NOTES, CALCULATRICE, HORLOGE, DEFRAGMENTEUR...) à l aide de la souris. Les interfaces graphiques intègrent désormais le mode de gestion multitâches (un même utilisateur peut ouvrir plusieurs applications simultanément Tableur, Traitement de textes,... et basculer d'une tâche à une autre sans être obligé de quitter la première pour passer à la seconde).

9 Thème 2 Organisation de l information Les Gestionnaires de bases de données (S.G.B.D.) Ce sont des logiciels qui permettent de gérer de grandes quantités d'informations réparties en fichiers. Le but de ces logiciels est de cacher à l'utilisateur final l'implantation de l'information en ne lui donnant qu'une interface externe (utilisateur) qui va lui permettre de travailler de façon transparente sur les données qu'il souhaite consulter, modifier, détruire,... Le développement des Systèmes de Gestion de Bases de Données (SGBD) est actuellement en plein essor, et nécessite de plus en plus à la fois des ordinateurs puissants, et de grandes capacités de stockage des données. On trouve donc 2 gammes de logiciels qui gèrent les informations à plus ou moins grande échelle : les Systèmes de gestion de fichiers, et les Systèmes de Gestion de Bases de Données; ces derniers les plus puissants, et performants sont équipés d'un langage de requête d'interrogation de la Base (SQL, QBE, langage propre à l'application (langage Xbase pour Dbase ou FoxPro, ou VBA pour Access,...)), qui permet de programmer les applications. L objectif est de pouvoir informatiser des systèmes d informations (entreprises, sociétés, organisations,...). Exemple S.G.B.D. : Access, Paradox, Oracle, Informix, Sybase, SQL Serveur, MySQL, Les Logiciels Professionnels Il existe en fonction des diverses domaines un grand nombre de logiciels professionnels, le développement de tels types de logiciels va dépendre en grande partie des demandes des futurs utilisateurs. On répertorie alors trois catégories de logiciels : - les logiciels standards : tableur, traitement de textes, gestionnaire de fichiers ou de bases de données, intégrés, publication assistée... - les logiciels professionnels spécifiques : un particulier demande à une SSII, ou à un service informatique interne de lui développer un produit bien spécifique qui va correspondre à des besoins très ciblés, et qui ne donneront pas lieu à une grande diffusion du logiciel. exemple : Logiciel de caisse enregistreuse dans un magasin donné. Le développement va se faire par un travail conjoint entre le demandeur, et le développeur, qui vont rédiger un cahier des charges (document contractuel) qui répertoriera l'ensemble des tâches que devra assurer le logiciel une fois fini. - Les logiciels professionnels standards : un certain nombre de professionnels des développements informatiques ont répertorié dans des domaines précis des besoins communs à tous les utilisateurs; ils ont alors développé des logiciels répondants à ces besoins, qu'ils proposent à la clientèle ciblée au départ du développement. exemple : Logiciels de comptabilité générale des entreprises, de gestion des payes, de gestion du personnel, de gestion commerciale, de gestion des stocks,...; mais aussi de gestion de projets etc... Les caractéristiques de ces logiciels sont une diffusion importante, et souvent des règles législatives strictes. Les distributeurs proposent à leur clientèle un logiciel qui correspond à des besoins standardisés, avec le plus souvent la possibilité de personnaliser le logiciel par un paramétrage adapté.

10 Thème 2 Organisation de l information Un Progiciel de Gestion Intégré (PGI, en Anglais: ERP: Entreprise Ressource Planning) est progiciel contenant de nombreux modules fonctionnant tous sur la même base de données. Avantages et inconvénients confondus, les entreprises grandes et moyennes semblent de plus en plus se diriger vers des solutions intégrées. Par exemple SAP détient près de 40% de part de marché dans le monde. C est un fournisseur de solutions e-business pour la gestion de tous les processus dune entreprise. La vision de SAP consiste à proposer un système de gestion entièrement intégré entre TOUS les départements : achats, ventes, stocks, gestion de projets, production, maintenance, sav, communication, ressources humaines, qualité, contrôle de gestion, finance. Sa mise en place peut être modulaire. Les modules sont accessibles via Internet ou intranet. Exemples de modules pour ce type de logiciel: La gestion commerciale Gestion des stocks et des achats Gestion de la qualité Gestion de tous les types de production GMAO Maintenance Service Management, SAV et Customer care Gestion de projet, affaire, chantier Contrôle de gestion: Analyse de profitabilité et calcul du coût de revient Finance : clients, fournisseurs, Trésorerie Gestion des immobilisations Les PGI sont aujourd hui au coeur de tous les systèmes d information de gestion et équipent la plupart des multinationales. Un PGI couvre au minimum trois des domaines fonctionnels principaux de l entreprise parmi lesquels la comptabilité, la gestion commerciale, la gestion de la production, la paie et la gestion des achats et, seconde condition impérative, le progiciel est dit intégré car il partage les données stockées entre les différents modules, au sein d une même base de données. Ainsi qu il soit interrogé de la comptabilité tiers, de la comptabilité générale ou de la gestion commerciale, un compte client aura toujours le même solde, les informations ne sont donc stockées qu une seule fois et l ensemble du système est parfaitement homogène avec une gestion en temps réel. Du fait du fonctionnement sur une seule base de données ce produit permet d automatiser de nombreuses tâches administratives. Les avantages sont indéniables par rapport à un système comprenant plusieurs logiciels spécialisés, même s ils sont correctement interfacés.

11 Thème 2 Organisation de l information L installation implique un paramétrage permettant de prendre en compte les particularités de chaque entreprise. L adjonction de modules se fait sans difficultés. Les Clients (grandes entreprises en général) peuvent ainsi bénéficier de produits hautement technologiques mais à la fois standardisés. Ces produits intègrent un service après vente performant en général. Les étapes nécessaires à la mise en oeuvre d un tel produit (qui sous entend la refonte inévitable du système d information) sont les suivantes: Étude préalable Analyse des besoins et reengineering des processus Conseils et choix d architectures matérielles, Réseaux et télécoms Pilotage de projet Paramétrage Développements spécifiques Formation des utilisateurs Assistance sur site La formation peut se décomposer de la manière suivante: - La formation des utilisateurs finaux: le processus de formation peut se décomposer en quatre étapes: la création des supports de formation, les cours, l assistance fonctionnelle et enfin la mise à jour des cours si nécessaire. - La formation des instructeurs: lorsqu une société implante un nouveau progiciel, des utilisateurs clés peuvent être sélectionnés dans chaque domaine fonctionnel pour décupler la rapidité du processus de formation et faciliter le transfert de connaissances. La maintenance peut être envisagée de la manière suivante - Maintenance standard - Maintenance évolutive - Maintenance d exploitation Le coût reste élevé et constitue un inconvénient majeur. Il faut aussi intégrer le fait que l automatisation de nombreuses tâches entraîne une réduction d effectifs (coût social). L entreprise devient également dépendante d un fournisseur de service. Ce type de produit ne se justifie pas dans les petites entreprises.

12 Thème 2 Organisation de l information Les systèmes d information s appuient sur des réseaux câblés ou hertziens véhiculant l information. Ils intègrent différents composants informatiques (unité centrale, serveur, câble, modem, imprimante ) fonctionnant simultanément.

13 Thème 2 Organisation de l information ) C O N S T I T U T I O N D U N R E S E A U Un réseau (en anglais network) est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : la communication entre utilisateurs à travers les machines le partage de ressources matérielles le partage de ressources logicielles a) Classification des réseaux On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Réseau poste à poste Comme son nom l indique le réseau poste à poste signifie que tous les postes reliés peuvent à la fois partager leurs informations (ils jouent le rôle de serveur de fichiers ) et accéder aux données d autres machines connectées (ils jouent le rôle du client vis à vis d un autre poste). Les données ne sont pas centralisées. L avantage majeur d une telle installation est son faible coût en matériel (les postes de travail et une carte réseau par poste). En revanche, si le réseau commence à comporter plusieurs machines (>10 postes) il devient impossible à gérer. Station 1 Station 2 Station 3 Réseaux avec serveur dédié Il ressemble un peu au réseau poste à poste mais cette fois-ci, on y rajoute un poste plus puissant, dédié à des tâches bien précises. Cette nouvelle station s appelle serveur. C est une architecture client/serveur Le serveur centralise les données relatives au bon fonctionnement du réseau. L avantage de ce type de réseau est sa facilité de gestion lorsqu il comporte beaucoup de postes. Son inconvénient majeur est son coût souvent très élevé en matériel. Station 1 Station 2 Station 3 Switch Concentrateur ou commutateur (Hub ou swtich). Imprimante réseau Serveur dédié

14 Thème 2 Organisation de l information b) Intérêts d un réseau Diminution du coût Le réseau permet de réaliser des économies importantes en n achetant qu en un seul exemplaire les périphériques coûteux et qui, connectés sur le réseau, deviennent accessibles à tous les utilisateurs (imprimantes laser). Gestion facilitée du réseau Les ressources partageables sont gérées par le serveur : de ce fait l administration s en trouve facilitée (Le serveur jouera différent rôle : serveur d impression, serveur Intranet, serveur de messagerie, etc.). L installation d un logiciel peut être téléchargée directement du serveur. Les données sont stockées sur le serveur. De ce fait un utilisateur peut de n importe quel poste connecté au réseau avoir accès à ses données. Sécurité des données Dans le modèle réseau, l accès aux informations du serveur est défini au niveau des groupes d utilisateurs. Aucune personne non autorisée ne peut donc accéder aux informations confidentielles de l entreprise. La sécurité des informations de l entreprise passe également par la sauvegarde des données. Grâce au réseau, les lecteurs de bandes (lecteur DAT) prennent en charge la sauvegarde programmée des informations du réseau. La cohérence des données Sans réseau, les données, si elles doivent être partagées par plusieurs personnes, seront recopiées en plusieurs endroits au risque d être mises à jour sans que leurs autres détenteurs en soient avertis. Dans ce cas, certaines personnes n auront pas l information adéquate à ce jour. Dans le pire des cas, une même donnée initiale évoluera de façon indépendante et non synchrone dans plusieurs endroits différents, entraînant une incohérence et une désorganisation totales. Grâce au réseau, tout document mis à jour par un utilisateur est mis à la disponibilité des autres.

15 Thème 2 Organisation de l information c) Les différents types réseaux On distingue différents types de réseaux (privés) selon leur taille (en terme de nombre de machines), leur vitesse de transfert des données ainsi que leur étendue. Les réseaux privés sont des réseaux appartenant à une même organisation. On fait généralement trois catégories de réseaux: LAN (local area network) MAN (metropolitan area network) WAN (wide area network)

16 Thème 2 Organisation de l information Un réseau LAN (Local Area Network). Il s agit d un ensemble d ordinateurs et de périphériques interconnectés sur une zone géographique limitée : une salle, un bâtiment LAN. La vitesse de transfert peut varier entre 10 et 1000 Mbps (Mega Bit Per Second). En bureautique, les réseaux locaux permettent aux utilisateurs de s envoyer des messages, de travailler à plusieurs sur des documents, de gérer leurs agendas, d accéder à des bases de données communes, ou encore d effectuer des tirages sur des imprimantes partagées. Un réseau MAN (Métropolitan Area Network). Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux noeuds distants de communiquer comme si ils faisaient partie d'un même réseau local. Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique).

17 Thème 2 Organisation de l information Un réseau Wan (Wide Area Network) Un réseau long distant (ou réseau étendu) est une interconnexion de réseaux locaux. Un réseau étendu peut ne pas dépasser un département ou un pays, ou s étendre à la planète entière. En France, France Télécom propose un certain nombre de possibilités pour connecter les ordinateurs sur un réseau WAN. En fonction des besoins et budget, la solution la plus favorable pour vos réseaux. - Ligne téléphonique classique (RTC) : On utilise le réseau téléphonique pour faire circuler l'information de l'entreprise. Un modem à chaque extrémité suffit pour accéder à ce réseau. Les débits vont de 56 Kbits à plusieurs GKbits via l ADSL (Asymmetric Digital Subscriber Line). C'est le moyen le plus souvent utilisé pour accéder au réseau Internet. - Ligne téléphonique numérique RNIS ("Réseau Numérique à Intégration de Services"). Une prise numérique est installée. Le débit est assuré à travers deux canaux à 64 Kbits/s. La connexion est instantanée.

18 Thème 2 Organisation de l information d) Topologie réseaux Par topologie, nous entendons la façon dont on connecte les machines au serveur. Il y en a trois principales : Topologie Bus Tous les équipements sont branchés en série sur le serveur. Chaque poste reçoit l information mais seul le poste pour lequel le message est adressé traite l information. On utilise un câble coaxial pour ce type de topologie. L avantage du bus est sa simplicité de mise en œuvre et sa bonne immunité aux perturbations électromagnétiques. Par contre, si le câble est interrompu, toute communication sur le réseau est impossible. Topologie étoile Dans cette topologie, toutes les liaisons sont issues d un point central. C est une liaison dite «point à point», c est à dire que les équipements sont reliés individuellement au nœud central et ne peuvent communiquer qu à travers lui. On utilise les câbles en paires torsadées ou en fibre optique pour ce type de topologie. L avantage est que les connexions sont centralisées et facilement modifiables en cas de défectuosité. Si un câble est interrompu, le reste du réseau n est pas perturbé. L inconvénient de taille de cette topologie est l importante quantité de câbles nécessaire. Topologie en anneau Les équipements sont reliés entre eux en formant une boucle. La liaison entre chaque équipement est point à point. L information est gérée comme dans la topologie bus. Chaque station reçoit le message, mais seule la station à qui le message est adressé le traite. Pour le câblage, on utilise un câble en paires torsadées ou de la fibre optique. L avantage est que l anneau offre deux chemins pour aller d un point à l autre. Ceci permet à l information de passer malgré une coupure sur le câble.

19 Thème 2 Organisation de l information e) Les composants du réseau Le serveur Cet ordinateur joue un rôle particulier. Il met à la disposition des autres postes de travail l ensemble des ressources partageables (périphériques, logiciels, fichiers). En général c est un serveur dédié, c est-à-dire qu il est réservé à la gestion du réseau et ne peut être utilisé comme poste de travail. Le serveur de réseau local doit être plus puissant que les autres postes de travail (disque dur UltraWide SCSI, performance du microprocesseur, capacité de la RAM). Le serveur offre les services essentiels suivants : - identification et authentification des utilisateurs ouvrant une session ; - définition des ressources partagées (imprimantes, disque dur) ; - accès aux ressources donné aux utilisateurs et groupes à travers des permissions définies ; - sauvegarde des données (sur bande type DAT) ; - suivi des utilisateurs connectés, des ressources utilisées, etc. Les stations de travail Ce sont des machines qui peuvent être utilisées comme poste local. La capacité de traitement de ces stations doit correspondre aux exigences des logiciels et logiciels outils utilisés. Chaque station de travail est équipée d une carte réseau. Le logiciel gestionnaire de réseau local (le système d exploitation du serveur) Il existe sur le marché plusieurs gestionnaires pour les réseaux locaux. Les principaux sont NETWARE de la société NOVELL et WINDOWS 2003 server de Microsoft. Grâce au gestionnaire de réseau, chaque utilisateur accède aux ressources partagées de façon transparente c est-à-dire comme s il en disposait sur son propre poste de travail. Par exemple le disque dur du serveur contient un répertoire pour chaque utilisateur (Lecteur réseau H:\). Lorsque l utilisateur se connecte au réseau à partir d une station de travail, il accède directement à son propre répertoire sur le disque dur du serveur. Le gestionnaire de réseau contrôle l accès des utilisateurs au réseau en 3 étapes. - Lorsque l utilisateur veut accéder au réseau il doit saisir son nom d utilisateur. LOGIN <NOM D UTILISATEUR> C est l identification qui permet au gestionnaire de réseau de savoir quel est l utilisateur qui demande d entrer sur le réseau. - Puis l utilisateur doit saisir son mot de passe personnel et secret : PASSWORD <MOT DE PASSE>. Le mot de passe permet au logiciel gestionnaire de réseau de s assurer que l utilisateur est bien celui qu il prétend être. - L utilisateur peut alors accéder aux différents fichiers et répertoires du serveur en fonction des droits d accès qu il possède. Ces droits d accès sont octroyés par l administrateur du réseau, qui est la personne responsable de l organisation et de la maintenance du réseau. L administrateur du réseau ou supervisor possède tous les droits sur toutes les ressources.

20 Thème 2 Organisation de l information La carte réseau C est l intermédiaire entre le câble et l unité centrale des stations de travail et du serveur. Elle est située dans l unité centrale sur un slot de libre de la carte mère et permet l accès au réseau. Elle est livrée avec différents pilotes afin de pouvoir l utiliser quel que soit le système d exploitation installé sur la station de travail. Le concentrateur/le commutateur C est un dispositif électronique dont le rôle est de diffuser tout signal reçu (contrairement au concentrateur, le commutateur établit une liaison privilégiée entre 2 nœuds du réseau durant le temps que dure leur communication ; le signal n est donc pas renvoyé sur l ensemble du réseau, mais seulement sur les ports concernés.). Le routeur C est un dispositif qui permet l échange des informations entre 2 ou plusieurs réseaux (Le réseau local d entreprise, et le réseau Internet par exemple). Il dispose d un port (connecteur RJ45) par réseau, d un système d exploitation, et d un logiciel chargé d aiguiller (router) les informations. Exemple de réseau d entreprise

21 Thème 2 Organisation de l information f) Le réseau filaire (Ethernet) Le câble (ou support filaire) réalise la connexion physique entre le serveur et les stations de travail via le commutateur ou le concentrateur. La paire torsadée Il ressemble au câble utilisé pour les liaisons téléphoniques. On parle de câble 10BASE-TX et de prise RJ 45 : 100 mètres maximum (100 méga-bits seconde : vitesse théorique). Il doit être utilisé avec une topologie dite en étoile. Le câble coaxial Il est composé de deux conducteurs cylindriques séparés par une couche d isolant. Il ressemble au câble d antenne de télévision. On parle de câble 10BASE-2 et de prise BNC : : 200 mètres maximum pour un segment (10 méga-bits seconde : vitesse théorique). Il doit être utilisé avec une topologie en bus. La fibre optique La fibre optique permet la transmission de données à haut débit grâce à des rayons optiques. On parle de câble 1000 Base SX : 500 mètres de portée (1000 méga-bits seconde : vitesse théorique). Ce type de câble ne convient pas pour des connexions dans un réseau local car son installation est problématique et son coût élevé. C'est la raison pour laquelle on lui préférera la paire torsadée ou le câble coaxial pour de petites liaisons

22 Thème 2 Organisation de l information g) Les réseaux sans fil (WiFi) Un réseau sans fil (en anglais wireless network) est, comme son nom l'indique, un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Les réseaux sans fil sont basés sur une liaison utilisant des ondes radio-électriques (radio et infrarouges) en lieu et place des câbles habituels. Les réseaux sans fil permettent de relier très facilement des équipements distants d'une dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce type de technologies. Les ondes hertziennes étant difficilement confinables dans une surface géographique restreinte, il est donc facile pour un pirate d'écouter le réseau si les informations circulent en clair (c'est le cas par défaut). Il est donc nécessaire de mettre en place les dispositions nécessaires de telle manière à assurer une confidentialité des données circulant sur les réseaux sans fil (Exemple : Clé WPA WiFi Protected Access) Les catégories de réseaux sans fil On distingue habituellement plusieurs catégories de réseaux sans fil, selon le périmètre géographique offrant une connectivité (appelé zone de couverture) : Le réseau local sans fil (noté WLAN pour Wireless Local Area Network) est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres. Il permet de relier entre-eux les terminaux présents dans la zone de couverture. La technologie Wifi (ou IEEE ), offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de mètres. Réseaux métropolitains sans fil (WMAN) Le réseau métropolitain sans fil (WMAN pour Wireless Metropolitan Area Network) est connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme IEEE La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de télécommunication. La technologie WiMAX, permet d'obtenir des débits de l'ordre de 70 Mbit/s sur un rayon de plusieurs kilomètres. Réseaux étendus sans fil (WWAN) Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est également connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil. Les principales technologies sont les suivantes : - GSM (Global System for Mobile Communication ou en français Groupe Spécial Mobile) - GPRS (General Packet Radio Service) - UMTS (Universal Mobile Telecommunication System)

23 Thème 2 Organisation de l information ) L E V O L U T I O N D U R E S E A U L architecture courante «client/serveur» se prête à l implantation d un Intranet et évoluera vers une «passerelle» Extranet sécurisé permettant à l itinérant de rester relié à l entreprise au moyen d une unité mobile (ordinateur portable, Personal Digital Assistant). a) L Intranet Le paradigme de l'intranet Un intranet est un ensemble de services Internet (par exemple un serveur Web) interne à un réseau local, c'est-à-dire accessible uniquement à partir des postes d'un réseau local, ou bien d'un ensemble de réseaux bien définis, et invisible de l'extérieur. Il consiste à utiliser les standards client-serveur de l'internet (en utilisant les protocoles TCP/IP), comme par exemple l'utilisation de navigateurs Internet (client basé sur le protocoles HTTP) et des serveurs web (protocole HTTP), pour réaliser un système d'information interne à une organisation ou une entreprise. L'utilité d'un intranet Un intranet dans une entreprise permet de mettre facilement à la disposition des employés des documents divers et variés; cela permet d'avoir un accès centralisé et cohérent à la mémoire de l'entreprise, on parle ainsi de capitalisation de connaissances. De cette façon, il est généralement nécessaire de définir des droits d'accès pour les utilisateurs de l'intranet aux documents présents sur celui-ci, et par conséquent une authentification de ceux-ci afin de leur permettre un accès personnalisé à certains documents.

24 Thème 2 Organisation de l information Des documents de tous types (textes, images, vidéos, sons,...) peuvent être mis à disposition sur un intranet. De plus, un intranet peut réaliser une fonction de "groupware" très intéressante, c'est-à-dire permettre un travail coopératif. Voici quelques unes des fonctions qu'un intranet peut réaliser: Mise à disposition d'informations sur l'entreprise (panneau d'affichage) Mise à disposition de documents techniques Moteur de recherche de documentations Un échange de données entre collaborateurs Annuaire du personnel Gestion de projets, aide à la décision, agenda, ingénierie assistée par ordinateur Messagerie électronique Forums de discussion, listes de diffusions, chat en direct Visioconférence Portail vers Internet De cette façon un intranet favorise la communication au sein de l'entreprise et limite les erreurs dues à la mauvaise circulation d'une information. L'information disponible sur l'intranet doit être mise à jour en évitant les conflits de version. Avantages d'un intranet Un intranet permet de constituer un système d'information à faible coût (concrètement le coût d'un intranet peut très bien se réduire au coût du matériel, de son entretien et de sa mise à jour, avec des postes clients fonctionnant avec des navigateurs gratuits, un serveur fonctionnant sous Linux avec le serveur web Apache et le serveur de bases de données MySQL). D'autre part, étant donné la nature "universelle" des moyens mis en jeu, n'importe quel type de machine peut être connectée au réseau local, donc à l'intranet. b) L Extranet Lorsque le réseau est étendu aux clients, aux fournisseurs, aux succursales ou aux filiales de l entreprise, on parle alors d Extranet. Un Extranet est donc une extension du système d'information de l'entreprise à des partenaires situés au-delà du réseau. L'accès à l'extranet doit être sécurisé dans la mesure où cela offre un accès au système d'information à des personnes situées en dehors de l'entreprise. Il peut s'agir soit d'une authentification simple (authentification par nom d'utilisateur et mot de passe) ou d'une authentification forte (authentification à l'aide d'un certificat). Il est conseillé d'utiliser HTTPS pour toutes les pages web consultées depuis l'extérieur c) Le groupeware On désigne par le terme de "Groupware" (en français Collectique) les méthodes et les outils logiciels (appelés collecticiels ou plus rarement synergiciels) permettant à des utilisateurs de mener un travail en commun à travers les réseaux. Ainsi le terme GroupeWare renvoie à des applications diverses et variées concourant à un même but : permettre à des utilisateurs géographiquement éloignés de travailler en équipe. Le travail en équipe peut se concrétiser par le partage d'information, ou bien la création et l'échange de données informatisées.

25 Thème 2 Organisation de l information Il s'agit pour la plupart du temps d'outils de messagerie (instantanée ou non), ainsi que d'applications diverses telles que : agenda partagé espace de documents partagés outils d'échange d'information (forums électroniques) outil de gestion de contacts outils de workflow : le workflow ou «gestion électronique des processus métier» décrit le circuit de validation, les tâches à accomplir entre les différents acteurs d'un processus, les délais, les modes de validation, et fournit à chacun des acteurs les informations nécessaires pour la réalisation de sa tâche conférence électronique (vidéoconférence, chat,...)... d) Le commerce électronique On appelle "Commerce électronique" (ou e-commerce) l'utilisation d'un média électronique pour la réalisation de transactions commerciales. La plupart du temps il s'agit de la vente de produits à travers le réseau internet, mais le terme de e-commerce englobe aussi les mécanismes d'achat par Internet (pour le B-To-B, Business To Business). Le client effectuant des achats sur Internet est appelé cyberconsommateur. La plupart des sites de commerce électronique sont des boutiques en ligne comprenant a minima les éléments suivants au niveau du front-office : Un catalogue électronique en ligne, présentant l'ensemble des produits disponible à la vente, leur prix et parfois leur disponibilité (produit en stock ou nombre de jour avant livraison) ; Un moteur de recherche permettant de trouver facilement un produit à l'aide de critères de recherche (marque, gamme de prix, mot clé,...) ; Un système de caddie virtuel (appelé parfois panier virtuel) : il s'agit du coeur du système de e- commerce. Le caddie virtuel permet de conserver la trace des achats du client tout au long de son parcours et de modifier les quantités pour chaque référence ; Le paiement sécurisé en ligne (accounting) est souvent assuré par un tiers de confiance (une banque) via une transaction sécurisée ; Un système de suivi des commandes, permettant de suivre le processus de traitement de la commande et parfois d'obtenir des éléments d'information sur la prise en charge du colis par le transporteur. Un système de back office permet au commerçant en ligne d'organiser son offre en ligne, de modifier les prix, d'ajouter ou de retirer des références de produits ainsi que d'administrer et de gérer les commandes des clients.

26 Thème 2 Organisation de l information Les termes de Front Office (littéralement "boutique") et de Back Office («arrière-boutique») sont généralement utilisés pour décrire les parties de l'entreprise (ou de son système d'information) dédiées respectivement à la relation directe avec le client et à la gestion propre de l'entreprise. Le Front-Office (parfois appelé également Front line) désigne la partie frontale de l'entreprise, visible par la clientèle. Le Back Office à l'inverse désigne l'ensemble des parties du système d'information auxquelles l'utilisateur final n'a pas accès. Il s'agit donc de tous les processus internes à l'entreprise (production, logistique, stocks, vente, comptabilité, gestion des ressources humaines,...).

27 Thème 2 Organisation de l information e) L informatique décisionnelle L'informatique décisionnelle (en anglais : DSS pour Decision Support System ou encore BI pour Business Intelligence) désigne les moyens, les outils et les méthodes qui permettent de collecter, consolider, modéliser et restituer les données d'une entreprise en vue d'offrir une aide à la décision et de permettre aux responsables de la stratégie d'une entreprise d avoir une vue d ensemble de l activité traitée. Ce type d application utilise en règle générale un datawarehouse (ou entrepôt de données) pour stocker des données transverses provenant de plusieurs sources hétérogènes et fait appel à des traitements lourds pour la collecte de ces informations. Les applications classiques «d entreprise» permettent de stocker, restituer, modifier les données des différents services opérationnels de l entreprise (production, marketing, facturation comptabilité, etc.). Ces différents services possèdent chacun une ou plusieurs applications propres, et les données y sont rarement structurées ou codifiées de la même manière que dans les autres services. Chaque service dispose le plus souvent de ses propres tableaux de bord et il est rare que les indicateurs (par exemple : le chiffre d'affaires sur un segment de clientèle donné) soient mesurés partout de la même manière, selon les mêmes règles et sur le même périmètre. Pour pouvoir obtenir une vision synthétique de chaque service ou de l ensemble de l entreprise, il convient donc que ces données soient filtrées, croisées et reclassées dans un entrepôt de données central. Cet entrepôt de données va permettre aux responsables de l entreprise et aux analystes de prendre connaissance des données à un niveau global et ainsi prendre des décisions plus pertinentes, d où le nom d informatique décisionnelle.

28 Thème 2 Organisation de l information Tenter de sécuriser un système d'information revient à essayer de se protéger contre les risques liés à l'informatique pouvant avoir un impact sur la sécurité de celui-ci, ou des informations qu'il traite. Les principales menaces effectives auxquelles un système d information peut être confronté sont : Un utilisateur du système : l'énorme majorité des problèmes liés à la sécurité d'un système d'information est l'utilisateur, généralement insouciant ; Une personne malveillante : une personne parvient à s'introduire sur le système, légitimement ou non, et à accéder ensuite à des données ou à des programmes auxquels elle n'est pas censée avoir accès ; Un programme malveillant : un logiciel destiné à nuire ou à abuser des ressources du système est installé (par mégarde ou par malveillance) sur le système, ouvrant la porte à des intrusions ou modifiant les données ; Un sinistre (vol, incendie, dégât des eaux) : une mauvaise manipulation ou une malveillance entraînant une perte de matériel et/ou de données. 1 ) L A S A U V E G A R D E D E S D O N N E E S En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à mettre en sécurité les données contenues dans un système informatique. Par extension et par emprunt à l'anglais (to save), ce mot s'applique à tout enregistrement d'information sur un support permanent (par ex. l'écriture sur disque dur d'informations en mémoire vive). Dans ce sens, il est synonyme de «stockage d'information». Mais le sens premier se rapproche de celui d'archivage, de conservation. Les copies de sûreté sont utiles principalement à deux choses : La première et la plus évidente est de permettre de restaurer un système informatique dans un état de fonctionnement suite à un incident (perte d'un support de stockage tel que disque dur, bande magnétique, etc., ou de tout ou partie des données qu'il contient). La seconde, incluse dans la première mais certainement la plus courante, est de faciliter la restauration d'une partie d'un système informatique (un fichier, un groupe de fichiers, un système d'exploitation, une donnée dans un fichier, etc.) suite à une suppression accidentelle ou à une modification non désirée. La technique la plus fréquente est la recopie des données sur un support indépendant du système initial (ordinateur local, serveur, etc.). On distingue la sauvegarde sur micro-ordinateur de la sauvegarde sur gros système. La sauvegarde sur gros système La sauvegarde s'inscrit dans une démarche plus globale qui consiste à assurer la continuité d'activité d'un système informatique ou, en cas de défaillance, son redémarrage le plus vite possible. En terme de support, les gros systèmes sont souvent équipés de lecteur à cartouches numériques (bandes magnétiques intégrées dans un boîtier plastique), de disques durs et plus récemment d médias optiques.

29 Thème 2 Organisation de l information La sauvegarde sur micro-ordinateur Au cours des années , la plupart des utilisateurs d'ordinateurs personnels (PC) associaient principalement le terme "backup" au fait de faire des copies sur disquettes. Avec le développement de micro-ordinateurs mieux équipés, les utilisateurs personnels ont adopté des supports plus performants : disques optiques (CD-ROM ou DVD), clés USB. De même, les ordinateurs intègrent des fonctions de sauvegarde de plus en plus évoluées, par exemple : des outils intégrés au système d'exploitation tels que les "points de restauration" que l'on peut exécuter avant d'installer un nouveau logiciel et qui remettront le système en l'état d'avant l'installation si l'utilisateur le demande ; des logiciels capables de faire une image parfaite du système à un moment donné (image appelée un "ghost", mot qui signifie "fantôme" en anglais) ; cette image sera stockée sur l'ordinateur lui-même ou sur un support externe. La restauration du système sur Windows XP Aujourd'hui, les copies de sûreté dites "en ligne"deviennent populaires et, avec la démocratisation des connexions Internet à large bande et à haut débit, de plus en plus d utilisateurs recourent à ce type de service de sauvegarde. Elles consistent à se connecter à un site Internet, appelé "hébergeur", et à y transférer ses données

30 Thème 2 Organisation de l information ) L E C O N T R O L E D E S A C C E S Le contrôle d'accès à un système d'information, consiste à associer des droits et/ou des ressources à une entité (personne, machine ), permettant ainsi à l'entité d'accéder à la ressource souhaitée, si elle en a les droits. Le contrôle d'accès à un système d'information est généralement étudié à travers : L Authentification : cette première phase consiste à vérifier que l'utilisateur correspond bien à l'identité qui cherche à se connecter. Le plus simple ici consiste à vérifier une association entre un mot de passe et un identifiant. L autorisation : cette phase consiste à vérifier que l'utilisateur maintenant authentifié dispose des droits nécessaires pour accéder au système. Elle est parfois confondue avec la précédente sur de petits systèmes, mais sur des systèmes plus importants, un utilisateur peut tout à fait être authentifié (ex : membre de l'entreprise) mais ne pas avoir les privilèges nécessaires pour accéder au système (ex : page réservée aux gestionnaires). La traçabilité : pour lutter contre les usurpations de droits, il est souhaitable de suivre les accès aux ressources informatiques sensibles (heure de connexion, suivi des actions, ). Exemple : Autorisation d accès sur une imprimante «tout le monde»

31 Thème 2 Organisation de l information ) L A P R O T E C T I O N D E S L O G I C I E L S M A L V E I L L A N T S Un logiciel malveillant (de l'anglais malware) est un logiciel développé dans le but de nuire à un système informatique. Les virus et les vers sont les deux exemples de logiciels malveillants les plus connus. a) Les logiciels antivirus Un virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d'autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme l'internet, mais aussi les disquettes, les cédéroms, les clefs USB, etc. Considérant leur effectif, leur fonctionnement automatique et leur vitesse de propagation, c est le risque majeur sur Internet. Pour parer à ces attaques, le système informatique doit être protégé par un logiciel antivirus. C est un logiciel capable de détecter des virus, détruire, mettre en quarantaine et parfois de réparer les fichiers infectés sans les endommager. Les antivirus peuvent scanner le contenu d'un disque dur, mais également la mémoire de l'ordinateur. Pour les plus modernes, ils agissent en amont de la machine en scrutant les échanges de fichiers avec l'extérieur, aussi bien en flux montant que descendant. Ainsi, les courriels sont examinés, mais aussi les fichiers copiés sur ou à partir de supports amovibles tels que cédéroms, disquettes, connexions réseau... Exemple d antivirus en ligne : Les logiciels antivirus protègent également le système informatique contre les vers, et les trojan : Les vers (worm). Ils se répandent dans le courrier électronique en profitant des failles des différents logiciels de messagerie (notamment Microsoft Outlook). Dès qu'ils ont infecté un ordinateur, ils s'envoient eux-mêmes à des adresses contenues dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues. Certains d'entre eux ont connu une expansion fulgurante (comme le ver I Love You). Les chevaux de Troie (Trojan horses). Ces programmes prétendent être légitimes (souvent de petits jeux ou utilitaires), mais comportent des routines nuisibles exécutées sans l'autorisation de l'utilisateur.

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

D1-4 RESEAU TYPES DE RESEAUX

D1-4 RESEAU TYPES DE RESEAUX D1-3 Réseau / Types de réseaux 1/6 B2i D1-ENVIRONNEMENT INFORMATIQUE D1-4 RESEAU TYPES DE RESEAUX A savoir Un réseau est un ensemble d ordinateurs reliés entre eux. Il permet un échange d informations

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

Système d'information Page 1 / 7

Système d'information Page 1 / 7 Système d'information Page 1 / 7 Sommaire 1 Définition... 1 2 Fonctions du système d information... 4 2.1 Recueil de l information... 4 2.2 Mémorisation de l information... 4 2.3 Traitement de l information...

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12 Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE La notion «d E-Business» recouvre les différentes applications possibles de l'informatique faisant appel aux technologies de l'information et

Plus en détail

Système d Information

Système d Information 1 sur 9 Brandicourt sylvain formateur Unix,apache,Algorithme,C,Html,Css,Php,Gestion de projet,méthode Agile... sylvainbrandicourt@gmail.com Système d Information Architecture Technique Architecture Logiciel

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Chapitre 1 Choisir son PC portable 15

Chapitre 1 Choisir son PC portable 15 Chapitre 1 Choisir son PC portable 15 1.1. Introduction... 16 Le choix du PC portable... 16 Le PC portable et les enfants... 17 1.2. Les caractéristiques de l ordinateur portable... 17 Les constructeurs...

Plus en détail

MANAGEMENT DES SYSTEMES D INFORMATION

MANAGEMENT DES SYSTEMES D INFORMATION MANAGEMENT DES SYSTEMES D INFORMATION TROISIEME PARTIE LES PROGICIELS DE GESTION INTEGREE TABLE DES MATIERES Chapitre 1 : LA PLACE DES PGI... 3 Chapitre 2 : LE CYCLE DE VIE DES PGI... 6 Questions de cours...

Plus en détail

Normes et Principes des Réseaux

Normes et Principes des Réseaux Normes et Principes des Réseaux DI / Polytech Tours J.Y. RAMEL 2005-2006 Bibliographie 2 LIVRES : Les réseaux. Guy Pujolle. Eyrolles. 1997. Réseaux Locaux: Normes & Protocoles. Pierre Rolin. Hermès. 1993.

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1 Chapitre II : Les Réseaux Informatiques Smii_adn@yahoo.fr 1 I- Introduction : Un réseau informatique est un ensemble d appareils(ordinateurs et périphériques)reliés entre eux dans le but de permettre à

Plus en détail

Chapitre 3 : Systèmes d'exploitation et réseaux

Chapitre 3 : Systèmes d'exploitation et réseaux Chapitre 3 : Systèmes d'exploitation et réseaux A. Système d exploitation I. Présentation d un système d exploitation : 1. Définition d un système d exploitation: Un système d exploitation est un ensemble

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR 6 - Les en TECHNOLOGIE 6 ème Nom : Prénom : groupe : page 1/5 CONNAISSANCES : Serveurs. Postes de travail. Terminaux mobiles. Périphériques. Logiciels. Acquisition et restitution des données. Stockage

Plus en détail

Présentation de l existant

Présentation de l existant Le présent marché à pour objet, la fourniture d équipements informatiques : microordinateurs de bureau équipés de systèmes d exploitation et de logiciels bureautiques pour remplacer le parc obsolète, d

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

quelles sont les implications pour le professionnel nomade?

quelles sont les implications pour le professionnel nomade? article Accédez au réseau WWAN haut débit Accédez au réseau WWAN haut débit : quelles sont les implications pour le professionnel nomade? La connectivité sans fil à haut débit est de plus en plus vitale

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Intervention en entreprise

Intervention en entreprise Intervention en entreprise ADM-170 Séance 6 - Informatique Semaine du 16 juin 2008 Ordre du jour Les données et l information Distinction entre données et information L évaluation de la valeur de l information

Plus en détail

Présentation des réseaux

Présentation des réseaux Deux familles : réseaux d opérateurs et réseaux d entreprise Présentation des réseaux Hub réseau d'opérateur Hub Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseau d entreprise : interconnecte

Plus en détail

Architecture logicielle des ordinateurs

Architecture logicielle des ordinateurs Architecture logicielle des ordinateurs Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 des ordinateurs Objectifs du cours Notions générales sur le fonctionnement matériel (un peu) et logiciel

Plus en détail

Cours 1 : Introduction au réseaur

Cours 1 : Introduction au réseaur RE53 Cours 1 : Introduction au réseaur Philippe.Descamps@utbm.fr 1 Plan du Cours A. Terminologie et Concept Réseaux 1. Les différents types de réseaux 2. Communication et Échange des données 3. La segmentation

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification Séminaire national Alger 12 Mars 2008 «L Entreprise algérienne face au défi du numérique : État et perspectives» CRM et ERP Impact(s) sur l entreprise en tant qu outils de gestion Historique des ERP Le

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL Habileté 0 : Maîtriser l environnement de travail 0.1.1.1 Expliquer comment l'information est codée dans un ordinateur. 0.1.1.1.1 Utiliser les valeurs, les noms et les symboles des unités de mesure de

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant LA TOPOLOGIE DES RÉSEAUX

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant LA TOPOLOGIE DES RÉSEAUX 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Niveau : 2 Page:1/5 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Parcours FOAD Formation INFORMATIQUE PRATIQUE

Parcours FOAD Formation INFORMATIQUE PRATIQUE Parcours FOAD Formation INFORMATIQUE PRATIQUE PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007 Architecture de référence pour la protection des données Mercredi 21 Mars 2007 Intervenants Serge Richard CISSP /IBM France 2 Introduction Sécurité des données Cadres de référence Description d une méthodologie

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

Les réseaux étendus. Solutions proposées en France. Marie-pascale Delamare

Les réseaux étendus. Solutions proposées en France. Marie-pascale Delamare Les réseaux étendus Solutions proposées en France Les réseaux étendus Ils fonctionnent au-delà de la portée géographique des réseaux LAN. Ils utilisent les services d'opérateurs de télécommunication. Ils

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

CyberSoda 2005 - Interface3 / ADA - www.interface3.be - www.ada-online.be 1/8

CyberSoda 2005 - Interface3 / ADA - www.interface3.be - www.ada-online.be 1/8 CyberSoda 2005 - Interface3 / ADA - www.interface3.be - www.ada-online.be 1/8 1. L Ecran ou Moniteur L'écran est l'appareil qui sert à afficher le signal provenant de la carte vidéo de l'ordinateur. 2.

Plus en détail

Technologie sans fil (certains modèles)

Technologie sans fil (certains modèles) Technologie sans fil (certains modèles) Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation. Bluetooth

Plus en détail

Partie 1 : présentation générale. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 1 : présentation générale. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 1 : présentation générale Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Définitions et objectifs des réseaux 2 Classification

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

La communication et la gestion de l'information

La communication et la gestion de l'information La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

INTERNET. Réalisé par : Mme CHIFA Nawal

INTERNET. Réalisé par : Mme CHIFA Nawal INTERNET Réalisé par : Mme CHIFA Nawal Plan Introduction Les services de l'internet Les moteurs de recherche, annuaires Google Outlook INTRODUCTION Définition: le mot internet vient de la contraction des

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

Proposition de progression : BTS CI 1 ère année avec 24 semaines effectives de cours.

Proposition de progression : BTS CI 1 ère année avec 24 semaines effectives de cours. Proposition de progression : BTS CI 1 ère année avec 24 semaines effectives de cours. Septembre (3 semaines) S2.1 Réseaux informatiques (LAN, WAN), notions d intranet, d extranet Systèmes d exploitation,

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Le web dans l entreprise Sommaire Introduction... 1 Intranet... 1 Extranet...

Plus en détail

Généralités sur LES RESEAUX DE TRANSMISSION NUMERIQUE. Un réseau est.. de tout types..

Généralités sur LES RESEAUX DE TRANSMISSION NUMERIQUE. Un réseau est.. de tout types.. Généralités sur LES RESEAUX DE TRANSMISSION NUMERIQUE. I Définitions Un réseau est.. de tout types... Les réseaux permettent d offrir des services aussi bien aux entreprises qu aux particuliers (gestion

Plus en détail

École Numérique Rurale. Cahier des charges

École Numérique Rurale. Cahier des charges École Numérique Rurale Cahier des charges 1 L Ecole numérique du plan «école numérique rurale» Le terme «Ecole numérique» recouvre les solutions matérielles et logicielles, les services et ressources numériques,

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

GUIDE D INSTALLATION 1. Guide d installation. Français

GUIDE D INSTALLATION 1. Guide d installation. Français GUIDE D INSTALLATION 1 Guide d installation Français GUIDE D INSTALLATION 2 Sommaire MENTIONS LEGALES... 3 PRINCIPES GENERAUX... 5 BRANCHEZ... 6 1. Connexion directe sur l Appliance...6 1.1. Mise en marche...6

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Informatique 9 ème année de base

Informatique 9 ème année de base Informatique 9 ème année de base Chapitre 1 : Ordinateur et système d exploitation Chapitre 2 : Exploitation de logiciels Tableur : Ms Excel Chapitre 3 : Internet Professeur : Anissa TEYEB Programme annuel

Plus en détail

LA SOLUTION DE DISTRIBUTION AUDIO/VIDEO/DATA INTERACTIVE DE NOUVELLE GENERATION (SUR RESEAU INFORMATIQUE)

LA SOLUTION DE DISTRIBUTION AUDIO/VIDEO/DATA INTERACTIVE DE NOUVELLE GENERATION (SUR RESEAU INFORMATIQUE) ITI Multimedia Network Solution : Pour les besoins de gestion de contenu multimédia en direct et en différé (Télévision numérique en direct, contenu audio/vidéo ), à partir d un PC et ou d un poste TV

Plus en détail

Partie 3 Les réseaux informatiques

Partie 3 Les réseaux informatiques Partie 3 Les réseaux informatiques EMI 10/11 1 Définitions Un réseau est un ensemble d équipements informatiques interconnectés On distingue les nœuds qui sont les équipement actifs des éléments d interconnexion

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le

Plus en détail

Travail collaboratif. Glossaire

Travail collaboratif. Glossaire Glossaire Ajax Traduction anglaise : Ajax (Asynchronous JavaScript And XML) AJAX est un combiné de différents langages de développement Web comme XHTML, JavaScript ou XML, il est fréquemment utilisé pour

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Utiliser Access ou Excel pour gérer vos données

Utiliser Access ou Excel pour gérer vos données Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que

Plus en détail

Active Directory Sommaire :

Active Directory Sommaire : Active Directory Sommaire : Définition Ce qu'il permet A quoi sert-il? Principe de fonctionnement Structure Hiérarchie Schéma Qu'est ce qu'un service d'annuaire? Qu'elle est son intérêt? L'installation

Plus en détail

Maîtriser l outil Informatique

Maîtriser l outil Informatique Maitriser l outil Informatique 14 Mars 2010 Access Informatique 06 63 29 68 06 Page 1 sur 72 1. Les types d ordinateurs / périphériques 4 1.1. Composition de base 4 1.2. Un ordinateur et ses différents

Plus en détail

FAYCAL AYECH GL2. INSAT 2010/2011 INTRODUCTION AUX SYSTÈMES D INFORMATIONS DÉFINITION ET ORGANISATION DE LA FONCTION SI

FAYCAL AYECH GL2. INSAT 2010/2011 INTRODUCTION AUX SYSTÈMES D INFORMATIONS DÉFINITION ET ORGANISATION DE LA FONCTION SI FAYCAL AYECH GL2. INSAT 2010/2011 1 INTRODUCTION AUX SYSTÈMES D INFORMATIONS DÉFINITION ET ORGANISATION DE LA FONCTION SI Chapitre 1 Trois questions se posent dès le départ : Qu'est-ce qu'un système? Qu'est-ce

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

INTRODUCTION... 3 ARCHITECTURE...

INTRODUCTION... 3 ARCHITECTURE... SOMMAIRE INTRODUCTION... 3 ARCHITECTURE... 4 CE QUI CHANGE POUR L'UTILISATEUR... 5 LE ROLE DE L'ADMINISTRATEUR... 5 LE MATERIEL... 5 CONFIGURATION SYSTEME... 6 DEPANNAGE... 7 DROITS DE L UTILISATEUR POUR

Plus en détail

I. COMPREHENSION DU CONTEXTE

I. COMPREHENSION DU CONTEXTE I. COMPREHENSION DU CONTEXTE L informatisation du système de gestion des activités hôtelières constitue un facteur majeur de réussite pout tout projet d implantation et de gestion des établissements hôteliers.

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Sage CRM Sage CRM.com

Sage CRM Sage CRM.com Sage CRM Solutions Sage CRM Sage CRM.com Parce que vous souhaitez > Développer votre portefeuille de prospects > Entretenir une relation régulière avec vos clients > Disposer d outils pour vous organiser

Plus en détail