Thème 2 Organisation de l information Référentiel

Dimension: px
Commencer à balayer dès la page:

Download "Thème 2 Organisation de l information - 1 - Référentiel"

Transcription

1 Thème 2 Organisation de l information Référentiel S82 - L organisation de l information : L organisation des informations : systèmes d information analyse de l organisation d une base de données architecture stockage L organisation physique et matérielle : analyse des technologies permettant de constituer un réseau description des éléments constituant un réseau définition d un Intranet, d un Extranet, d un Environnement Numérique de Travail (ENT) et de l Internet Le poste de travail du commercial : poste de travail fixe ou mobile. organisation de son information commerciale (profil, bureau, applicatifs) Mots clés : Système d information Base de données Architecture Client/serveur Sauvegarde des données réseau composants réseau Topologie réseau Logiciels Intranet/Extranet/Internet ENT Sécurisation des réseaux

2 Thème 2 Organisation de l information a) Définition... 3 b) Eléments constitutifs du SIC... 4 c) Méthodologie d analyse du SIC... 4 L analyse des flux d information entrante... 4 L analyse des composantes du SIC a) L ordinateur portable (ou notebook)... 6 b) L assistant personnel (PDA)... 7 c) Le téléphone portable ) C O N S T I T U T I O N D U N R E S E A U a) Classification des réseaux b) Intérêts d un réseau c) Les différents types réseaux d) Topologie réseaux e) Les composants du réseau f) Le réseau filaire (Ethernet) g) Les réseaux sans fil (WiFi) ) L E V O L U T I O N D U R E S E A U a) L Intranet b) L Extranet c) Le groupeware d) Le commerce électronique e) L informatique décisionnelle ) L A S A U V E G A R D E D E S D O N N E E S ) L E C O N T R O L E D E S A C C E S ) L A P R O T E C T I O N D E S L O G I C I E L S M A L V E I L L A N T S a) Les logiciels antivirus b) Le parefeu (ou firewall) c) Les logiciels anti-espion (anti-spyware) ) L A S E C U R I S A T I O N D E S I N F O R M A T I O N S : L E C E R T I F I C A T N U M E R I Q U E... 34

3 Thème 2 Organisation de l information a) Définition Le SIC représente l'ensemble du dispositif (moyens, procédures, personnes) de collecte, d'analyse et de diffusion de l'information commerciale au sein d'une entreprise. Il a pour but de produire un flux ordonné d'informations pertinentes issues de sources internes et externes de manière à servir la prise de décision et les actions marketing. Distinction système d information et système informatique Le système d information assure la cohérence des activités réalisées au sein de l entreprise. Le système informatique regroupe un ensemble d éléments en interaction, organisé, constitué de matériels, de logiciels et d applications mis en place dans l organisation (il matérialise l infrastructure du système d information). Le système d information doit permettre : La collecte et la saisie des informations : les informations sont de différentes origines et de différentes formes. Face à une masse d information, le système ne doit retenir que les informations jugées les plus utiles par l organisation. Les informations utiles sont structurées afin d en permettre une exploitation le plus souvent informatique. Le traitement des informations : il s agit de procéder à des regroupements, d effectuer des calculs, de mettre à jour les données, de trier, de mémoriser... La diffusion des informations : vers qui? Et comment? La diffusion de l information pose les problèmes du support de diffusion, du délai d acheminement, de la confidentialité des informations...

4 Thème 2 Organisation de l information b) Eléments constitutifs du SIC Le SIC recouvre tout ou partie des éléments suivants : - les bases de données de l entreprise - le progiciel de gestion intégré (ERP Entreprise Ressource Planning) - des outils de gestion de la relation client (GRC ou CRM Customer Relationship Management) - des outils de gestion de la chaîne logistique (GCL ou SCM Supply Chain Management) - une infrastructure réseau - Serveurs de données et système de stockage - Serveurs d application - Dispositif de sécurité c) Méthodologie d analyse du SIC L analyse des flux d information entrante Il s agit de préciser : - Quelles sont les sources d'information commerciale entrante: Elles proviennent le plus souvent des clients (visites au point de vente, appel téléphoniques, fax, mail ), de la force de vente ou encore des conseillers commerciaux. - Quelle est la nature de cette information: des demandes d'information de la part de la clientèle, des informations transmises par les commerciaux sur les ventes ou la prospection - Comment est traitée cette information: les appels clients sont filtrés par le standard et redirigés vers un service, les fiches clients sont complétées par les commerciaux et des ratios calculés par le directeur commercial Remarques : identifiez les principales sources d'information, ne traitez que de l'information de nature commerciale. Ne confondez pas les sources d'information avec leur traitement. Un outil de GRC ou un intranet ne sont pas des sources mais des moyens pour traiter et diffuser l'information au sein de l'entreprise. Ils trouveront donc leur place dans les tableaux de diffusion ou de traitement de l'information. Les sources d'information L'information entrante La nature des informations Le traitement des informations Remarques ou compléments d'information

5 Thème 2 Organisation de l information L analyse des composantes du SIC Elle repose sur l analyse des ressources humaines, matérielles et organisationnelles. Les ressources humaines Vous devez dans un tableau suivant identifier et préciser le rôle des principaux acteurs ou services au sein du SIC. Si vous de disposez pas d'information sur les modalités d'accès à l'information, enlevez cette dernière colonne. Les acteurs : Nom et fonction L'analyse organisationnelle Rôle au sein du SIC Accès aux informations Les ressources matérielles Vous devez préciser dans un tableau quels services sont chargés de traiter cette information entrante, avec quels outils et logiciels. Si ce découpage ne convient pas (le cas d'un gros serveur centrale: banque, assurance, GMS), vous pouvez supprimer ce tableau et le remplacer par un descriptif de type texte. Système informatique et techniques utilisées. Services Matériel Logiciels Remarques ou compléments d'information Les ressources organisationnelles Vous indiquez comment s organise le SIC : - l existence ou non d un service informatique (Qui assure la maintenance?) - le(s) lieu(x) de traitement de l information commercial (Où sont stockées les informations?) - les délais de traitement de l information (Quand?) : synchrone, asynchrone - la protection du SIC (Quoi) : au niveau des sécurités (sauvegarde, accès aux données, protection physique), protection du réseau (pare-feu, antivirus), etc.

6 Thème 2 Organisation de l information a) L ordinateur portable (ou notebook) Ils ont quasiment les mêmes caractéristiques que les ordinateurs de bureau. Le grand avantage réside dans la mobilité qu ils offrent : outre un port Ethernet (réseau local) ou un modem 56 KV90, ils sont équipés de le norme IEEE g (WiFi), ils sont capables d établir une connexion Internet sans fil dans un lieu équipé de bornes WiFi. Cette possibilité d obtenir quand on le souhaite des données mises à jour et de les alimenter représente un atout en terme de réactivité pour le commercial. Lors de l'achat d'un ordinateur portable, outre le choix des éléments matériels, il est notamment important de veiller aux caractéristiques suivantes : poids : un ordinateur portable est fait pour être transporté, il est ainsi essentiel de le choisir le plus léger possible. Attention tout de même aux portables légers dont l'essentiel des périphériques est externe (lecteur de CD-ROM/DVD-ROM, souris, alimentation, boîtier de branchements divers, etc.) autonomie : L'autonomie de l'ordinateur est fonction de la consommation de ses composants ainsi que des caractéristiques de la batterie. o Li-Ion (Lithium / Ion): type de batterie rechargeable équipant la majorité des ordinateurs portables. Les batteries Li-Ion offrent d'excellentes performances pour un coût modeste. D'autre part les batteries Li-Ion ne souffrent pas de l'effet mémoire, ce qui signifie qu'il n'est pas nécessaire de vider complètement la batterie avant de recharger l'appareil. o Li-Polymer (Lithium / Polymère) : type de batterie rechargeable ayant des performances équivalentes aux batteries Li-Ion mais beaucoup plus légères dans la mesure où le liquide électrolytique et le séparateur microporeux des batteries Li-Ion sont remplacés par un polymère solide, beaucoup plus léger. En contrepartie le temps de charge est plus important et leur durée de vie est plus faible. Température de fonctionnement : Le fonctionnement des différents éléments de l'ordinateur portable (notamment le processeur) induit une augmentation de la température de l'ordinateur portable pouvant parfois être gênante (en particulier lorsque la température du clavier devient trop importante). bruit : Afin de dissiper la chaleur due au fonctionnement des différents éléments de l'ordinateur portable (notamment le processeur), les ordinateurs portables sont parfois équipés de dispositifs d'évacuation de la chaleur tels que des ventilateurs, pouvant créer une gêne auditive importante. Il en est de même pour les moteurs entraînant la rotation des disques durs ou du lecteur/graveur de CD/DVD. Il convient donc de se renseigner sur le niveau de bruit de l'ordinateur en fonctionnement.

7 Thème 2 Organisation de l information b) L assistant personnel (PDA) Un PDA (Personal Digital Assistant, littéralement assistant numérique personnel, aussi appelé organiseur) est un ordinateur de poche composé d'un processeur, de mémoire vive, d'un écran tactile et de fonctionnalités réseau dans un boîtier compact d'extrêmement petite taille. Le PDA est un ordinateur de poche dont l'usage est prévu originalement dans un but d'organisation. Un assistant personnel fournit donc généralement en standard les application suivantes : Un agenda, pour l'organisation de l'emploi du temps, avec des mécanismes de rappel visuels ou auditifs. Les rendez-vous et événements planifiés dans l'agenda peuvent être contextualisés, afin de répondre à des besoins tant professionnels que personnels, grâce à une classification adaptable (bureau, privé, etc.) Un gestionnaire de tâches faisant office d'aide-mémoire pour les tâches à effectuer. Une priorité, des dates limites ou des mécanismes de rappel peuvent être affectées à chaque tâche. Un carnet d'adresses (gestionnaires de contacts), permettant d'avoir à tout moment sous la mains les coordonnées de ses contacts (numéro de téléphone, adresse postale, adresse de messagerie, etc.). Un logiciel de messagerie, rendant possible la consultation de ses méls ainsi que la rédaction de nouveaux messages. Les assistants personnels proposent des outils de bureautique allégés tels qu'un traitement de texte, un tableur, une calculatrice, des visualiseurs pour un grand nombre de formats de fichiers (fichiers PDF, images, etc.). En plus de ces fonctions de base, de plus en plus de PDA proposent des outils multimédias avancés permettant de lire des vidéos (dans les différents formats, y compris le format DivX), des musiques (notamment au format mp3) ou des animations Flash. Les PDA sont également de plus en plus utilisés pour des usages de géolocalisation, de cartographie et de navigation routière lorsqu'ils sont couplés à un dispositif de géolocalisation (GPS, Global Positionning System). En effet, pour un faible coût il est possible de disposer d'un système GPS embarqué très performant permettant une navigation routière à l'aide d'une carte indiquant en permanence sa position, la vitesse et une représentation visuelle de la route (éventuellement en 3D) avec des instructions à l'écran et dictées par une voix de synthèse. c) Le téléphone portable Le téléphone portable des années sera probablement un composé d assistant personnel, d ordinateur portable et de mobile : à l aide de ce véritable «assistant de gestion», le commercial pourra pratiquer un marketing relationnel et rester en contact permanent avec son entreprise. Les portables deviennent de véritables ordinateurs de poche : appareil photo, caméra, logiciels et jeux les smartphone sont des appareils communicants qui peuvent échanger des fichiers via les technologies Infrarouge et Bluetooth.

8 Thème 2 Organisation de l information Ce sont des outils développés pour traiter, sauvegarder et retrouver des informations stockées sur un support informatique (disque dur par exemple). On peut distinguer Le système d exploitation Ce logiciel de base porte le nom de SYSTEME d'exploitation, il va permettre la mise en oeuvre des différents éléments de l'ordinateur. Il est chargé : de la gestion des traitements, du stockage des informations (Données, et Programmes), de la gestion des Entrées/Sorties. Un Système d'exploitation est composé : d'une partie résidente (COMMAND.COM pour le MS-DOS,..., et les Windows, depuis 95) qui gère les tâches précédemment décrites de façon transparente à l'utilisateur, et d'un ensemble de programmes utilitaires qui vont permettre une manipulation plus aisée des ressources de l'ordinateur (commandes externes pour le MS-DOS exemple FORMAT, XCOPY, BACKUP,...en mode texte ou graphique) sans oublier les indispensables antivirus. Quelques exemples de système d exploitation : WINDOWS XP/Vista, LINUX... sur compatible PC, Système 7 (MacOS) sur les MacIntosh UNIX, GCOS, VSM... sur mini-ordinateur, Remarque : les serveurs disposent d un système d exploitation spécifique. Les systèmes d exploitation apparaissent sous des interfaces systèmes graphiques qui permettent à l'utilisateur de disposer à la fois d'un important confort de travail (gestion des interventions systèmes considérablement simplifiées), mais aussi d'une grande quantité d'utilitaires faciles à mettre en œuvre (AGENDA, BLOC-NOTES, CALCULATRICE, HORLOGE, DEFRAGMENTEUR...) à l aide de la souris. Les interfaces graphiques intègrent désormais le mode de gestion multitâches (un même utilisateur peut ouvrir plusieurs applications simultanément Tableur, Traitement de textes,... et basculer d'une tâche à une autre sans être obligé de quitter la première pour passer à la seconde).

9 Thème 2 Organisation de l information Les Gestionnaires de bases de données (S.G.B.D.) Ce sont des logiciels qui permettent de gérer de grandes quantités d'informations réparties en fichiers. Le but de ces logiciels est de cacher à l'utilisateur final l'implantation de l'information en ne lui donnant qu'une interface externe (utilisateur) qui va lui permettre de travailler de façon transparente sur les données qu'il souhaite consulter, modifier, détruire,... Le développement des Systèmes de Gestion de Bases de Données (SGBD) est actuellement en plein essor, et nécessite de plus en plus à la fois des ordinateurs puissants, et de grandes capacités de stockage des données. On trouve donc 2 gammes de logiciels qui gèrent les informations à plus ou moins grande échelle : les Systèmes de gestion de fichiers, et les Systèmes de Gestion de Bases de Données; ces derniers les plus puissants, et performants sont équipés d'un langage de requête d'interrogation de la Base (SQL, QBE, langage propre à l'application (langage Xbase pour Dbase ou FoxPro, ou VBA pour Access,...)), qui permet de programmer les applications. L objectif est de pouvoir informatiser des systèmes d informations (entreprises, sociétés, organisations,...). Exemple S.G.B.D. : Access, Paradox, Oracle, Informix, Sybase, SQL Serveur, MySQL, Les Logiciels Professionnels Il existe en fonction des diverses domaines un grand nombre de logiciels professionnels, le développement de tels types de logiciels va dépendre en grande partie des demandes des futurs utilisateurs. On répertorie alors trois catégories de logiciels : - les logiciels standards : tableur, traitement de textes, gestionnaire de fichiers ou de bases de données, intégrés, publication assistée... - les logiciels professionnels spécifiques : un particulier demande à une SSII, ou à un service informatique interne de lui développer un produit bien spécifique qui va correspondre à des besoins très ciblés, et qui ne donneront pas lieu à une grande diffusion du logiciel. exemple : Logiciel de caisse enregistreuse dans un magasin donné. Le développement va se faire par un travail conjoint entre le demandeur, et le développeur, qui vont rédiger un cahier des charges (document contractuel) qui répertoriera l'ensemble des tâches que devra assurer le logiciel une fois fini. - Les logiciels professionnels standards : un certain nombre de professionnels des développements informatiques ont répertorié dans des domaines précis des besoins communs à tous les utilisateurs; ils ont alors développé des logiciels répondants à ces besoins, qu'ils proposent à la clientèle ciblée au départ du développement. exemple : Logiciels de comptabilité générale des entreprises, de gestion des payes, de gestion du personnel, de gestion commerciale, de gestion des stocks,...; mais aussi de gestion de projets etc... Les caractéristiques de ces logiciels sont une diffusion importante, et souvent des règles législatives strictes. Les distributeurs proposent à leur clientèle un logiciel qui correspond à des besoins standardisés, avec le plus souvent la possibilité de personnaliser le logiciel par un paramétrage adapté.

10 Thème 2 Organisation de l information Un Progiciel de Gestion Intégré (PGI, en Anglais: ERP: Entreprise Ressource Planning) est progiciel contenant de nombreux modules fonctionnant tous sur la même base de données. Avantages et inconvénients confondus, les entreprises grandes et moyennes semblent de plus en plus se diriger vers des solutions intégrées. Par exemple SAP détient près de 40% de part de marché dans le monde. C est un fournisseur de solutions e-business pour la gestion de tous les processus dune entreprise. La vision de SAP consiste à proposer un système de gestion entièrement intégré entre TOUS les départements : achats, ventes, stocks, gestion de projets, production, maintenance, sav, communication, ressources humaines, qualité, contrôle de gestion, finance. Sa mise en place peut être modulaire. Les modules sont accessibles via Internet ou intranet. Exemples de modules pour ce type de logiciel: La gestion commerciale Gestion des stocks et des achats Gestion de la qualité Gestion de tous les types de production GMAO Maintenance Service Management, SAV et Customer care Gestion de projet, affaire, chantier Contrôle de gestion: Analyse de profitabilité et calcul du coût de revient Finance : clients, fournisseurs, Trésorerie Gestion des immobilisations Les PGI sont aujourd hui au coeur de tous les systèmes d information de gestion et équipent la plupart des multinationales. Un PGI couvre au minimum trois des domaines fonctionnels principaux de l entreprise parmi lesquels la comptabilité, la gestion commerciale, la gestion de la production, la paie et la gestion des achats et, seconde condition impérative, le progiciel est dit intégré car il partage les données stockées entre les différents modules, au sein d une même base de données. Ainsi qu il soit interrogé de la comptabilité tiers, de la comptabilité générale ou de la gestion commerciale, un compte client aura toujours le même solde, les informations ne sont donc stockées qu une seule fois et l ensemble du système est parfaitement homogène avec une gestion en temps réel. Du fait du fonctionnement sur une seule base de données ce produit permet d automatiser de nombreuses tâches administratives. Les avantages sont indéniables par rapport à un système comprenant plusieurs logiciels spécialisés, même s ils sont correctement interfacés.

11 Thème 2 Organisation de l information L installation implique un paramétrage permettant de prendre en compte les particularités de chaque entreprise. L adjonction de modules se fait sans difficultés. Les Clients (grandes entreprises en général) peuvent ainsi bénéficier de produits hautement technologiques mais à la fois standardisés. Ces produits intègrent un service après vente performant en général. Les étapes nécessaires à la mise en oeuvre d un tel produit (qui sous entend la refonte inévitable du système d information) sont les suivantes: Étude préalable Analyse des besoins et reengineering des processus Conseils et choix d architectures matérielles, Réseaux et télécoms Pilotage de projet Paramétrage Développements spécifiques Formation des utilisateurs Assistance sur site La formation peut se décomposer de la manière suivante: - La formation des utilisateurs finaux: le processus de formation peut se décomposer en quatre étapes: la création des supports de formation, les cours, l assistance fonctionnelle et enfin la mise à jour des cours si nécessaire. - La formation des instructeurs: lorsqu une société implante un nouveau progiciel, des utilisateurs clés peuvent être sélectionnés dans chaque domaine fonctionnel pour décupler la rapidité du processus de formation et faciliter le transfert de connaissances. La maintenance peut être envisagée de la manière suivante - Maintenance standard - Maintenance évolutive - Maintenance d exploitation Le coût reste élevé et constitue un inconvénient majeur. Il faut aussi intégrer le fait que l automatisation de nombreuses tâches entraîne une réduction d effectifs (coût social). L entreprise devient également dépendante d un fournisseur de service. Ce type de produit ne se justifie pas dans les petites entreprises.

12 Thème 2 Organisation de l information Les systèmes d information s appuient sur des réseaux câblés ou hertziens véhiculant l information. Ils intègrent différents composants informatiques (unité centrale, serveur, câble, modem, imprimante ) fonctionnant simultanément.

13 Thème 2 Organisation de l information ) C O N S T I T U T I O N D U N R E S E A U Un réseau (en anglais network) est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : la communication entre utilisateurs à travers les machines le partage de ressources matérielles le partage de ressources logicielles a) Classification des réseaux On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Réseau poste à poste Comme son nom l indique le réseau poste à poste signifie que tous les postes reliés peuvent à la fois partager leurs informations (ils jouent le rôle de serveur de fichiers ) et accéder aux données d autres machines connectées (ils jouent le rôle du client vis à vis d un autre poste). Les données ne sont pas centralisées. L avantage majeur d une telle installation est son faible coût en matériel (les postes de travail et une carte réseau par poste). En revanche, si le réseau commence à comporter plusieurs machines (>10 postes) il devient impossible à gérer. Station 1 Station 2 Station 3 Réseaux avec serveur dédié Il ressemble un peu au réseau poste à poste mais cette fois-ci, on y rajoute un poste plus puissant, dédié à des tâches bien précises. Cette nouvelle station s appelle serveur. C est une architecture client/serveur Le serveur centralise les données relatives au bon fonctionnement du réseau. L avantage de ce type de réseau est sa facilité de gestion lorsqu il comporte beaucoup de postes. Son inconvénient majeur est son coût souvent très élevé en matériel. Station 1 Station 2 Station 3 Switch Concentrateur ou commutateur (Hub ou swtich). Imprimante réseau Serveur dédié

14 Thème 2 Organisation de l information b) Intérêts d un réseau Diminution du coût Le réseau permet de réaliser des économies importantes en n achetant qu en un seul exemplaire les périphériques coûteux et qui, connectés sur le réseau, deviennent accessibles à tous les utilisateurs (imprimantes laser). Gestion facilitée du réseau Les ressources partageables sont gérées par le serveur : de ce fait l administration s en trouve facilitée (Le serveur jouera différent rôle : serveur d impression, serveur Intranet, serveur de messagerie, etc.). L installation d un logiciel peut être téléchargée directement du serveur. Les données sont stockées sur le serveur. De ce fait un utilisateur peut de n importe quel poste connecté au réseau avoir accès à ses données. Sécurité des données Dans le modèle réseau, l accès aux informations du serveur est défini au niveau des groupes d utilisateurs. Aucune personne non autorisée ne peut donc accéder aux informations confidentielles de l entreprise. La sécurité des informations de l entreprise passe également par la sauvegarde des données. Grâce au réseau, les lecteurs de bandes (lecteur DAT) prennent en charge la sauvegarde programmée des informations du réseau. La cohérence des données Sans réseau, les données, si elles doivent être partagées par plusieurs personnes, seront recopiées en plusieurs endroits au risque d être mises à jour sans que leurs autres détenteurs en soient avertis. Dans ce cas, certaines personnes n auront pas l information adéquate à ce jour. Dans le pire des cas, une même donnée initiale évoluera de façon indépendante et non synchrone dans plusieurs endroits différents, entraînant une incohérence et une désorganisation totales. Grâce au réseau, tout document mis à jour par un utilisateur est mis à la disponibilité des autres.

15 Thème 2 Organisation de l information c) Les différents types réseaux On distingue différents types de réseaux (privés) selon leur taille (en terme de nombre de machines), leur vitesse de transfert des données ainsi que leur étendue. Les réseaux privés sont des réseaux appartenant à une même organisation. On fait généralement trois catégories de réseaux: LAN (local area network) MAN (metropolitan area network) WAN (wide area network)

16 Thème 2 Organisation de l information Un réseau LAN (Local Area Network). Il s agit d un ensemble d ordinateurs et de périphériques interconnectés sur une zone géographique limitée : une salle, un bâtiment LAN. La vitesse de transfert peut varier entre 10 et 1000 Mbps (Mega Bit Per Second). En bureautique, les réseaux locaux permettent aux utilisateurs de s envoyer des messages, de travailler à plusieurs sur des documents, de gérer leurs agendas, d accéder à des bases de données communes, ou encore d effectuer des tirages sur des imprimantes partagées. Un réseau MAN (Métropolitan Area Network). Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux noeuds distants de communiquer comme si ils faisaient partie d'un même réseau local. Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique).

17 Thème 2 Organisation de l information Un réseau Wan (Wide Area Network) Un réseau long distant (ou réseau étendu) est une interconnexion de réseaux locaux. Un réseau étendu peut ne pas dépasser un département ou un pays, ou s étendre à la planète entière. En France, France Télécom propose un certain nombre de possibilités pour connecter les ordinateurs sur un réseau WAN. En fonction des besoins et budget, la solution la plus favorable pour vos réseaux. - Ligne téléphonique classique (RTC) : On utilise le réseau téléphonique pour faire circuler l'information de l'entreprise. Un modem à chaque extrémité suffit pour accéder à ce réseau. Les débits vont de 56 Kbits à plusieurs GKbits via l ADSL (Asymmetric Digital Subscriber Line). C'est le moyen le plus souvent utilisé pour accéder au réseau Internet. - Ligne téléphonique numérique RNIS ("Réseau Numérique à Intégration de Services"). Une prise numérique est installée. Le débit est assuré à travers deux canaux à 64 Kbits/s. La connexion est instantanée.

18 Thème 2 Organisation de l information d) Topologie réseaux Par topologie, nous entendons la façon dont on connecte les machines au serveur. Il y en a trois principales : Topologie Bus Tous les équipements sont branchés en série sur le serveur. Chaque poste reçoit l information mais seul le poste pour lequel le message est adressé traite l information. On utilise un câble coaxial pour ce type de topologie. L avantage du bus est sa simplicité de mise en œuvre et sa bonne immunité aux perturbations électromagnétiques. Par contre, si le câble est interrompu, toute communication sur le réseau est impossible. Topologie étoile Dans cette topologie, toutes les liaisons sont issues d un point central. C est une liaison dite «point à point», c est à dire que les équipements sont reliés individuellement au nœud central et ne peuvent communiquer qu à travers lui. On utilise les câbles en paires torsadées ou en fibre optique pour ce type de topologie. L avantage est que les connexions sont centralisées et facilement modifiables en cas de défectuosité. Si un câble est interrompu, le reste du réseau n est pas perturbé. L inconvénient de taille de cette topologie est l importante quantité de câbles nécessaire. Topologie en anneau Les équipements sont reliés entre eux en formant une boucle. La liaison entre chaque équipement est point à point. L information est gérée comme dans la topologie bus. Chaque station reçoit le message, mais seule la station à qui le message est adressé le traite. Pour le câblage, on utilise un câble en paires torsadées ou de la fibre optique. L avantage est que l anneau offre deux chemins pour aller d un point à l autre. Ceci permet à l information de passer malgré une coupure sur le câble.

19 Thème 2 Organisation de l information e) Les composants du réseau Le serveur Cet ordinateur joue un rôle particulier. Il met à la disposition des autres postes de travail l ensemble des ressources partageables (périphériques, logiciels, fichiers). En général c est un serveur dédié, c est-à-dire qu il est réservé à la gestion du réseau et ne peut être utilisé comme poste de travail. Le serveur de réseau local doit être plus puissant que les autres postes de travail (disque dur UltraWide SCSI, performance du microprocesseur, capacité de la RAM). Le serveur offre les services essentiels suivants : - identification et authentification des utilisateurs ouvrant une session ; - définition des ressources partagées (imprimantes, disque dur) ; - accès aux ressources donné aux utilisateurs et groupes à travers des permissions définies ; - sauvegarde des données (sur bande type DAT) ; - suivi des utilisateurs connectés, des ressources utilisées, etc. Les stations de travail Ce sont des machines qui peuvent être utilisées comme poste local. La capacité de traitement de ces stations doit correspondre aux exigences des logiciels et logiciels outils utilisés. Chaque station de travail est équipée d une carte réseau. Le logiciel gestionnaire de réseau local (le système d exploitation du serveur) Il existe sur le marché plusieurs gestionnaires pour les réseaux locaux. Les principaux sont NETWARE de la société NOVELL et WINDOWS 2003 server de Microsoft. Grâce au gestionnaire de réseau, chaque utilisateur accède aux ressources partagées de façon transparente c est-à-dire comme s il en disposait sur son propre poste de travail. Par exemple le disque dur du serveur contient un répertoire pour chaque utilisateur (Lecteur réseau H:\). Lorsque l utilisateur se connecte au réseau à partir d une station de travail, il accède directement à son propre répertoire sur le disque dur du serveur. Le gestionnaire de réseau contrôle l accès des utilisateurs au réseau en 3 étapes. - Lorsque l utilisateur veut accéder au réseau il doit saisir son nom d utilisateur. LOGIN <NOM D UTILISATEUR> C est l identification qui permet au gestionnaire de réseau de savoir quel est l utilisateur qui demande d entrer sur le réseau. - Puis l utilisateur doit saisir son mot de passe personnel et secret : PASSWORD <MOT DE PASSE>. Le mot de passe permet au logiciel gestionnaire de réseau de s assurer que l utilisateur est bien celui qu il prétend être. - L utilisateur peut alors accéder aux différents fichiers et répertoires du serveur en fonction des droits d accès qu il possède. Ces droits d accès sont octroyés par l administrateur du réseau, qui est la personne responsable de l organisation et de la maintenance du réseau. L administrateur du réseau ou supervisor possède tous les droits sur toutes les ressources.

20 Thème 2 Organisation de l information La carte réseau C est l intermédiaire entre le câble et l unité centrale des stations de travail et du serveur. Elle est située dans l unité centrale sur un slot de libre de la carte mère et permet l accès au réseau. Elle est livrée avec différents pilotes afin de pouvoir l utiliser quel que soit le système d exploitation installé sur la station de travail. Le concentrateur/le commutateur C est un dispositif électronique dont le rôle est de diffuser tout signal reçu (contrairement au concentrateur, le commutateur établit une liaison privilégiée entre 2 nœuds du réseau durant le temps que dure leur communication ; le signal n est donc pas renvoyé sur l ensemble du réseau, mais seulement sur les ports concernés.). Le routeur C est un dispositif qui permet l échange des informations entre 2 ou plusieurs réseaux (Le réseau local d entreprise, et le réseau Internet par exemple). Il dispose d un port (connecteur RJ45) par réseau, d un système d exploitation, et d un logiciel chargé d aiguiller (router) les informations. Exemple de réseau d entreprise

21 Thème 2 Organisation de l information f) Le réseau filaire (Ethernet) Le câble (ou support filaire) réalise la connexion physique entre le serveur et les stations de travail via le commutateur ou le concentrateur. La paire torsadée Il ressemble au câble utilisé pour les liaisons téléphoniques. On parle de câble 10BASE-TX et de prise RJ 45 : 100 mètres maximum (100 méga-bits seconde : vitesse théorique). Il doit être utilisé avec une topologie dite en étoile. Le câble coaxial Il est composé de deux conducteurs cylindriques séparés par une couche d isolant. Il ressemble au câble d antenne de télévision. On parle de câble 10BASE-2 et de prise BNC : : 200 mètres maximum pour un segment (10 méga-bits seconde : vitesse théorique). Il doit être utilisé avec une topologie en bus. La fibre optique La fibre optique permet la transmission de données à haut débit grâce à des rayons optiques. On parle de câble 1000 Base SX : 500 mètres de portée (1000 méga-bits seconde : vitesse théorique). Ce type de câble ne convient pas pour des connexions dans un réseau local car son installation est problématique et son coût élevé. C'est la raison pour laquelle on lui préférera la paire torsadée ou le câble coaxial pour de petites liaisons

22 Thème 2 Organisation de l information g) Les réseaux sans fil (WiFi) Un réseau sans fil (en anglais wireless network) est, comme son nom l'indique, un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Les réseaux sans fil sont basés sur une liaison utilisant des ondes radio-électriques (radio et infrarouges) en lieu et place des câbles habituels. Les réseaux sans fil permettent de relier très facilement des équipements distants d'une dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce type de technologies. Les ondes hertziennes étant difficilement confinables dans une surface géographique restreinte, il est donc facile pour un pirate d'écouter le réseau si les informations circulent en clair (c'est le cas par défaut). Il est donc nécessaire de mettre en place les dispositions nécessaires de telle manière à assurer une confidentialité des données circulant sur les réseaux sans fil (Exemple : Clé WPA WiFi Protected Access) Les catégories de réseaux sans fil On distingue habituellement plusieurs catégories de réseaux sans fil, selon le périmètre géographique offrant une connectivité (appelé zone de couverture) : Le réseau local sans fil (noté WLAN pour Wireless Local Area Network) est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres. Il permet de relier entre-eux les terminaux présents dans la zone de couverture. La technologie Wifi (ou IEEE ), offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de mètres. Réseaux métropolitains sans fil (WMAN) Le réseau métropolitain sans fil (WMAN pour Wireless Metropolitan Area Network) est connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme IEEE La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de télécommunication. La technologie WiMAX, permet d'obtenir des débits de l'ordre de 70 Mbit/s sur un rayon de plusieurs kilomètres. Réseaux étendus sans fil (WWAN) Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est également connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil. Les principales technologies sont les suivantes : - GSM (Global System for Mobile Communication ou en français Groupe Spécial Mobile) - GPRS (General Packet Radio Service) - UMTS (Universal Mobile Telecommunication System)

23 Thème 2 Organisation de l information ) L E V O L U T I O N D U R E S E A U L architecture courante «client/serveur» se prête à l implantation d un Intranet et évoluera vers une «passerelle» Extranet sécurisé permettant à l itinérant de rester relié à l entreprise au moyen d une unité mobile (ordinateur portable, Personal Digital Assistant). a) L Intranet Le paradigme de l'intranet Un intranet est un ensemble de services Internet (par exemple un serveur Web) interne à un réseau local, c'est-à-dire accessible uniquement à partir des postes d'un réseau local, ou bien d'un ensemble de réseaux bien définis, et invisible de l'extérieur. Il consiste à utiliser les standards client-serveur de l'internet (en utilisant les protocoles TCP/IP), comme par exemple l'utilisation de navigateurs Internet (client basé sur le protocoles HTTP) et des serveurs web (protocole HTTP), pour réaliser un système d'information interne à une organisation ou une entreprise. L'utilité d'un intranet Un intranet dans une entreprise permet de mettre facilement à la disposition des employés des documents divers et variés; cela permet d'avoir un accès centralisé et cohérent à la mémoire de l'entreprise, on parle ainsi de capitalisation de connaissances. De cette façon, il est généralement nécessaire de définir des droits d'accès pour les utilisateurs de l'intranet aux documents présents sur celui-ci, et par conséquent une authentification de ceux-ci afin de leur permettre un accès personnalisé à certains documents.

24 Thème 2 Organisation de l information Des documents de tous types (textes, images, vidéos, sons,...) peuvent être mis à disposition sur un intranet. De plus, un intranet peut réaliser une fonction de "groupware" très intéressante, c'est-à-dire permettre un travail coopératif. Voici quelques unes des fonctions qu'un intranet peut réaliser: Mise à disposition d'informations sur l'entreprise (panneau d'affichage) Mise à disposition de documents techniques Moteur de recherche de documentations Un échange de données entre collaborateurs Annuaire du personnel Gestion de projets, aide à la décision, agenda, ingénierie assistée par ordinateur Messagerie électronique Forums de discussion, listes de diffusions, chat en direct Visioconférence Portail vers Internet De cette façon un intranet favorise la communication au sein de l'entreprise et limite les erreurs dues à la mauvaise circulation d'une information. L'information disponible sur l'intranet doit être mise à jour en évitant les conflits de version. Avantages d'un intranet Un intranet permet de constituer un système d'information à faible coût (concrètement le coût d'un intranet peut très bien se réduire au coût du matériel, de son entretien et de sa mise à jour, avec des postes clients fonctionnant avec des navigateurs gratuits, un serveur fonctionnant sous Linux avec le serveur web Apache et le serveur de bases de données MySQL). D'autre part, étant donné la nature "universelle" des moyens mis en jeu, n'importe quel type de machine peut être connectée au réseau local, donc à l'intranet. b) L Extranet Lorsque le réseau est étendu aux clients, aux fournisseurs, aux succursales ou aux filiales de l entreprise, on parle alors d Extranet. Un Extranet est donc une extension du système d'information de l'entreprise à des partenaires situés au-delà du réseau. L'accès à l'extranet doit être sécurisé dans la mesure où cela offre un accès au système d'information à des personnes situées en dehors de l'entreprise. Il peut s'agir soit d'une authentification simple (authentification par nom d'utilisateur et mot de passe) ou d'une authentification forte (authentification à l'aide d'un certificat). Il est conseillé d'utiliser HTTPS pour toutes les pages web consultées depuis l'extérieur c) Le groupeware On désigne par le terme de "Groupware" (en français Collectique) les méthodes et les outils logiciels (appelés collecticiels ou plus rarement synergiciels) permettant à des utilisateurs de mener un travail en commun à travers les réseaux. Ainsi le terme GroupeWare renvoie à des applications diverses et variées concourant à un même but : permettre à des utilisateurs géographiquement éloignés de travailler en équipe. Le travail en équipe peut se concrétiser par le partage d'information, ou bien la création et l'échange de données informatisées.

25 Thème 2 Organisation de l information Il s'agit pour la plupart du temps d'outils de messagerie (instantanée ou non), ainsi que d'applications diverses telles que : agenda partagé espace de documents partagés outils d'échange d'information (forums électroniques) outil de gestion de contacts outils de workflow : le workflow ou «gestion électronique des processus métier» décrit le circuit de validation, les tâches à accomplir entre les différents acteurs d'un processus, les délais, les modes de validation, et fournit à chacun des acteurs les informations nécessaires pour la réalisation de sa tâche conférence électronique (vidéoconférence, chat,...)... d) Le commerce électronique On appelle "Commerce électronique" (ou e-commerce) l'utilisation d'un média électronique pour la réalisation de transactions commerciales. La plupart du temps il s'agit de la vente de produits à travers le réseau internet, mais le terme de e-commerce englobe aussi les mécanismes d'achat par Internet (pour le B-To-B, Business To Business). Le client effectuant des achats sur Internet est appelé cyberconsommateur. La plupart des sites de commerce électronique sont des boutiques en ligne comprenant a minima les éléments suivants au niveau du front-office : Un catalogue électronique en ligne, présentant l'ensemble des produits disponible à la vente, leur prix et parfois leur disponibilité (produit en stock ou nombre de jour avant livraison) ; Un moteur de recherche permettant de trouver facilement un produit à l'aide de critères de recherche (marque, gamme de prix, mot clé,...) ; Un système de caddie virtuel (appelé parfois panier virtuel) : il s'agit du coeur du système de e- commerce. Le caddie virtuel permet de conserver la trace des achats du client tout au long de son parcours et de modifier les quantités pour chaque référence ; Le paiement sécurisé en ligne (accounting) est souvent assuré par un tiers de confiance (une banque) via une transaction sécurisée ; Un système de suivi des commandes, permettant de suivre le processus de traitement de la commande et parfois d'obtenir des éléments d'information sur la prise en charge du colis par le transporteur. Un système de back office permet au commerçant en ligne d'organiser son offre en ligne, de modifier les prix, d'ajouter ou de retirer des références de produits ainsi que d'administrer et de gérer les commandes des clients.

26 Thème 2 Organisation de l information Les termes de Front Office (littéralement "boutique") et de Back Office («arrière-boutique») sont généralement utilisés pour décrire les parties de l'entreprise (ou de son système d'information) dédiées respectivement à la relation directe avec le client et à la gestion propre de l'entreprise. Le Front-Office (parfois appelé également Front line) désigne la partie frontale de l'entreprise, visible par la clientèle. Le Back Office à l'inverse désigne l'ensemble des parties du système d'information auxquelles l'utilisateur final n'a pas accès. Il s'agit donc de tous les processus internes à l'entreprise (production, logistique, stocks, vente, comptabilité, gestion des ressources humaines,...).

27 Thème 2 Organisation de l information e) L informatique décisionnelle L'informatique décisionnelle (en anglais : DSS pour Decision Support System ou encore BI pour Business Intelligence) désigne les moyens, les outils et les méthodes qui permettent de collecter, consolider, modéliser et restituer les données d'une entreprise en vue d'offrir une aide à la décision et de permettre aux responsables de la stratégie d'une entreprise d avoir une vue d ensemble de l activité traitée. Ce type d application utilise en règle générale un datawarehouse (ou entrepôt de données) pour stocker des données transverses provenant de plusieurs sources hétérogènes et fait appel à des traitements lourds pour la collecte de ces informations. Les applications classiques «d entreprise» permettent de stocker, restituer, modifier les données des différents services opérationnels de l entreprise (production, marketing, facturation comptabilité, etc.). Ces différents services possèdent chacun une ou plusieurs applications propres, et les données y sont rarement structurées ou codifiées de la même manière que dans les autres services. Chaque service dispose le plus souvent de ses propres tableaux de bord et il est rare que les indicateurs (par exemple : le chiffre d'affaires sur un segment de clientèle donné) soient mesurés partout de la même manière, selon les mêmes règles et sur le même périmètre. Pour pouvoir obtenir une vision synthétique de chaque service ou de l ensemble de l entreprise, il convient donc que ces données soient filtrées, croisées et reclassées dans un entrepôt de données central. Cet entrepôt de données va permettre aux responsables de l entreprise et aux analystes de prendre connaissance des données à un niveau global et ainsi prendre des décisions plus pertinentes, d où le nom d informatique décisionnelle.

28 Thème 2 Organisation de l information Tenter de sécuriser un système d'information revient à essayer de se protéger contre les risques liés à l'informatique pouvant avoir un impact sur la sécurité de celui-ci, ou des informations qu'il traite. Les principales menaces effectives auxquelles un système d information peut être confronté sont : Un utilisateur du système : l'énorme majorité des problèmes liés à la sécurité d'un système d'information est l'utilisateur, généralement insouciant ; Une personne malveillante : une personne parvient à s'introduire sur le système, légitimement ou non, et à accéder ensuite à des données ou à des programmes auxquels elle n'est pas censée avoir accès ; Un programme malveillant : un logiciel destiné à nuire ou à abuser des ressources du système est installé (par mégarde ou par malveillance) sur le système, ouvrant la porte à des intrusions ou modifiant les données ; Un sinistre (vol, incendie, dégât des eaux) : une mauvaise manipulation ou une malveillance entraînant une perte de matériel et/ou de données. 1 ) L A S A U V E G A R D E D E S D O N N E E S En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à mettre en sécurité les données contenues dans un système informatique. Par extension et par emprunt à l'anglais (to save), ce mot s'applique à tout enregistrement d'information sur un support permanent (par ex. l'écriture sur disque dur d'informations en mémoire vive). Dans ce sens, il est synonyme de «stockage d'information». Mais le sens premier se rapproche de celui d'archivage, de conservation. Les copies de sûreté sont utiles principalement à deux choses : La première et la plus évidente est de permettre de restaurer un système informatique dans un état de fonctionnement suite à un incident (perte d'un support de stockage tel que disque dur, bande magnétique, etc., ou de tout ou partie des données qu'il contient). La seconde, incluse dans la première mais certainement la plus courante, est de faciliter la restauration d'une partie d'un système informatique (un fichier, un groupe de fichiers, un système d'exploitation, une donnée dans un fichier, etc.) suite à une suppression accidentelle ou à une modification non désirée. La technique la plus fréquente est la recopie des données sur un support indépendant du système initial (ordinateur local, serveur, etc.). On distingue la sauvegarde sur micro-ordinateur de la sauvegarde sur gros système. La sauvegarde sur gros système La sauvegarde s'inscrit dans une démarche plus globale qui consiste à assurer la continuité d'activité d'un système informatique ou, en cas de défaillance, son redémarrage le plus vite possible. En terme de support, les gros systèmes sont souvent équipés de lecteur à cartouches numériques (bandes magnétiques intégrées dans un boîtier plastique), de disques durs et plus récemment d médias optiques.

29 Thème 2 Organisation de l information La sauvegarde sur micro-ordinateur Au cours des années , la plupart des utilisateurs d'ordinateurs personnels (PC) associaient principalement le terme "backup" au fait de faire des copies sur disquettes. Avec le développement de micro-ordinateurs mieux équipés, les utilisateurs personnels ont adopté des supports plus performants : disques optiques (CD-ROM ou DVD), clés USB. De même, les ordinateurs intègrent des fonctions de sauvegarde de plus en plus évoluées, par exemple : des outils intégrés au système d'exploitation tels que les "points de restauration" que l'on peut exécuter avant d'installer un nouveau logiciel et qui remettront le système en l'état d'avant l'installation si l'utilisateur le demande ; des logiciels capables de faire une image parfaite du système à un moment donné (image appelée un "ghost", mot qui signifie "fantôme" en anglais) ; cette image sera stockée sur l'ordinateur lui-même ou sur un support externe. La restauration du système sur Windows XP Aujourd'hui, les copies de sûreté dites "en ligne"deviennent populaires et, avec la démocratisation des connexions Internet à large bande et à haut débit, de plus en plus d utilisateurs recourent à ce type de service de sauvegarde. Elles consistent à se connecter à un site Internet, appelé "hébergeur", et à y transférer ses données

30 Thème 2 Organisation de l information ) L E C O N T R O L E D E S A C C E S Le contrôle d'accès à un système d'information, consiste à associer des droits et/ou des ressources à une entité (personne, machine ), permettant ainsi à l'entité d'accéder à la ressource souhaitée, si elle en a les droits. Le contrôle d'accès à un système d'information est généralement étudié à travers : L Authentification : cette première phase consiste à vérifier que l'utilisateur correspond bien à l'identité qui cherche à se connecter. Le plus simple ici consiste à vérifier une association entre un mot de passe et un identifiant. L autorisation : cette phase consiste à vérifier que l'utilisateur maintenant authentifié dispose des droits nécessaires pour accéder au système. Elle est parfois confondue avec la précédente sur de petits systèmes, mais sur des systèmes plus importants, un utilisateur peut tout à fait être authentifié (ex : membre de l'entreprise) mais ne pas avoir les privilèges nécessaires pour accéder au système (ex : page réservée aux gestionnaires). La traçabilité : pour lutter contre les usurpations de droits, il est souhaitable de suivre les accès aux ressources informatiques sensibles (heure de connexion, suivi des actions, ). Exemple : Autorisation d accès sur une imprimante «tout le monde»

31 Thème 2 Organisation de l information ) L A P R O T E C T I O N D E S L O G I C I E L S M A L V E I L L A N T S Un logiciel malveillant (de l'anglais malware) est un logiciel développé dans le but de nuire à un système informatique. Les virus et les vers sont les deux exemples de logiciels malveillants les plus connus. a) Les logiciels antivirus Un virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d'autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme l'internet, mais aussi les disquettes, les cédéroms, les clefs USB, etc. Considérant leur effectif, leur fonctionnement automatique et leur vitesse de propagation, c est le risque majeur sur Internet. Pour parer à ces attaques, le système informatique doit être protégé par un logiciel antivirus. C est un logiciel capable de détecter des virus, détruire, mettre en quarantaine et parfois de réparer les fichiers infectés sans les endommager. Les antivirus peuvent scanner le contenu d'un disque dur, mais également la mémoire de l'ordinateur. Pour les plus modernes, ils agissent en amont de la machine en scrutant les échanges de fichiers avec l'extérieur, aussi bien en flux montant que descendant. Ainsi, les courriels sont examinés, mais aussi les fichiers copiés sur ou à partir de supports amovibles tels que cédéroms, disquettes, connexions réseau... Exemple d antivirus en ligne : Les logiciels antivirus protègent également le système informatique contre les vers, et les trojan : Les vers (worm). Ils se répandent dans le courrier électronique en profitant des failles des différents logiciels de messagerie (notamment Microsoft Outlook). Dès qu'ils ont infecté un ordinateur, ils s'envoient eux-mêmes à des adresses contenues dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues. Certains d'entre eux ont connu une expansion fulgurante (comme le ver I Love You). Les chevaux de Troie (Trojan horses). Ces programmes prétendent être légitimes (souvent de petits jeux ou utilitaires), mais comportent des routines nuisibles exécutées sans l'autorisation de l'utilisateur.

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

D1-4 RESEAU TYPES DE RESEAUX

D1-4 RESEAU TYPES DE RESEAUX D1-3 Réseau / Types de réseaux 1/6 B2i D1-ENVIRONNEMENT INFORMATIQUE D1-4 RESEAU TYPES DE RESEAUX A savoir Un réseau est un ensemble d ordinateurs reliés entre eux. Il permet un échange d informations

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Système d'information Page 1 / 7

Système d'information Page 1 / 7 Système d'information Page 1 / 7 Sommaire 1 Définition... 1 2 Fonctions du système d information... 4 2.1 Recueil de l information... 4 2.2 Mémorisation de l information... 4 2.3 Traitement de l information...

Plus en détail

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1 Chapitre II : Les Réseaux Informatiques Smii_adn@yahoo.fr 1 I- Introduction : Un réseau informatique est un ensemble d appareils(ordinateurs et périphériques)reliés entre eux dans le but de permettre à

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR 6 - Les en TECHNOLOGIE 6 ème Nom : Prénom : groupe : page 1/5 CONNAISSANCES : Serveurs. Postes de travail. Terminaux mobiles. Périphériques. Logiciels. Acquisition et restitution des données. Stockage

Plus en détail

Présentation de l existant

Présentation de l existant Le présent marché à pour objet, la fourniture d équipements informatiques : microordinateurs de bureau équipés de systèmes d exploitation et de logiciels bureautiques pour remplacer le parc obsolète, d

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

quelles sont les implications pour le professionnel nomade?

quelles sont les implications pour le professionnel nomade? article Accédez au réseau WWAN haut débit Accédez au réseau WWAN haut débit : quelles sont les implications pour le professionnel nomade? La connectivité sans fil à haut débit est de plus en plus vitale

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

INTERNET. Réalisé par : Mme CHIFA Nawal

INTERNET. Réalisé par : Mme CHIFA Nawal INTERNET Réalisé par : Mme CHIFA Nawal Plan Introduction Les services de l'internet Les moteurs de recherche, annuaires Google Outlook INTRODUCTION Définition: le mot internet vient de la contraction des

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL Habileté 0 : Maîtriser l environnement de travail 0.1.1.1 Expliquer comment l'information est codée dans un ordinateur. 0.1.1.1.1 Utiliser les valeurs, les noms et les symboles des unités de mesure de

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Architecture logicielle des ordinateurs

Architecture logicielle des ordinateurs Architecture logicielle des ordinateurs Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 des ordinateurs Objectifs du cours Notions générales sur le fonctionnement matériel (un peu) et logiciel

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

École Numérique Rurale. Cahier des charges

École Numérique Rurale. Cahier des charges École Numérique Rurale Cahier des charges 1 L Ecole numérique du plan «école numérique rurale» Le terme «Ecole numérique» recouvre les solutions matérielles et logicielles, les services et ressources numériques,

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Technologie sans fil (certains modèles)

Technologie sans fil (certains modèles) Technologie sans fil (certains modèles) Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation. Bluetooth

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR D ADMINISTRATION DES ENTREPRISES DE GAFSA Département : Informatique Business & High Technology Chapitre 6 : PGI : Progiciels de Gestion Intégrés ERP : Enterprise

Plus en détail

Objet du document...2 SOLUSMAO...2. Description du développement logiciel, fonctionnalités...3

Objet du document...2 SOLUSMAO...2. Description du développement logiciel, fonctionnalités...3 1. INTRODUCTION...2 Objet du document...2 SOLUSMAO...2 2. FONCTIONNALITES...3 Description du développement logiciel, fonctionnalités....3 Fonctionnement attendu... 3 Fonctionnement du poste client... 4

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Normes et Principes des Réseaux

Normes et Principes des Réseaux Normes et Principes des Réseaux DI / Polytech Tours J.Y. RAMEL 2005-2006 Bibliographie 2 LIVRES : Les réseaux. Guy Pujolle. Eyrolles. 1997. Réseaux Locaux: Normes & Protocoles. Pierre Rolin. Hermès. 1993.

Plus en détail

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier: La GEIDE Historique de La GEIDE Anciennement "Archivage électronique", La Gestion électronique de Documents "GED" est apparu dans les années 80. Mais le terme GED paraissait restrictif par rapport à ses

Plus en détail

3 / Pour en savoir plus

3 / Pour en savoir plus 3 / Pour en savoir plus / Fiches techniques / Le dégroupage d une ligne téléphonique P. 38 / Les débits P. 39 / Les équipements à domicile P. 40 / Communications électroniques et accès à la télévision

Plus en détail

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1 AOLbox Partage d impression Guide d utilisation Partage d impression Guide d utilisation 1 Sommaire 1. L AOLbox et le partage d impression...3 1.1 Le partage d imprimante...3 1.2 Méthode classique sous

Plus en détail

CEGID Business 2006. Prérequis sur Plate-forme Windows. Mise à jour au 10 octobre 2005. Service d'assistance Téléphonique 0 825 070 025

CEGID Business 2006. Prérequis sur Plate-forme Windows. Mise à jour au 10 octobre 2005. Service d'assistance Téléphonique 0 825 070 025 CEGID Business 2006 Prérequis sur Plate-forme Windows Mise à jour au 10 octobre 2005 Service d'assistance Téléphonique 0 825 070 025 Prérequis Sommaire 1. PREAMBULE...3 2. ARCHITECTURE CLIENT/SERVEUR...4

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification Séminaire national Alger 12 Mars 2008 «L Entreprise algérienne face au défi du numérique : État et perspectives» CRM et ERP Impact(s) sur l entreprise en tant qu outils de gestion Historique des ERP Le

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

La communication et la gestion de l'information

La communication et la gestion de l'information La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le

Plus en détail

www.konicaminolta.fr DocMaster La parfaite maîtrise du cycle de production documentaire * L essentiel de l image

www.konicaminolta.fr DocMaster La parfaite maîtrise du cycle de production documentaire * L essentiel de l image www.konicaminolta.fr DocMaster La parfaite maîtrise du cycle de production documentaire * L essentiel de l image * Solution de gestion documentaire DocMaster Avec DocMaster... maîtrisez votre cycle de

Plus en détail

Antivirus TrendMicro

Antivirus TrendMicro Antivirus TrendMicro APPLICATION VERSION OfficeScan 5x Protection Antivirale pour clients Windows 9598Me et Windows NT Workstation2000 PROXP SOMMAIRE I. COMMENT FONCTIONNE OFFICESCAN... 2 II. INSTALLATION

Plus en détail

Informatique 9 ème année de base

Informatique 9 ème année de base Informatique 9 ème année de base Chapitre 1 : Ordinateur et système d exploitation Chapitre 2 : Exploitation de logiciels Tableur : Ms Excel Chapitre 3 : Internet Professeur : Anissa TEYEB Programme annuel

Plus en détail

Sage CRM Sage CRM.com

Sage CRM Sage CRM.com Sage CRM Solutions Sage CRM Sage CRM.com Parce que vous souhaitez > Développer votre portefeuille de prospects > Entretenir une relation régulière avec vos clients > Disposer d outils pour vous organiser

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Chapitre 5 La sécurité des données

Chapitre 5 La sécurité des données 187 Chapitre 5 La sécurité des données 1. Les risques de perte des données La sécurité des données La sauvegarde des données est essentielle pour une entreprise, quelle que soit sa taille, à partir du

Plus en détail

Proposition de progression : BTS CI 1 ère année avec 24 semaines effectives de cours.

Proposition de progression : BTS CI 1 ère année avec 24 semaines effectives de cours. Proposition de progression : BTS CI 1 ère année avec 24 semaines effectives de cours. Septembre (3 semaines) S2.1 Réseaux informatiques (LAN, WAN), notions d intranet, d extranet Systèmes d exploitation,

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

Système d Information

Système d Information 1 sur 9 Brandicourt sylvain formateur Unix,apache,Algorithme,C,Html,Css,Php,Gestion de projet,méthode Agile... sylvainbrandicourt@gmail.com Système d Information Architecture Technique Architecture Logiciel

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

MANAGEMENT DES SYSTEMES D INFORMATION

MANAGEMENT DES SYSTEMES D INFORMATION MANAGEMENT DES SYSTEMES D INFORMATION TROISIEME PARTIE LES PROGICIELS DE GESTION INTEGREE TABLE DES MATIERES Chapitre 1 : LA PLACE DES PGI... 3 Chapitre 2 : LE CYCLE DE VIE DES PGI... 6 Questions de cours...

Plus en détail

Parcours FOAD Formation INFORMATIQUE PRATIQUE

Parcours FOAD Formation INFORMATIQUE PRATIQUE Parcours FOAD Formation INFORMATIQUE PRATIQUE PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

1. Remarques préalables

1. Remarques préalables Préconisations pour l'informatisation d un CDI avec BCDI 3 en réseau Windows Sommaire 1. Remarques préalables 2. Architecture générale d une installation en réseau 3. Indications techniques 4. Sauvegardes

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Fiche produit. DS mobileo services

Fiche produit. DS mobileo services DS mobileo services Les informations contenues dans ce document sont exclusivement réservés à la promotion des offres du groupe Divalto par ses partenaires. 1 Sommaire 1 Sommaire... 2 2 DS mobileo pour

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

AFRICA PERFORMANCES SARL PRESENTATION

AFRICA PERFORMANCES SARL PRESENTATION AFRICA PERFORMANCES SARL PRESENTATION NOTRE VISION La gestion, le pilotage et la prise de décision au sein d'une organisation nécessitent d'avoir une information claire, synthétisée et disponible sur cette

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant LA TOPOLOGIE DES RÉSEAUX

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant LA TOPOLOGIE DES RÉSEAUX 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Niveau : 2 Page:1/5 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les

Plus en détail

Intervention en entreprise

Intervention en entreprise Intervention en entreprise ADM-170 Séance 6 - Informatique Semaine du 16 juin 2008 Ordre du jour Les données et l information Distinction entre données et information L évaluation de la valeur de l information

Plus en détail

Chapitre 1 Connaître votre futur réseau 11

Chapitre 1 Connaître votre futur réseau 11 Chapitre 1 Connaître votre futur réseau 11 1.1. Connaître les possibilités d un réseau personnel... 13 Connecter plusieurs équipements sur une seule connexion Internet... 13 Partager des informations...

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

«écosystème» TIC en EPLE

«écosystème» TIC en EPLE «écosystème» TIC en EPLE Séminaire DUNE «Numérique responsable» Académie de Créteil Février 2013 Document publié sous licence D un point de vue C2i2e Domaine A1 «Maîtrise de l'environnement numérique professionnel»

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

EDI et commerce électronique

EDI et commerce électronique EDI et commerce électronique Table des matières 1. L Echange des Données Informatisées «EDI»... 2 1.1 La naissance du Besoin à L'EDI... 2 1.2 L objectif de L EDI... 2 1.3 Définition de L EDI... 2 1.4 Mise

Plus en détail

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12 Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE La notion «d E-Business» recouvre les différentes applications possibles de l'informatique faisant appel aux technologies de l'information et

Plus en détail

Chapitre 3 : Systèmes d'exploitation et réseaux

Chapitre 3 : Systèmes d'exploitation et réseaux Chapitre 3 : Systèmes d'exploitation et réseaux A. Système d exploitation I. Présentation d un système d exploitation : 1. Définition d un système d exploitation: Un système d exploitation est un ensemble

Plus en détail

Démarrez le Lecteur Windows Media

Démarrez le Lecteur Windows Media Le Lecteur Windows Media vous permet de rechercher et lire des fichiers multimédias numériques stockés sur votre ordinateur, de lire des CD et des DVD, ainsi que d afficher en continu du contenu multimédia

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Mise en œuvre du PGI dans les enseignements tertiaires

Mise en œuvre du PGI dans les enseignements tertiaires Stage académique Mise en œuvre du PGI dans les enseignements tertiaires Nord Franche-Comté Lycée du Grand Chênois - 24 mars / 6 avril 2011 pascal.parisot@ac-besancon.fr Le PGI dans les enseignements tertiaires

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Chapitre 1 Choisir son PC portable 15

Chapitre 1 Choisir son PC portable 15 Chapitre 1 Choisir son PC portable 15 1.1. Introduction... 16 Le choix du PC portable... 16 Le PC portable et les enfants... 17 1.2. Les caractéristiques de l ordinateur portable... 17 Les constructeurs...

Plus en détail

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative

Plus en détail

Cours 7 : Les logiciels (Software)

Cours 7 : Les logiciels (Software) Cours 7 : Les logiciels (Software) Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université Constantine 2 Plan du cours Les logiciels Système d'exploitation

Plus en détail

Installer un espace de travail collaboratif et d e learning.

Installer un espace de travail collaboratif et d e learning. STG Travail collaboratif / c2i Mars 2008 Installer un espace de travail collaboratif et d e learning. Olivier Mondet http://unidentified one.net Lorsque l on désire installer une plateforme de travail

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen

Plus en détail

Cours 1 : Introduction au réseaur

Cours 1 : Introduction au réseaur RE53 Cours 1 : Introduction au réseaur Philippe.Descamps@utbm.fr 1 Plan du Cours A. Terminologie et Concept Réseaux 1. Les différents types de réseaux 2. Communication et Échange des données 3. La segmentation

Plus en détail

Mise en place du PGI et de son environnement

Mise en place du PGI et de son environnement Mise en place du PGI et de son environnement Référents académiques PGI Séverine Vanderbecken : référent pédagogique François Bossu : référent technique Aide en ligne sur le site académique «Tertiaire administratif»

Plus en détail

1 - Informatisation du PCS

1 - Informatisation du PCS FICHE N 25 : LES OUTILS INFORMATIQUES Le développement des outils informatiques laisse entrevoir une possible utilisation de ces derniers dans le cadre de la gestion d un événement de sécurité civile.

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Chap. III : Le système d exploitation

Chap. III : Le système d exploitation UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Le système d exploitation (ou O.S. de l anglais Operating System ) d un ordinateur est le programme qui permet d accéder

Plus en détail

Logiciel de gestion d'imprimante MarkVision

Logiciel de gestion d'imprimante MarkVision Logiciel de gestion d'imprimante MarkVision MarkVision pour Windows 95/98/2000, Windows NT 4.0 et Macintosh se trouve sur le CD Pilotes, MarkVision et Utilitaires livré avec l'imprimante. 1 L'interface

Plus en détail

Active Directory Sommaire :

Active Directory Sommaire : Active Directory Sommaire : Définition Ce qu'il permet A quoi sert-il? Principe de fonctionnement Structure Hiérarchie Schéma Qu'est ce qu'un service d'annuaire? Qu'elle est son intérêt? L'installation

Plus en détail

Exploiter la connexion Internet de la Freebox 95

Exploiter la connexion Internet de la Freebox 95 CHAPITRE 1 Découvrir l offre ADSL de Free 11 1.1. Introduction et définitions... 12 Qu est-ce qu Internet?... 15 Qu est-ce que l ADSL?... 16 La technologie xdsl... 19 L ADSL et le réseau téléphonique de

Plus en détail