Thème 2 Organisation de l information Référentiel

Dimension: px
Commencer à balayer dès la page:

Download "Thème 2 Organisation de l information - 1 - Référentiel"

Transcription

1 Thème 2 Organisation de l information Référentiel S82 - L organisation de l information : L organisation des informations : systèmes d information analyse de l organisation d une base de données architecture stockage L organisation physique et matérielle : analyse des technologies permettant de constituer un réseau description des éléments constituant un réseau définition d un Intranet, d un Extranet, d un Environnement Numérique de Travail (ENT) et de l Internet Le poste de travail du commercial : poste de travail fixe ou mobile. organisation de son information commerciale (profil, bureau, applicatifs) Mots clés : Système d information Base de données Architecture Client/serveur Sauvegarde des données réseau composants réseau Topologie réseau Logiciels Intranet/Extranet/Internet ENT Sécurisation des réseaux

2 Thème 2 Organisation de l information a) Définition... 3 b) Eléments constitutifs du SIC... 4 c) Méthodologie d analyse du SIC... 4 L analyse des flux d information entrante... 4 L analyse des composantes du SIC a) L ordinateur portable (ou notebook)... 6 b) L assistant personnel (PDA)... 7 c) Le téléphone portable ) C O N S T I T U T I O N D U N R E S E A U a) Classification des réseaux b) Intérêts d un réseau c) Les différents types réseaux d) Topologie réseaux e) Les composants du réseau f) Le réseau filaire (Ethernet) g) Les réseaux sans fil (WiFi) ) L E V O L U T I O N D U R E S E A U a) L Intranet b) L Extranet c) Le groupeware d) Le commerce électronique e) L informatique décisionnelle ) L A S A U V E G A R D E D E S D O N N E E S ) L E C O N T R O L E D E S A C C E S ) L A P R O T E C T I O N D E S L O G I C I E L S M A L V E I L L A N T S a) Les logiciels antivirus b) Le parefeu (ou firewall) c) Les logiciels anti-espion (anti-spyware) ) L A S E C U R I S A T I O N D E S I N F O R M A T I O N S : L E C E R T I F I C A T N U M E R I Q U E... 34

3 Thème 2 Organisation de l information a) Définition Le SIC représente l'ensemble du dispositif (moyens, procédures, personnes) de collecte, d'analyse et de diffusion de l'information commerciale au sein d'une entreprise. Il a pour but de produire un flux ordonné d'informations pertinentes issues de sources internes et externes de manière à servir la prise de décision et les actions marketing. Distinction système d information et système informatique Le système d information assure la cohérence des activités réalisées au sein de l entreprise. Le système informatique regroupe un ensemble d éléments en interaction, organisé, constitué de matériels, de logiciels et d applications mis en place dans l organisation (il matérialise l infrastructure du système d information). Le système d information doit permettre : La collecte et la saisie des informations : les informations sont de différentes origines et de différentes formes. Face à une masse d information, le système ne doit retenir que les informations jugées les plus utiles par l organisation. Les informations utiles sont structurées afin d en permettre une exploitation le plus souvent informatique. Le traitement des informations : il s agit de procéder à des regroupements, d effectuer des calculs, de mettre à jour les données, de trier, de mémoriser... La diffusion des informations : vers qui? Et comment? La diffusion de l information pose les problèmes du support de diffusion, du délai d acheminement, de la confidentialité des informations...

4 Thème 2 Organisation de l information b) Eléments constitutifs du SIC Le SIC recouvre tout ou partie des éléments suivants : - les bases de données de l entreprise - le progiciel de gestion intégré (ERP Entreprise Ressource Planning) - des outils de gestion de la relation client (GRC ou CRM Customer Relationship Management) - des outils de gestion de la chaîne logistique (GCL ou SCM Supply Chain Management) - une infrastructure réseau - Serveurs de données et système de stockage - Serveurs d application - Dispositif de sécurité c) Méthodologie d analyse du SIC L analyse des flux d information entrante Il s agit de préciser : - Quelles sont les sources d'information commerciale entrante: Elles proviennent le plus souvent des clients (visites au point de vente, appel téléphoniques, fax, mail ), de la force de vente ou encore des conseillers commerciaux. - Quelle est la nature de cette information: des demandes d'information de la part de la clientèle, des informations transmises par les commerciaux sur les ventes ou la prospection - Comment est traitée cette information: les appels clients sont filtrés par le standard et redirigés vers un service, les fiches clients sont complétées par les commerciaux et des ratios calculés par le directeur commercial Remarques : identifiez les principales sources d'information, ne traitez que de l'information de nature commerciale. Ne confondez pas les sources d'information avec leur traitement. Un outil de GRC ou un intranet ne sont pas des sources mais des moyens pour traiter et diffuser l'information au sein de l'entreprise. Ils trouveront donc leur place dans les tableaux de diffusion ou de traitement de l'information. Les sources d'information L'information entrante La nature des informations Le traitement des informations Remarques ou compléments d'information

5 Thème 2 Organisation de l information L analyse des composantes du SIC Elle repose sur l analyse des ressources humaines, matérielles et organisationnelles. Les ressources humaines Vous devez dans un tableau suivant identifier et préciser le rôle des principaux acteurs ou services au sein du SIC. Si vous de disposez pas d'information sur les modalités d'accès à l'information, enlevez cette dernière colonne. Les acteurs : Nom et fonction L'analyse organisationnelle Rôle au sein du SIC Accès aux informations Les ressources matérielles Vous devez préciser dans un tableau quels services sont chargés de traiter cette information entrante, avec quels outils et logiciels. Si ce découpage ne convient pas (le cas d'un gros serveur centrale: banque, assurance, GMS), vous pouvez supprimer ce tableau et le remplacer par un descriptif de type texte. Système informatique et techniques utilisées. Services Matériel Logiciels Remarques ou compléments d'information Les ressources organisationnelles Vous indiquez comment s organise le SIC : - l existence ou non d un service informatique (Qui assure la maintenance?) - le(s) lieu(x) de traitement de l information commercial (Où sont stockées les informations?) - les délais de traitement de l information (Quand?) : synchrone, asynchrone - la protection du SIC (Quoi) : au niveau des sécurités (sauvegarde, accès aux données, protection physique), protection du réseau (pare-feu, antivirus), etc.

6 Thème 2 Organisation de l information a) L ordinateur portable (ou notebook) Ils ont quasiment les mêmes caractéristiques que les ordinateurs de bureau. Le grand avantage réside dans la mobilité qu ils offrent : outre un port Ethernet (réseau local) ou un modem 56 KV90, ils sont équipés de le norme IEEE g (WiFi), ils sont capables d établir une connexion Internet sans fil dans un lieu équipé de bornes WiFi. Cette possibilité d obtenir quand on le souhaite des données mises à jour et de les alimenter représente un atout en terme de réactivité pour le commercial. Lors de l'achat d'un ordinateur portable, outre le choix des éléments matériels, il est notamment important de veiller aux caractéristiques suivantes : poids : un ordinateur portable est fait pour être transporté, il est ainsi essentiel de le choisir le plus léger possible. Attention tout de même aux portables légers dont l'essentiel des périphériques est externe (lecteur de CD-ROM/DVD-ROM, souris, alimentation, boîtier de branchements divers, etc.) autonomie : L'autonomie de l'ordinateur est fonction de la consommation de ses composants ainsi que des caractéristiques de la batterie. o Li-Ion (Lithium / Ion): type de batterie rechargeable équipant la majorité des ordinateurs portables. Les batteries Li-Ion offrent d'excellentes performances pour un coût modeste. D'autre part les batteries Li-Ion ne souffrent pas de l'effet mémoire, ce qui signifie qu'il n'est pas nécessaire de vider complètement la batterie avant de recharger l'appareil. o Li-Polymer (Lithium / Polymère) : type de batterie rechargeable ayant des performances équivalentes aux batteries Li-Ion mais beaucoup plus légères dans la mesure où le liquide électrolytique et le séparateur microporeux des batteries Li-Ion sont remplacés par un polymère solide, beaucoup plus léger. En contrepartie le temps de charge est plus important et leur durée de vie est plus faible. Température de fonctionnement : Le fonctionnement des différents éléments de l'ordinateur portable (notamment le processeur) induit une augmentation de la température de l'ordinateur portable pouvant parfois être gênante (en particulier lorsque la température du clavier devient trop importante). bruit : Afin de dissiper la chaleur due au fonctionnement des différents éléments de l'ordinateur portable (notamment le processeur), les ordinateurs portables sont parfois équipés de dispositifs d'évacuation de la chaleur tels que des ventilateurs, pouvant créer une gêne auditive importante. Il en est de même pour les moteurs entraînant la rotation des disques durs ou du lecteur/graveur de CD/DVD. Il convient donc de se renseigner sur le niveau de bruit de l'ordinateur en fonctionnement.

7 Thème 2 Organisation de l information b) L assistant personnel (PDA) Un PDA (Personal Digital Assistant, littéralement assistant numérique personnel, aussi appelé organiseur) est un ordinateur de poche composé d'un processeur, de mémoire vive, d'un écran tactile et de fonctionnalités réseau dans un boîtier compact d'extrêmement petite taille. Le PDA est un ordinateur de poche dont l'usage est prévu originalement dans un but d'organisation. Un assistant personnel fournit donc généralement en standard les application suivantes : Un agenda, pour l'organisation de l'emploi du temps, avec des mécanismes de rappel visuels ou auditifs. Les rendez-vous et événements planifiés dans l'agenda peuvent être contextualisés, afin de répondre à des besoins tant professionnels que personnels, grâce à une classification adaptable (bureau, privé, etc.) Un gestionnaire de tâches faisant office d'aide-mémoire pour les tâches à effectuer. Une priorité, des dates limites ou des mécanismes de rappel peuvent être affectées à chaque tâche. Un carnet d'adresses (gestionnaires de contacts), permettant d'avoir à tout moment sous la mains les coordonnées de ses contacts (numéro de téléphone, adresse postale, adresse de messagerie, etc.). Un logiciel de messagerie, rendant possible la consultation de ses méls ainsi que la rédaction de nouveaux messages. Les assistants personnels proposent des outils de bureautique allégés tels qu'un traitement de texte, un tableur, une calculatrice, des visualiseurs pour un grand nombre de formats de fichiers (fichiers PDF, images, etc.). En plus de ces fonctions de base, de plus en plus de PDA proposent des outils multimédias avancés permettant de lire des vidéos (dans les différents formats, y compris le format DivX), des musiques (notamment au format mp3) ou des animations Flash. Les PDA sont également de plus en plus utilisés pour des usages de géolocalisation, de cartographie et de navigation routière lorsqu'ils sont couplés à un dispositif de géolocalisation (GPS, Global Positionning System). En effet, pour un faible coût il est possible de disposer d'un système GPS embarqué très performant permettant une navigation routière à l'aide d'une carte indiquant en permanence sa position, la vitesse et une représentation visuelle de la route (éventuellement en 3D) avec des instructions à l'écran et dictées par une voix de synthèse. c) Le téléphone portable Le téléphone portable des années sera probablement un composé d assistant personnel, d ordinateur portable et de mobile : à l aide de ce véritable «assistant de gestion», le commercial pourra pratiquer un marketing relationnel et rester en contact permanent avec son entreprise. Les portables deviennent de véritables ordinateurs de poche : appareil photo, caméra, logiciels et jeux les smartphone sont des appareils communicants qui peuvent échanger des fichiers via les technologies Infrarouge et Bluetooth.

8 Thème 2 Organisation de l information Ce sont des outils développés pour traiter, sauvegarder et retrouver des informations stockées sur un support informatique (disque dur par exemple). On peut distinguer Le système d exploitation Ce logiciel de base porte le nom de SYSTEME d'exploitation, il va permettre la mise en oeuvre des différents éléments de l'ordinateur. Il est chargé : de la gestion des traitements, du stockage des informations (Données, et Programmes), de la gestion des Entrées/Sorties. Un Système d'exploitation est composé : d'une partie résidente (COMMAND.COM pour le MS-DOS,..., et les Windows, depuis 95) qui gère les tâches précédemment décrites de façon transparente à l'utilisateur, et d'un ensemble de programmes utilitaires qui vont permettre une manipulation plus aisée des ressources de l'ordinateur (commandes externes pour le MS-DOS exemple FORMAT, XCOPY, BACKUP,...en mode texte ou graphique) sans oublier les indispensables antivirus. Quelques exemples de système d exploitation : WINDOWS XP/Vista, LINUX... sur compatible PC, Système 7 (MacOS) sur les MacIntosh UNIX, GCOS, VSM... sur mini-ordinateur, Remarque : les serveurs disposent d un système d exploitation spécifique. Les systèmes d exploitation apparaissent sous des interfaces systèmes graphiques qui permettent à l'utilisateur de disposer à la fois d'un important confort de travail (gestion des interventions systèmes considérablement simplifiées), mais aussi d'une grande quantité d'utilitaires faciles à mettre en œuvre (AGENDA, BLOC-NOTES, CALCULATRICE, HORLOGE, DEFRAGMENTEUR...) à l aide de la souris. Les interfaces graphiques intègrent désormais le mode de gestion multitâches (un même utilisateur peut ouvrir plusieurs applications simultanément Tableur, Traitement de textes,... et basculer d'une tâche à une autre sans être obligé de quitter la première pour passer à la seconde).

9 Thème 2 Organisation de l information Les Gestionnaires de bases de données (S.G.B.D.) Ce sont des logiciels qui permettent de gérer de grandes quantités d'informations réparties en fichiers. Le but de ces logiciels est de cacher à l'utilisateur final l'implantation de l'information en ne lui donnant qu'une interface externe (utilisateur) qui va lui permettre de travailler de façon transparente sur les données qu'il souhaite consulter, modifier, détruire,... Le développement des Systèmes de Gestion de Bases de Données (SGBD) est actuellement en plein essor, et nécessite de plus en plus à la fois des ordinateurs puissants, et de grandes capacités de stockage des données. On trouve donc 2 gammes de logiciels qui gèrent les informations à plus ou moins grande échelle : les Systèmes de gestion de fichiers, et les Systèmes de Gestion de Bases de Données; ces derniers les plus puissants, et performants sont équipés d'un langage de requête d'interrogation de la Base (SQL, QBE, langage propre à l'application (langage Xbase pour Dbase ou FoxPro, ou VBA pour Access,...)), qui permet de programmer les applications. L objectif est de pouvoir informatiser des systèmes d informations (entreprises, sociétés, organisations,...). Exemple S.G.B.D. : Access, Paradox, Oracle, Informix, Sybase, SQL Serveur, MySQL, Les Logiciels Professionnels Il existe en fonction des diverses domaines un grand nombre de logiciels professionnels, le développement de tels types de logiciels va dépendre en grande partie des demandes des futurs utilisateurs. On répertorie alors trois catégories de logiciels : - les logiciels standards : tableur, traitement de textes, gestionnaire de fichiers ou de bases de données, intégrés, publication assistée... - les logiciels professionnels spécifiques : un particulier demande à une SSII, ou à un service informatique interne de lui développer un produit bien spécifique qui va correspondre à des besoins très ciblés, et qui ne donneront pas lieu à une grande diffusion du logiciel. exemple : Logiciel de caisse enregistreuse dans un magasin donné. Le développement va se faire par un travail conjoint entre le demandeur, et le développeur, qui vont rédiger un cahier des charges (document contractuel) qui répertoriera l'ensemble des tâches que devra assurer le logiciel une fois fini. - Les logiciels professionnels standards : un certain nombre de professionnels des développements informatiques ont répertorié dans des domaines précis des besoins communs à tous les utilisateurs; ils ont alors développé des logiciels répondants à ces besoins, qu'ils proposent à la clientèle ciblée au départ du développement. exemple : Logiciels de comptabilité générale des entreprises, de gestion des payes, de gestion du personnel, de gestion commerciale, de gestion des stocks,...; mais aussi de gestion de projets etc... Les caractéristiques de ces logiciels sont une diffusion importante, et souvent des règles législatives strictes. Les distributeurs proposent à leur clientèle un logiciel qui correspond à des besoins standardisés, avec le plus souvent la possibilité de personnaliser le logiciel par un paramétrage adapté.

10 Thème 2 Organisation de l information Un Progiciel de Gestion Intégré (PGI, en Anglais: ERP: Entreprise Ressource Planning) est progiciel contenant de nombreux modules fonctionnant tous sur la même base de données. Avantages et inconvénients confondus, les entreprises grandes et moyennes semblent de plus en plus se diriger vers des solutions intégrées. Par exemple SAP détient près de 40% de part de marché dans le monde. C est un fournisseur de solutions e-business pour la gestion de tous les processus dune entreprise. La vision de SAP consiste à proposer un système de gestion entièrement intégré entre TOUS les départements : achats, ventes, stocks, gestion de projets, production, maintenance, sav, communication, ressources humaines, qualité, contrôle de gestion, finance. Sa mise en place peut être modulaire. Les modules sont accessibles via Internet ou intranet. Exemples de modules pour ce type de logiciel: La gestion commerciale Gestion des stocks et des achats Gestion de la qualité Gestion de tous les types de production GMAO Maintenance Service Management, SAV et Customer care Gestion de projet, affaire, chantier Contrôle de gestion: Analyse de profitabilité et calcul du coût de revient Finance : clients, fournisseurs, Trésorerie Gestion des immobilisations Les PGI sont aujourd hui au coeur de tous les systèmes d information de gestion et équipent la plupart des multinationales. Un PGI couvre au minimum trois des domaines fonctionnels principaux de l entreprise parmi lesquels la comptabilité, la gestion commerciale, la gestion de la production, la paie et la gestion des achats et, seconde condition impérative, le progiciel est dit intégré car il partage les données stockées entre les différents modules, au sein d une même base de données. Ainsi qu il soit interrogé de la comptabilité tiers, de la comptabilité générale ou de la gestion commerciale, un compte client aura toujours le même solde, les informations ne sont donc stockées qu une seule fois et l ensemble du système est parfaitement homogène avec une gestion en temps réel. Du fait du fonctionnement sur une seule base de données ce produit permet d automatiser de nombreuses tâches administratives. Les avantages sont indéniables par rapport à un système comprenant plusieurs logiciels spécialisés, même s ils sont correctement interfacés.

11 Thème 2 Organisation de l information L installation implique un paramétrage permettant de prendre en compte les particularités de chaque entreprise. L adjonction de modules se fait sans difficultés. Les Clients (grandes entreprises en général) peuvent ainsi bénéficier de produits hautement technologiques mais à la fois standardisés. Ces produits intègrent un service après vente performant en général. Les étapes nécessaires à la mise en oeuvre d un tel produit (qui sous entend la refonte inévitable du système d information) sont les suivantes: Étude préalable Analyse des besoins et reengineering des processus Conseils et choix d architectures matérielles, Réseaux et télécoms Pilotage de projet Paramétrage Développements spécifiques Formation des utilisateurs Assistance sur site La formation peut se décomposer de la manière suivante: - La formation des utilisateurs finaux: le processus de formation peut se décomposer en quatre étapes: la création des supports de formation, les cours, l assistance fonctionnelle et enfin la mise à jour des cours si nécessaire. - La formation des instructeurs: lorsqu une société implante un nouveau progiciel, des utilisateurs clés peuvent être sélectionnés dans chaque domaine fonctionnel pour décupler la rapidité du processus de formation et faciliter le transfert de connaissances. La maintenance peut être envisagée de la manière suivante - Maintenance standard - Maintenance évolutive - Maintenance d exploitation Le coût reste élevé et constitue un inconvénient majeur. Il faut aussi intégrer le fait que l automatisation de nombreuses tâches entraîne une réduction d effectifs (coût social). L entreprise devient également dépendante d un fournisseur de service. Ce type de produit ne se justifie pas dans les petites entreprises.

12 Thème 2 Organisation de l information Les systèmes d information s appuient sur des réseaux câblés ou hertziens véhiculant l information. Ils intègrent différents composants informatiques (unité centrale, serveur, câble, modem, imprimante ) fonctionnant simultanément.

13 Thème 2 Organisation de l information ) C O N S T I T U T I O N D U N R E S E A U Un réseau (en anglais network) est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : la communication entre utilisateurs à travers les machines le partage de ressources matérielles le partage de ressources logicielles a) Classification des réseaux On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Réseau poste à poste Comme son nom l indique le réseau poste à poste signifie que tous les postes reliés peuvent à la fois partager leurs informations (ils jouent le rôle de serveur de fichiers ) et accéder aux données d autres machines connectées (ils jouent le rôle du client vis à vis d un autre poste). Les données ne sont pas centralisées. L avantage majeur d une telle installation est son faible coût en matériel (les postes de travail et une carte réseau par poste). En revanche, si le réseau commence à comporter plusieurs machines (>10 postes) il devient impossible à gérer. Station 1 Station 2 Station 3 Réseaux avec serveur dédié Il ressemble un peu au réseau poste à poste mais cette fois-ci, on y rajoute un poste plus puissant, dédié à des tâches bien précises. Cette nouvelle station s appelle serveur. C est une architecture client/serveur Le serveur centralise les données relatives au bon fonctionnement du réseau. L avantage de ce type de réseau est sa facilité de gestion lorsqu il comporte beaucoup de postes. Son inconvénient majeur est son coût souvent très élevé en matériel. Station 1 Station 2 Station 3 Switch Concentrateur ou commutateur (Hub ou swtich). Imprimante réseau Serveur dédié

14 Thème 2 Organisation de l information b) Intérêts d un réseau Diminution du coût Le réseau permet de réaliser des économies importantes en n achetant qu en un seul exemplaire les périphériques coûteux et qui, connectés sur le réseau, deviennent accessibles à tous les utilisateurs (imprimantes laser). Gestion facilitée du réseau Les ressources partageables sont gérées par le serveur : de ce fait l administration s en trouve facilitée (Le serveur jouera différent rôle : serveur d impression, serveur Intranet, serveur de messagerie, etc.). L installation d un logiciel peut être téléchargée directement du serveur. Les données sont stockées sur le serveur. De ce fait un utilisateur peut de n importe quel poste connecté au réseau avoir accès à ses données. Sécurité des données Dans le modèle réseau, l accès aux informations du serveur est défini au niveau des groupes d utilisateurs. Aucune personne non autorisée ne peut donc accéder aux informations confidentielles de l entreprise. La sécurité des informations de l entreprise passe également par la sauvegarde des données. Grâce au réseau, les lecteurs de bandes (lecteur DAT) prennent en charge la sauvegarde programmée des informations du réseau. La cohérence des données Sans réseau, les données, si elles doivent être partagées par plusieurs personnes, seront recopiées en plusieurs endroits au risque d être mises à jour sans que leurs autres détenteurs en soient avertis. Dans ce cas, certaines personnes n auront pas l information adéquate à ce jour. Dans le pire des cas, une même donnée initiale évoluera de façon indépendante et non synchrone dans plusieurs endroits différents, entraînant une incohérence et une désorganisation totales. Grâce au réseau, tout document mis à jour par un utilisateur est mis à la disponibilité des autres.

15 Thème 2 Organisation de l information c) Les différents types réseaux On distingue différents types de réseaux (privés) selon leur taille (en terme de nombre de machines), leur vitesse de transfert des données ainsi que leur étendue. Les réseaux privés sont des réseaux appartenant à une même organisation. On fait généralement trois catégories de réseaux: LAN (local area network) MAN (metropolitan area network) WAN (wide area network)

16 Thème 2 Organisation de l information Un réseau LAN (Local Area Network). Il s agit d un ensemble d ordinateurs et de périphériques interconnectés sur une zone géographique limitée : une salle, un bâtiment LAN. La vitesse de transfert peut varier entre 10 et 1000 Mbps (Mega Bit Per Second). En bureautique, les réseaux locaux permettent aux utilisateurs de s envoyer des messages, de travailler à plusieurs sur des documents, de gérer leurs agendas, d accéder à des bases de données communes, ou encore d effectuer des tirages sur des imprimantes partagées. Un réseau MAN (Métropolitan Area Network). Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux noeuds distants de communiquer comme si ils faisaient partie d'un même réseau local. Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique).

17 Thème 2 Organisation de l information Un réseau Wan (Wide Area Network) Un réseau long distant (ou réseau étendu) est une interconnexion de réseaux locaux. Un réseau étendu peut ne pas dépasser un département ou un pays, ou s étendre à la planète entière. En France, France Télécom propose un certain nombre de possibilités pour connecter les ordinateurs sur un réseau WAN. En fonction des besoins et budget, la solution la plus favorable pour vos réseaux. - Ligne téléphonique classique (RTC) : On utilise le réseau téléphonique pour faire circuler l'information de l'entreprise. Un modem à chaque extrémité suffit pour accéder à ce réseau. Les débits vont de 56 Kbits à plusieurs GKbits via l ADSL (Asymmetric Digital Subscriber Line). C'est le moyen le plus souvent utilisé pour accéder au réseau Internet. - Ligne téléphonique numérique RNIS ("Réseau Numérique à Intégration de Services"). Une prise numérique est installée. Le débit est assuré à travers deux canaux à 64 Kbits/s. La connexion est instantanée.

18 Thème 2 Organisation de l information d) Topologie réseaux Par topologie, nous entendons la façon dont on connecte les machines au serveur. Il y en a trois principales : Topologie Bus Tous les équipements sont branchés en série sur le serveur. Chaque poste reçoit l information mais seul le poste pour lequel le message est adressé traite l information. On utilise un câble coaxial pour ce type de topologie. L avantage du bus est sa simplicité de mise en œuvre et sa bonne immunité aux perturbations électromagnétiques. Par contre, si le câble est interrompu, toute communication sur le réseau est impossible. Topologie étoile Dans cette topologie, toutes les liaisons sont issues d un point central. C est une liaison dite «point à point», c est à dire que les équipements sont reliés individuellement au nœud central et ne peuvent communiquer qu à travers lui. On utilise les câbles en paires torsadées ou en fibre optique pour ce type de topologie. L avantage est que les connexions sont centralisées et facilement modifiables en cas de défectuosité. Si un câble est interrompu, le reste du réseau n est pas perturbé. L inconvénient de taille de cette topologie est l importante quantité de câbles nécessaire. Topologie en anneau Les équipements sont reliés entre eux en formant une boucle. La liaison entre chaque équipement est point à point. L information est gérée comme dans la topologie bus. Chaque station reçoit le message, mais seule la station à qui le message est adressé le traite. Pour le câblage, on utilise un câble en paires torsadées ou de la fibre optique. L avantage est que l anneau offre deux chemins pour aller d un point à l autre. Ceci permet à l information de passer malgré une coupure sur le câble.

19 Thème 2 Organisation de l information e) Les composants du réseau Le serveur Cet ordinateur joue un rôle particulier. Il met à la disposition des autres postes de travail l ensemble des ressources partageables (périphériques, logiciels, fichiers). En général c est un serveur dédié, c est-à-dire qu il est réservé à la gestion du réseau et ne peut être utilisé comme poste de travail. Le serveur de réseau local doit être plus puissant que les autres postes de travail (disque dur UltraWide SCSI, performance du microprocesseur, capacité de la RAM). Le serveur offre les services essentiels suivants : - identification et authentification des utilisateurs ouvrant une session ; - définition des ressources partagées (imprimantes, disque dur) ; - accès aux ressources donné aux utilisateurs et groupes à travers des permissions définies ; - sauvegarde des données (sur bande type DAT) ; - suivi des utilisateurs connectés, des ressources utilisées, etc. Les stations de travail Ce sont des machines qui peuvent être utilisées comme poste local. La capacité de traitement de ces stations doit correspondre aux exigences des logiciels et logiciels outils utilisés. Chaque station de travail est équipée d une carte réseau. Le logiciel gestionnaire de réseau local (le système d exploitation du serveur) Il existe sur le marché plusieurs gestionnaires pour les réseaux locaux. Les principaux sont NETWARE de la société NOVELL et WINDOWS 2003 server de Microsoft. Grâce au gestionnaire de réseau, chaque utilisateur accède aux ressources partagées de façon transparente c est-à-dire comme s il en disposait sur son propre poste de travail. Par exemple le disque dur du serveur contient un répertoire pour chaque utilisateur (Lecteur réseau H:\). Lorsque l utilisateur se connecte au réseau à partir d une station de travail, il accède directement à son propre répertoire sur le disque dur du serveur. Le gestionnaire de réseau contrôle l accès des utilisateurs au réseau en 3 étapes. - Lorsque l utilisateur veut accéder au réseau il doit saisir son nom d utilisateur. LOGIN <NOM D UTILISATEUR> C est l identification qui permet au gestionnaire de réseau de savoir quel est l utilisateur qui demande d entrer sur le réseau. - Puis l utilisateur doit saisir son mot de passe personnel et secret : PASSWORD <MOT DE PASSE>. Le mot de passe permet au logiciel gestionnaire de réseau de s assurer que l utilisateur est bien celui qu il prétend être. - L utilisateur peut alors accéder aux différents fichiers et répertoires du serveur en fonction des droits d accès qu il possède. Ces droits d accès sont octroyés par l administrateur du réseau, qui est la personne responsable de l organisation et de la maintenance du réseau. L administrateur du réseau ou supervisor possède tous les droits sur toutes les ressources.

20 Thème 2 Organisation de l information La carte réseau C est l intermédiaire entre le câble et l unité centrale des stations de travail et du serveur. Elle est située dans l unité centrale sur un slot de libre de la carte mère et permet l accès au réseau. Elle est livrée avec différents pilotes afin de pouvoir l utiliser quel que soit le système d exploitation installé sur la station de travail. Le concentrateur/le commutateur C est un dispositif électronique dont le rôle est de diffuser tout signal reçu (contrairement au concentrateur, le commutateur établit une liaison privilégiée entre 2 nœuds du réseau durant le temps que dure leur communication ; le signal n est donc pas renvoyé sur l ensemble du réseau, mais seulement sur les ports concernés.). Le routeur C est un dispositif qui permet l échange des informations entre 2 ou plusieurs réseaux (Le réseau local d entreprise, et le réseau Internet par exemple). Il dispose d un port (connecteur RJ45) par réseau, d un système d exploitation, et d un logiciel chargé d aiguiller (router) les informations. Exemple de réseau d entreprise

21 Thème 2 Organisation de l information f) Le réseau filaire (Ethernet) Le câble (ou support filaire) réalise la connexion physique entre le serveur et les stations de travail via le commutateur ou le concentrateur. La paire torsadée Il ressemble au câble utilisé pour les liaisons téléphoniques. On parle de câble 10BASE-TX et de prise RJ 45 : 100 mètres maximum (100 méga-bits seconde : vitesse théorique). Il doit être utilisé avec une topologie dite en étoile. Le câble coaxial Il est composé de deux conducteurs cylindriques séparés par une couche d isolant. Il ressemble au câble d antenne de télévision. On parle de câble 10BASE-2 et de prise BNC : : 200 mètres maximum pour un segment (10 méga-bits seconde : vitesse théorique). Il doit être utilisé avec une topologie en bus. La fibre optique La fibre optique permet la transmission de données à haut débit grâce à des rayons optiques. On parle de câble 1000 Base SX : 500 mètres de portée (1000 méga-bits seconde : vitesse théorique). Ce type de câble ne convient pas pour des connexions dans un réseau local car son installation est problématique et son coût élevé. C'est la raison pour laquelle on lui préférera la paire torsadée ou le câble coaxial pour de petites liaisons

22 Thème 2 Organisation de l information g) Les réseaux sans fil (WiFi) Un réseau sans fil (en anglais wireless network) est, comme son nom l'indique, un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Les réseaux sans fil sont basés sur une liaison utilisant des ondes radio-électriques (radio et infrarouges) en lieu et place des câbles habituels. Les réseaux sans fil permettent de relier très facilement des équipements distants d'une dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce type de technologies. Les ondes hertziennes étant difficilement confinables dans une surface géographique restreinte, il est donc facile pour un pirate d'écouter le réseau si les informations circulent en clair (c'est le cas par défaut). Il est donc nécessaire de mettre en place les dispositions nécessaires de telle manière à assurer une confidentialité des données circulant sur les réseaux sans fil (Exemple : Clé WPA WiFi Protected Access) Les catégories de réseaux sans fil On distingue habituellement plusieurs catégories de réseaux sans fil, selon le périmètre géographique offrant une connectivité (appelé zone de couverture) : Le réseau local sans fil (noté WLAN pour Wireless Local Area Network) est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres. Il permet de relier entre-eux les terminaux présents dans la zone de couverture. La technologie Wifi (ou IEEE ), offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de mètres. Réseaux métropolitains sans fil (WMAN) Le réseau métropolitain sans fil (WMAN pour Wireless Metropolitan Area Network) est connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme IEEE La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de télécommunication. La technologie WiMAX, permet d'obtenir des débits de l'ordre de 70 Mbit/s sur un rayon de plusieurs kilomètres. Réseaux étendus sans fil (WWAN) Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est également connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil. Les principales technologies sont les suivantes : - GSM (Global System for Mobile Communication ou en français Groupe Spécial Mobile) - GPRS (General Packet Radio Service) - UMTS (Universal Mobile Telecommunication System)

23 Thème 2 Organisation de l information ) L E V O L U T I O N D U R E S E A U L architecture courante «client/serveur» se prête à l implantation d un Intranet et évoluera vers une «passerelle» Extranet sécurisé permettant à l itinérant de rester relié à l entreprise au moyen d une unité mobile (ordinateur portable, Personal Digital Assistant). a) L Intranet Le paradigme de l'intranet Un intranet est un ensemble de services Internet (par exemple un serveur Web) interne à un réseau local, c'est-à-dire accessible uniquement à partir des postes d'un réseau local, ou bien d'un ensemble de réseaux bien définis, et invisible de l'extérieur. Il consiste à utiliser les standards client-serveur de l'internet (en utilisant les protocoles TCP/IP), comme par exemple l'utilisation de navigateurs Internet (client basé sur le protocoles HTTP) et des serveurs web (protocole HTTP), pour réaliser un système d'information interne à une organisation ou une entreprise. L'utilité d'un intranet Un intranet dans une entreprise permet de mettre facilement à la disposition des employés des documents divers et variés; cela permet d'avoir un accès centralisé et cohérent à la mémoire de l'entreprise, on parle ainsi de capitalisation de connaissances. De cette façon, il est généralement nécessaire de définir des droits d'accès pour les utilisateurs de l'intranet aux documents présents sur celui-ci, et par conséquent une authentification de ceux-ci afin de leur permettre un accès personnalisé à certains documents.

24 Thème 2 Organisation de l information Des documents de tous types (textes, images, vidéos, sons,...) peuvent être mis à disposition sur un intranet. De plus, un intranet peut réaliser une fonction de "groupware" très intéressante, c'est-à-dire permettre un travail coopératif. Voici quelques unes des fonctions qu'un intranet peut réaliser: Mise à disposition d'informations sur l'entreprise (panneau d'affichage) Mise à disposition de documents techniques Moteur de recherche de documentations Un échange de données entre collaborateurs Annuaire du personnel Gestion de projets, aide à la décision, agenda, ingénierie assistée par ordinateur Messagerie électronique Forums de discussion, listes de diffusions, chat en direct Visioconférence Portail vers Internet De cette façon un intranet favorise la communication au sein de l'entreprise et limite les erreurs dues à la mauvaise circulation d'une information. L'information disponible sur l'intranet doit être mise à jour en évitant les conflits de version. Avantages d'un intranet Un intranet permet de constituer un système d'information à faible coût (concrètement le coût d'un intranet peut très bien se réduire au coût du matériel, de son entretien et de sa mise à jour, avec des postes clients fonctionnant avec des navigateurs gratuits, un serveur fonctionnant sous Linux avec le serveur web Apache et le serveur de bases de données MySQL). D'autre part, étant donné la nature "universelle" des moyens mis en jeu, n'importe quel type de machine peut être connectée au réseau local, donc à l'intranet. b) L Extranet Lorsque le réseau est étendu aux clients, aux fournisseurs, aux succursales ou aux filiales de l entreprise, on parle alors d Extranet. Un Extranet est donc une extension du système d'information de l'entreprise à des partenaires situés au-delà du réseau. L'accès à l'extranet doit être sécurisé dans la mesure où cela offre un accès au système d'information à des personnes situées en dehors de l'entreprise. Il peut s'agir soit d'une authentification simple (authentification par nom d'utilisateur et mot de passe) ou d'une authentification forte (authentification à l'aide d'un certificat). Il est conseillé d'utiliser HTTPS pour toutes les pages web consultées depuis l'extérieur c) Le groupeware On désigne par le terme de "Groupware" (en français Collectique) les méthodes et les outils logiciels (appelés collecticiels ou plus rarement synergiciels) permettant à des utilisateurs de mener un travail en commun à travers les réseaux. Ainsi le terme GroupeWare renvoie à des applications diverses et variées concourant à un même but : permettre à des utilisateurs géographiquement éloignés de travailler en équipe. Le travail en équipe peut se concrétiser par le partage d'information, ou bien la création et l'échange de données informatisées.

25 Thème 2 Organisation de l information Il s'agit pour la plupart du temps d'outils de messagerie (instantanée ou non), ainsi que d'applications diverses telles que : agenda partagé espace de documents partagés outils d'échange d'information (forums électroniques) outil de gestion de contacts outils de workflow : le workflow ou «gestion électronique des processus métier» décrit le circuit de validation, les tâches à accomplir entre les différents acteurs d'un processus, les délais, les modes de validation, et fournit à chacun des acteurs les informations nécessaires pour la réalisation de sa tâche conférence électronique (vidéoconférence, chat,...)... d) Le commerce électronique On appelle "Commerce électronique" (ou e-commerce) l'utilisation d'un média électronique pour la réalisation de transactions commerciales. La plupart du temps il s'agit de la vente de produits à travers le réseau internet, mais le terme de e-commerce englobe aussi les mécanismes d'achat par Internet (pour le B-To-B, Business To Business). Le client effectuant des achats sur Internet est appelé cyberconsommateur. La plupart des sites de commerce électronique sont des boutiques en ligne comprenant a minima les éléments suivants au niveau du front-office : Un catalogue électronique en ligne, présentant l'ensemble des produits disponible à la vente, leur prix et parfois leur disponibilité (produit en stock ou nombre de jour avant livraison) ; Un moteur de recherche permettant de trouver facilement un produit à l'aide de critères de recherche (marque, gamme de prix, mot clé,...) ; Un système de caddie virtuel (appelé parfois panier virtuel) : il s'agit du coeur du système de e- commerce. Le caddie virtuel permet de conserver la trace des achats du client tout au long de son parcours et de modifier les quantités pour chaque référence ; Le paiement sécurisé en ligne (accounting) est souvent assuré par un tiers de confiance (une banque) via une transaction sécurisée ; Un système de suivi des commandes, permettant de suivre le processus de traitement de la commande et parfois d'obtenir des éléments d'information sur la prise en charge du colis par le transporteur. Un système de back office permet au commerçant en ligne d'organiser son offre en ligne, de modifier les prix, d'ajouter ou de retirer des références de produits ainsi que d'administrer et de gérer les commandes des clients.

26 Thème 2 Organisation de l information Les termes de Front Office (littéralement "boutique") et de Back Office («arrière-boutique») sont généralement utilisés pour décrire les parties de l'entreprise (ou de son système d'information) dédiées respectivement à la relation directe avec le client et à la gestion propre de l'entreprise. Le Front-Office (parfois appelé également Front line) désigne la partie frontale de l'entreprise, visible par la clientèle. Le Back Office à l'inverse désigne l'ensemble des parties du système d'information auxquelles l'utilisateur final n'a pas accès. Il s'agit donc de tous les processus internes à l'entreprise (production, logistique, stocks, vente, comptabilité, gestion des ressources humaines,...).

27 Thème 2 Organisation de l information e) L informatique décisionnelle L'informatique décisionnelle (en anglais : DSS pour Decision Support System ou encore BI pour Business Intelligence) désigne les moyens, les outils et les méthodes qui permettent de collecter, consolider, modéliser et restituer les données d'une entreprise en vue d'offrir une aide à la décision et de permettre aux responsables de la stratégie d'une entreprise d avoir une vue d ensemble de l activité traitée. Ce type d application utilise en règle générale un datawarehouse (ou entrepôt de données) pour stocker des données transverses provenant de plusieurs sources hétérogènes et fait appel à des traitements lourds pour la collecte de ces informations. Les applications classiques «d entreprise» permettent de stocker, restituer, modifier les données des différents services opérationnels de l entreprise (production, marketing, facturation comptabilité, etc.). Ces différents services possèdent chacun une ou plusieurs applications propres, et les données y sont rarement structurées ou codifiées de la même manière que dans les autres services. Chaque service dispose le plus souvent de ses propres tableaux de bord et il est rare que les indicateurs (par exemple : le chiffre d'affaires sur un segment de clientèle donné) soient mesurés partout de la même manière, selon les mêmes règles et sur le même périmètre. Pour pouvoir obtenir une vision synthétique de chaque service ou de l ensemble de l entreprise, il convient donc que ces données soient filtrées, croisées et reclassées dans un entrepôt de données central. Cet entrepôt de données va permettre aux responsables de l entreprise et aux analystes de prendre connaissance des données à un niveau global et ainsi prendre des décisions plus pertinentes, d où le nom d informatique décisionnelle.

28 Thème 2 Organisation de l information Tenter de sécuriser un système d'information revient à essayer de se protéger contre les risques liés à l'informatique pouvant avoir un impact sur la sécurité de celui-ci, ou des informations qu'il traite. Les principales menaces effectives auxquelles un système d information peut être confronté sont : Un utilisateur du système : l'énorme majorité des problèmes liés à la sécurité d'un système d'information est l'utilisateur, généralement insouciant ; Une personne malveillante : une personne parvient à s'introduire sur le système, légitimement ou non, et à accéder ensuite à des données ou à des programmes auxquels elle n'est pas censée avoir accès ; Un programme malveillant : un logiciel destiné à nuire ou à abuser des ressources du système est installé (par mégarde ou par malveillance) sur le système, ouvrant la porte à des intrusions ou modifiant les données ; Un sinistre (vol, incendie, dégât des eaux) : une mauvaise manipulation ou une malveillance entraînant une perte de matériel et/ou de données. 1 ) L A S A U V E G A R D E D E S D O N N E E S En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à mettre en sécurité les données contenues dans un système informatique. Par extension et par emprunt à l'anglais (to save), ce mot s'applique à tout enregistrement d'information sur un support permanent (par ex. l'écriture sur disque dur d'informations en mémoire vive). Dans ce sens, il est synonyme de «stockage d'information». Mais le sens premier se rapproche de celui d'archivage, de conservation. Les copies de sûreté sont utiles principalement à deux choses : La première et la plus évidente est de permettre de restaurer un système informatique dans un état de fonctionnement suite à un incident (perte d'un support de stockage tel que disque dur, bande magnétique, etc., ou de tout ou partie des données qu'il contient). La seconde, incluse dans la première mais certainement la plus courante, est de faciliter la restauration d'une partie d'un système informatique (un fichier, un groupe de fichiers, un système d'exploitation, une donnée dans un fichier, etc.) suite à une suppression accidentelle ou à une modification non désirée. La technique la plus fréquente est la recopie des données sur un support indépendant du système initial (ordinateur local, serveur, etc.). On distingue la sauvegarde sur micro-ordinateur de la sauvegarde sur gros système. La sauvegarde sur gros système La sauvegarde s'inscrit dans une démarche plus globale qui consiste à assurer la continuité d'activité d'un système informatique ou, en cas de défaillance, son redémarrage le plus vite possible. En terme de support, les gros systèmes sont souvent équipés de lecteur à cartouches numériques (bandes magnétiques intégrées dans un boîtier plastique), de disques durs et plus récemment d médias optiques.

29 Thème 2 Organisation de l information La sauvegarde sur micro-ordinateur Au cours des années , la plupart des utilisateurs d'ordinateurs personnels (PC) associaient principalement le terme "backup" au fait de faire des copies sur disquettes. Avec le développement de micro-ordinateurs mieux équipés, les utilisateurs personnels ont adopté des supports plus performants : disques optiques (CD-ROM ou DVD), clés USB. De même, les ordinateurs intègrent des fonctions de sauvegarde de plus en plus évoluées, par exemple : des outils intégrés au système d'exploitation tels que les "points de restauration" que l'on peut exécuter avant d'installer un nouveau logiciel et qui remettront le système en l'état d'avant l'installation si l'utilisateur le demande ; des logiciels capables de faire une image parfaite du système à un moment donné (image appelée un "ghost", mot qui signifie "fantôme" en anglais) ; cette image sera stockée sur l'ordinateur lui-même ou sur un support externe. La restauration du système sur Windows XP Aujourd'hui, les copies de sûreté dites "en ligne"deviennent populaires et, avec la démocratisation des connexions Internet à large bande et à haut débit, de plus en plus d utilisateurs recourent à ce type de service de sauvegarde. Elles consistent à se connecter à un site Internet, appelé "hébergeur", et à y transférer ses données

30 Thème 2 Organisation de l information ) L E C O N T R O L E D E S A C C E S Le contrôle d'accès à un système d'information, consiste à associer des droits et/ou des ressources à une entité (personne, machine ), permettant ainsi à l'entité d'accéder à la ressource souhaitée, si elle en a les droits. Le contrôle d'accès à un système d'information est généralement étudié à travers : L Authentification : cette première phase consiste à vérifier que l'utilisateur correspond bien à l'identité qui cherche à se connecter. Le plus simple ici consiste à vérifier une association entre un mot de passe et un identifiant. L autorisation : cette phase consiste à vérifier que l'utilisateur maintenant authentifié dispose des droits nécessaires pour accéder au système. Elle est parfois confondue avec la précédente sur de petits systèmes, mais sur des systèmes plus importants, un utilisateur peut tout à fait être authentifié (ex : membre de l'entreprise) mais ne pas avoir les privilèges nécessaires pour accéder au système (ex : page réservée aux gestionnaires). La traçabilité : pour lutter contre les usurpations de droits, il est souhaitable de suivre les accès aux ressources informatiques sensibles (heure de connexion, suivi des actions, ). Exemple : Autorisation d accès sur une imprimante «tout le monde»

31 Thème 2 Organisation de l information ) L A P R O T E C T I O N D E S L O G I C I E L S M A L V E I L L A N T S Un logiciel malveillant (de l'anglais malware) est un logiciel développé dans le but de nuire à un système informatique. Les virus et les vers sont les deux exemples de logiciels malveillants les plus connus. a) Les logiciels antivirus Un virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d'autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme l'internet, mais aussi les disquettes, les cédéroms, les clefs USB, etc. Considérant leur effectif, leur fonctionnement automatique et leur vitesse de propagation, c est le risque majeur sur Internet. Pour parer à ces attaques, le système informatique doit être protégé par un logiciel antivirus. C est un logiciel capable de détecter des virus, détruire, mettre en quarantaine et parfois de réparer les fichiers infectés sans les endommager. Les antivirus peuvent scanner le contenu d'un disque dur, mais également la mémoire de l'ordinateur. Pour les plus modernes, ils agissent en amont de la machine en scrutant les échanges de fichiers avec l'extérieur, aussi bien en flux montant que descendant. Ainsi, les courriels sont examinés, mais aussi les fichiers copiés sur ou à partir de supports amovibles tels que cédéroms, disquettes, connexions réseau... Exemple d antivirus en ligne : Les logiciels antivirus protègent également le système informatique contre les vers, et les trojan : Les vers (worm). Ils se répandent dans le courrier électronique en profitant des failles des différents logiciels de messagerie (notamment Microsoft Outlook). Dès qu'ils ont infecté un ordinateur, ils s'envoient eux-mêmes à des adresses contenues dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues. Certains d'entre eux ont connu une expansion fulgurante (comme le ver I Love You). Les chevaux de Troie (Trojan horses). Ces programmes prétendent être légitimes (souvent de petits jeux ou utilitaires), mais comportent des routines nuisibles exécutées sans l'autorisation de l'utilisateur.

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12 Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE La notion «d E-Business» recouvre les différentes applications possibles de l'informatique faisant appel aux technologies de l'information et

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Des TIC de plus en plus diversifiées dans les entreprises

Des TIC de plus en plus diversifiées dans les entreprises Des TIC de plus en plus diversifiées dans les entreprises Sonia Besnard, Pascale Chevalier, Patrice Victor, Insee Pays de la Loire Danièle Guillemot, Yusuf Kocoglu, Centre d études de l emploi En France,

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES MARCHE EN PROCEDURE ADAPTEE En application des articles 28 et 40 du Code

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Technologie data distribution Cas d usage. www.gamma-soft.com

Technologie data distribution Cas d usage. www.gamma-soft.com Technologie data distribution Cas d usage www.gamma-soft.com Applications stratégiques (ETL, EAI, extranet) Il s agit d une entreprise industrielle, leader français dans son domaine. Cette entreprise est

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Discussion autour d un réseau local

Discussion autour d un réseau local Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Travail collaboratif à distance

Travail collaboratif à distance UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même si vous désirez uniquement faire de la bureautique

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Travail collaboratif. Glossaire

Travail collaboratif. Glossaire Glossaire Ajax Traduction anglaise : Ajax (Asynchronous JavaScript And XML) AJAX est un combiné de différents langages de développement Web comme XHTML, JavaScript ou XML, il est fréquemment utilisé pour

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement

Plus en détail

La communication et la gestion de l'information

La communication et la gestion de l'information La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification Séminaire national Alger 12 Mars 2008 «L Entreprise algérienne face au défi du numérique : État et perspectives» CRM et ERP Impact(s) sur l entreprise en tant qu outils de gestion Historique des ERP Le

Plus en détail

«Outils de gestion pour TPE CRM / ERP» Club

«Outils de gestion pour TPE CRM / ERP» Club Réunion des membres du 7 juin 2011 «Outils de gestion pour TPE CRM / ERP» Comment faciliter la gestion journalière d un commerce ou d une TPE par l utilisation d outils TIC? L adoption d outils TIC mais

Plus en détail

Paie - RH. Un ERP à la richesse fonctionnelle exceptionnelle

Paie - RH. Un ERP à la richesse fonctionnelle exceptionnelle Un ERP à la richesse fonctionnelle exceptionnelle Un ERP est un progiciel de planification des ressources nécessaires au bon fonctionnement d une entreprise (Entreprise Ressources Planning). l entreprise,

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

l E R P s a n s l i m i t e

l E R P s a n s l i m i t e l ERP sans limite 2 Le groupe Divalto, solutions de gestion pour toutes les entreprises 30% du chiffre d affaires en R&D Créé en 1982, le groupe Divalto propose des solutions de gestion adaptées à toutes

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le

Plus en détail

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL Au niveau du second degré, l'économie et gestion recouvre un ensemble de champs disciplinaires relevant de l'économie, du droit, des sciences de

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

Communiqué de Lancement

Communiqué de Lancement Direction du Marketing Produits Sage - Division Mid Market Communiqué de Lancement Rapprochement Bancaire 1000 Produit : Rapprochement Bancaire 1000 Bases de Données : Oracle - MS/SQL Server Microsoft

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC MANAGEMENT PAR LA QUALITE ET TIC Lorraine Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux

Plus en détail

Matériel & Logiciels (Hardware & Software)

Matériel & Logiciels (Hardware & Software) CHAPITRE 2 HARDWARE & SOFTWARE P. 1 Chapitre 2 Matériel & Logiciels (Hardware & Software) 2.1 Matériel (Hardware) 2.1.1 Présentation de l'ordinateur Un ordinateur est un ensemble de circuits électronique

Plus en détail