Réseaux informatiques
|
|
- Lucille Pellerin
- il y a 8 ans
- Total affichages :
Transcription
1 Editions ENI Réseaux informatiques Notions fondamentales (Protocoles, Architectures, Réseaux sans fil, Virtualisation, Sécurité, IP v6,...) (5 ième édition) Collection Ressources Informatiques Table des matières
2 Table des matières 1 Avant-propos Chapitre 1 Présentation des concepts réseau 1. Historique Débuts de l'informatique réseau L'informatique centralisée Le premier réseau informatique à grande échelle Le développement d'une norme de fait : TCP/IP L'informatique répartie Réseaux hétérogènes Réseaux informatiques actuels Principaux éléments d'un réseau Point de vue logiciel Principes Définitions Le système d'exploitation réseau Point de vue matériel L'interconnexion Les protocoles de communication Technologie des réseaux Définition d'un réseau informatique Topologies de réseaux informatiques Le réseau personnel Le réseau local Le réseau métropolitain Le réseau étendu Partage des ressources Les services de fichiers Les services de gestion électronique de documents Les services de base de données Les services d'impression Les services de messagerie et de travail collaboratif
3 2 Réseaux informatiques Notions fondamentales Les services d'application Les services de stockage Les services de sauvegarde Les protocoles de réplications entre baies WAFS et compression de flux Virtualisation Introduction Quelques notions de virtualisation Solutions de virtualisation types Synthèse des technologies de virtualisation Cloud computing Plan de Continuité d'activité Disponibilité La fiabilisation lors du stockage La fiabilisation des échanges Confidentialité La sécurisation du système de fichiers La sécurisation des échanges Redondance des données La tolérance de panne Le miroir de disques Le miroir de contrôleurs et de disques Les agrégats par bandes avec parité La neutralisation des secteurs défectueux Solutions de redondance serveur La tolérance de panne La répartition de charge réseau Stratégie de sauvegardes La sauvegarde complète La sauvegarde incrémentale La sauvegarde différentielle
4 Table des matières Continuité et reprise d'activité en cas de sinistre Les principes Le plan de continuité d'activité (PCA) Le plan de reprise d'activité (PRA) Chapitre 2 Normalisation des protocoles 1. Modèle OSI Principes Communication entre couches Encapsulation et modèle OSI Protocoles Rôle des différentes couches La couche Physique La couche Liaison (ou Liaison de données) La couche Réseau La couche Transport La couche Session La couche Présentation La couche Application Approche pragmatique du modèle en couches Niveau 1 - couche Physique Niveau 2 - couche Liaison de données Niveau 3 - couche Réseau Les principes L'adressage logique La sortie du réseau logique La transmission du datagramme sur l'inter-réseau L'aiguillage du datagramme sur le routeur Niveau 4 - couche Transport Le mode connecté TCP Le mode non connecté UDP Niveau 5 et supérieurs
5 4 Réseaux informatiques Notions fondamentales 3. Normes et organismes Types de normes Quelques organismes de normalisation pour le réseau American National Standards Institute (ANSI) Union internationale des télécommunications (UIT) Electronic Industries Alliance (EIA) Institute of Electrical and Electronics Engineers (IEEE) ISO Internet Engineering Task Force (IETF) Chapitre 3 Transmission des données couche Physique 1. Rôle d'une interface réseau Principes Préparation des données Options et paramètres de configuration Adresse physique Interruption Adresse d'entrée/sortie Adresse de mémoire de base Canal Direct Memory Access (DMA) Bus Le bus Peripheral Component Interconnect (PCI) Le bus PC Card Le bus USB Le bus IEEE Connecteurs de câble réseau Le connecteur RJ Le connecteur BNC Les connecteurs fibre optique Débits Autres interfaces réseau
6 Table des matières 5 3. Amorçage à partir du réseau Principes Protocoles La liaison entre adresse physique et logique Le protocole BOOTP Le protocole DHCP PXE Codage des données Types de données et signaux Le signal analogique Le signal numérique Les utilisations Codage des données Le codage des données numériques en signaux analogiques Le codage des données numériques en signaux numériques Les codages en ligne Les codages complets Multiplexage de signaux Le système bande de base Le système large bande Le multiplexage Conversion des signaux Définitions Modem Codec Supports de transmission Supports limités La paire torsadée Le câble coaxial La fibre optique Les critères de choix des différents médias
7 6 Réseaux informatiques Notions fondamentales 6.2 Supports non limités L'infrarouge Le laser Les ondes radio terrestres Les ondes radio par satellites Chapitre 4 Éléments logiciels de communication 1. Configuration de la carte réseau Configuration matérielle Configuration logicielle Spécifications NDIS et ODI Installation et configuration du pilote de carte réseau Principes Utilisation d'un outil fourni par le constructeur Utilisation du système d'exploitation Sous Windows 7 ou 2008 R Sous Linux Red Hat Sur un Mac OS X Sur un smartphone Android Pile de protocoles Détection d'un problème réseau Connectique physique réseau Le type de câble Le type de composants Configuration logicielle réseau
8 Table des matières 7 Chapitre 5 Architecture réseau et interconnexion 1. Topologies Principes Topologies Le bus L'étoile L'anneau L'arbre Les topologies dérivées Le cas des réseaux sans fil Choix de la topologie réseau adaptée Gestion de la communication Sens de communication Le mode simplex Le mode half-duplex Le mode full-duplex Types de transmission Méthodes d'accès au support La contention L'interrogation (polling) Le jeton passant Techniques de commutation La commutation de circuits La commutation de messages La commutation de paquets Interconnexion de réseaux Principes Composants d'interconnexion et modèle OSI Description fonctionnelle des composants Le répéteur Le pont Le commutateur
9 8 Réseaux informatiques Notions fondamentales Le routeur La passerelle Choix des matériels de connexion appropriés Le répéteur Le pont Le commutateur Le routeur La passerelle Chapitre 6 Couches basses des réseaux locaux 1. Couches basses et IEEE Différenciation des couches IEEE IEEE Les principes de Logical Link Control (LLC) Les types de service Ethernet et IEEE Généralités Caractéristiques de couche Physique Les spécificités d'ethernet Les spécificités de Fast Ethernet Le gigabit Ethernet Le 10 gigabit Ethernet Le 100 gigabit Ethernet Récapitulatif En-tête de trame Ethernet Token Ring et IEEE Configuration du réseau Autoreconfiguration de l'anneau Wi-Fi et IEEE Présentation
10 Table des matières Normes de couche Physique b a g n Matériels La carte réseau L'équipement d'infrastructure Les périphériques Wi-Fi Architecture Sécurisation WPA WPA Usages En-tête de trame Wi-Fi Bluetooth et IEEE Historique Standardisation Réseau Bluetooth Classes d'équipement Autres technologies Autres standards de l'ieee Infrared Data Association (IrDA) Le protocole IrDA DATA Le protocole IrDA CONTROL
11 10 Réseaux informatiques Notions fondamentales 6.3 Courant Porteur en Ligne (CPL) Les principes Le fonctionnement Chapitre 7 Protocoles des réseaux MAN et WAN 1. Interconnexion du réseau local Usages du réseau téléphonique Réseau Numérique à Intégration de Services (RNIS) Les principes Le rapport au modèle OSI Les types d'accès disponibles Ligne Spécialisée (LS) Les principes Les débits Techniques xdsl Les principes Les différents services Les offres "triple play" Câble public WiMAX La boucle locale radio La solution WiMAX Réseaux cellulaires Les principes Les débuts L'évolution vers le transport de données Les nouvelles générations de téléphonie cellulaire Fiber Distributed Data Interface (FDDI) Les principes La topologie Le fonctionnement
12 Table des matières Asynchronous Transfer Mode (ATM) Les principes Le relais de cellule La régulation du trafic Les types de services La topologie et les débits Synchronous Optical Network (SONET) et Synchronous Digital Hierarchy (SDH) L'historique Les caractéristiques de SDH Les débits X Relais de trame MPLS Origine Les principes Le circuit virtuel et l'étiquetage Le routage Accès distant et réseaux privés virtuels Utilisation et évolution Protocole d'accès distant Réseau privé virtuel L'établissement de la connexion L'authentification Le chiffrement Les clients légers et l'accès distant Chapitre 8 Protocoles des couches moyennes et hautes 1. Principales familles de protocoles IPX/SPX L'historique Les protocoles
13 12 Réseaux informatiques Notions fondamentales 1.2 NetBIOS L'historique Les principes Les noms NetBIOS TCP/IP L'historique La suite de protocoles Le rapport au modèle OSI L'adoption en entreprise Protocole IP version Principes Adressage L'adresse IPv Le masque Les classes d'adresses Les adresses privées Les adresses APIPA L'adressage sans classe Les principes La notation CIDR Le rôle du masque en réseau La décomposition en sous-réseaux La factorisation des tables de routage Protocole IP version Introduction Principes Structure d'une adresse IP Catégories d'adresses Portée d'une adresse Adresse unicast Formalisme Identifiant EUI Adresses réservées Décomposition des plages par l'ietf
14 Table des matières Découpage des catégories Autoconfiguration des adresses IPv Tunnels Introduction Types de tunnels Organismes d'attribution d'adresses En-tête IPv Autres protocoles de couche Internet Internet Control error Message Protocol (ICMP) Internet Group Management Protocol (IGMP) Address Resolution Protocol (ARP) et Reverse Address Resolution Protocol (RARP) IP Security (IPSec) Liste des numéros de protocoles de couche Internet Voix sur IP (VoIP) Principes Quelques définitions importantes Avantages Fonctionnement Le protocole H Les éléments terminaux Les applications Protocoles de transport TCP et UDP Transmission Control Protocol (TCP) User Datagram Protocol (UDP) Couche applicative TCP/IP Services de messagerie Simple Mail Transfer Protocol (SMTP) Post Office Protocol 3 (POP3) Internet Message Access Protocol (IMAP) Services de transfert de fichier HyperText Transfer Protocol (HTTP) File Transfer Protocol (FTP) et Trivial FTP (TFTP)
15 14 Réseaux informatiques Notions fondamentales Network File System (NFS) Services d'administration et de gestion réseau Domain Name System (DNS) Dynamic Host Configuration Protocol v.4 (DHCPv4) Telnet Network Time Protocol (NTP) Simple Network Management Protocol (SNMP) Chapitre 9 Principes de sécurisation d'un réseau 1. Compréhension du besoin en sécurité Garanties exigées Dangers encourus La circulation des données Les protocoles Réseau et Transport Les protocoles applicatifs standard Les protocoles de couches basses Le risque au niveau logiciel Outils et types d'attaques Ingénierie sociale Écoute réseau Analyse des ports Codes malveillants Programmes furtifs Notions de sécurisation sur le réseau local Services de la sécurité Le contrôle d'accès au système La gestion des habilitations L'intégrité La non-répudiation Authentification L'identification L'authentification par mot de passe
16 Table des matières L'authentification avec support physique L'authentification par caractéristique humaine Confidentialité Le chiffrement à clés symétriques Le chiffrement à clés asymétriques Protection des données utilisateur Protection de l'amorçage du disque Chiffrement des disques locaux Chiffrement des disques USB Sécurisation de l'interconnexion de réseaux Routeur filtrant Translateur d'adresse Pare-feu Proxy Zone démilitarisée Chapitre 10 Dépannage du réseau 1. Méthode d'approche Exemples de diagnostic de couches basses Matériels Le testeur de câbles Le réflectomètre Le voltmètre Analyse de trames Autres problèmes avec Ethernet L'unicité d'adresse MAC La configuration physique de la carte réseau Les paramètres de communication IPX et Ethernet Autres problèmes avec Token Ring Le conflit de configuration La configuration de la carte Token Ring
17 16 Réseaux informatiques Notions fondamentales La connexion aux équipements Autres problèmes avec FDDI Utilisation des outils TCP/IP adaptés Principes Exemples d'utilisation des outils arp ping tracert/traceroute ipconfig/ifconfig netstat nbtstat nslookup Outils d'analyse des couches hautes Analyse de requêtes applicatives Analyse de requêtes web Annexes 1. Conversion du décimal (base 10) vers le binaire (base 2) Vocabulaire utilisé Conversion à partir de la base Conversion du binaire (base 2) vers le décimal (base 10) Conversion depuis le binaire Conversion de l'hexadécimal (base 16) vers le décimal (base 10) Conversion de l'hexadécimal (base 16) vers le binaire (base 2) Glossaire Index
18 Editions ENI Maintenance et dépannage d un PC en réseau (4 ième édition) Collection Ressources Informatiques Table des matières
19 Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : Saisissez la référence ENI de l'ouvrage RI4MADPC dans la zone de recherche et validez. Cliquez sur le titre du livre puis sur le bouton de téléchargement. Avant-propos Chapitre 1 Le matériel 1. Introduction au matériel Carte mère Le facteur d encombrement Les composants Le processeur Fréquence et largeur des bus Le stockage des données Les disques durs Les disques ATA Les utilitaires disques Les disques Serial ATA Les disques SSD (Solid-State Drive) La mémoire vive Les types de mémoire Installer des barrettes mémoire J ai installé 4 Go de mémoire! Le stockage optique Nettoyer un disque Les périphériques d entrées/sorties Les types de connecteur Les types de bus
20 2 Maintenance et dépannage d un PC en réseau 7. Du BIOS vers l'uefi Accéder au BIOS Paramétrer le BIOS Restaurer les réglages par défaut Paramétrer la séquence de démarrage Paramétrer le port USB Gestion des périphériques intégrés Désactiver les contrôles d erreurs Désactiver la protection antivirus L UEFI Les problèmes matériels Assembler un ordinateur Savoir interpréter les codes POST Résoudre un problème matériel Déceler un problème de carte mère Quelques problèmes courants Chapitre 2 Installer le système d'exploitation 1. Introduction à l'installation du système d'exploitation Les différentes versions de Windows Les différentes versions de Windows Installer Windows Installer Windows 8 sur un disque dur vierge Mise à niveau vers Windows 8 à partir de Windows Windows To Go Installer Windows Installer Windows 7 sur un disque dur vierge Installation automatisée de Windows Mise à niveau vers Windows 7 à partir de Windows Vista Service Pack
21 Table des matières 3 6. Résoudre un problème d installation Mon lecteur de DVD n est pas reconnu Résoudre un problème d erreur STOP Windows ne trouve aucun volume système conforme aux critères d installation Transférer un disque système sur un autre ordinateur Créer un Multi-Boot Le processus de démarrage de Windows 8 et Windows Multi-Boot Windows XP et Windows 8 ou Windows Installer Windows 7 en Dual-Boot avec Windows XP Réparer le secteur de Boot après avoir désinstallé Windows Impossible d accéder à Windows XP après avoir installé Windows Installer Windows XP en Dual-Boot sur une version de Windows 7 déjà existante Accéder à Windows XP à partir d un disque Windows En Dual-Boot, je n arrive pas à démarrer sur le disque sur lequel est installé Windows XP Utiliser la commande bcdedit Utiliser la commande Bootrec.exe Supprimer un disque faisant partie d un système en Dual-Boot Windows XP et Windows Repartitionner Windows Utiliser le mode d interface graphique Utiliser Diskpart Activation du système Gérer votre licence Windows Travailler en fonctionnalités réduites
22 4 Maintenance et dépannage d un PC en réseau Chapitre 3 Quatre outils système 1. Introduction aux quatre outils système L Invite de commandes Exécuter l Invite de commandes Utiliser l Invite de commandes Utiliser les variables d environnement Introduction à Windows PowerShell v Windows Remote Management (WinRM) Lancement de PowerShell Utilisation des cmdlets standard Les permissions NTFS Les SID utilisateurs Les listes de contrôle d accès S approprier un objet Utiliser les permissions NTFS S approprier un répertoire Modifier les listes de contrôle d accès Utiliser icacls Le Registre Windows Lancer le Registre Actualiser le Registre Les valeurs et les données de la valeur Structure du Registre Les fichiers de ruche Manipuler le Registre Modifier les valeurs Rechercher dans le Registre Importer ou exporter une clé Éditer le Registre Windows XP à partir de Windows Réparer un service en utilisant les fonctionnalités WinRE.. 147
23 Table des matières 5 Chapitre 4 Les comptes d'utilisateurs 1. Introduction aux comptes d'utilisateurs Les comptes d utilisateurs Fonctionnement des profils d utilisateur Les groupes prédéfinis Les entités de sécurité intégrées Les groupes d utilisateurs Les utilisateurs prédéfinis Le Contrôle de compte d utilisateur Les comptes d utilisateur Les niveaux d intégrité L élévation de privilèges Le processus de virtualisation Le contrôle de compte d utilisateur en action Désactiver le Contrôle de compte d utilisateur Paramétrer le Contrôle du compte d utilisateur Astuces sur les comptes d utilisateurs Ouverture de session automatique dans Windows Restaurer un mot de passe oublié Réparer un compte d administrateur Les fichiers de console Créer un fichier de console Ajouter un composant logiciel enfichable L Éditeur d objets de stratégie de groupe Utiliser l Éditeur d objets de stratégie de groupe Appliquer une stratégie pour tous les autres utilisateurs de votre machine Restaurer les stratégies locales d origine Afficher les stratégies résultantes
24 6 Maintenance et dépannage d un PC en réseau Chapitre 5 Maintenance du système 1. L interface Utilisateur Windows L Explorateur Windows Rechercher des fichiers et des dossiers Changer l extension d un fichier Dépannage du moteur de recherche Les tâches de maintenance courantes Nettoyage de disque Défragmenter son disque dur L Utilitaire de configuration système Gestion des processus Qu est-ce qu un processus? Le processus Svchost.exe Les services Windows Les services Windows Les services Windows Retrouver les versions précédentes d un fichier ou d un dossier Restaurer un fichier accidentellement supprimé La fonctionnalité de cliché instantané de volume Protéger les données avec l utilitaire de sauvegarde Sauvegarder les données Restaurer les données Faire une sauvegarde complète Restauration complète d une partition Windows Update "Erreur BA" "Erreur 0xC004C4A5" "Erreur 0x " "Erreur F" "Erreur B"
25 Table des matières 7 Chapitre 6 Dépanner le système d'exploitation 1. Notions de dépannage Dix choses à ne pas faire avec votre ordinateur Quel comportement adopter quand on appelle une Hotline? Trouver la solution d un problème sur Internet Paramétrer votre machine Éviter les messages d erreur Lancer une vérification des fichiers La Restauration système Que fait la fonctionnalité de Restauration système? Changer la fréquence des points de restauration Résoudre un problème sur la Restauration système Inscrire un composant dans le Registre Utilitaires du système d'exploitation Le moniteur de ressources Analyseur de performances Observateur d'événements Les options du menu de démarrage Le mode Sans échec Le mode Sans échec avec prise en charge réseau Le mode Sans échec avec invite de commandes Inscrire les événements de démarrage dans le journal Dernière bonne configuration connue Les fonctionnalités WinRE Réparation du démarrage Restaurer le système Récupération de l'image système Outil Diagnostics de la mémoire Windows Invite de commandes
26 8 Maintenance et dépannage d un PC en réseau 5.6 Accéder à vos données en utilisant les fonctionnalités WinRE Utiliser les fonctionnalités WinRE sur un disque vierge Fonctionnalités WinRE de Windows Les solutions spécialisées Procédure de dépannage générique Créer un disque de réparation système Réinitialiser les paramètres de sécurité par défaut Réparer les permissions NTFS dans le Registre Windows Chapitre 7 Les périphériques 1. Le Gestionnaire de périphériques Les pilotes de périphérique Savoir identifier un périphérique Périphérique inconnu dans le Gestionnaire de périphériques Mettre à jour le chipset de la carte mère Installer un périphérique Problèmes sur les périphériques "Windows ne peut pas se connecter à l imprimante - Accès refusé" "Erreur 2738" Code d'erreur 0x Les périphériques USB Installer un périphérique USB Les ports USB Déconnecter un périphérique en toute sécurité Utiliser ReadyBoost Problèmes sur les périphériques USB "Un périphérique USB à haut débit connecté à un concentrateur USB à débit réduit"
27 Table des matières Les périphériques USB ne sont plus reconnus "Impossible de désinstaller le périphérique. Le périphérique peut être requis pour le démarrage de l ordinateur" Différents périphériques inconnus apparaissent dans le Gestionnaire de périphériques Réinstaller un périphérique USB déclaré comme "Unknown Device" Problème de détection des périphériques USB Deux autres pistes pour régler un problème de port USB Un périphérique USB gêne la fermeture de Windows Depuis l installation d une "Box", impossible d installer un périphérique USB Un périphérique USB 2.0 est vu comme un périphérique USB Impossible de démarrer Windows si un disque dur externe est branché en USB La capacité de la clé USB n est pas correcte Résoudre un problème de codecs Chapitre 8 Connexion Internet 1. Introduction à Internet Explorer Le mode protégé dans Internet Explorer Les niveaux d intégrité Fonctionnement du mode protégé Autres conséquences du mode protégé Désactiver le mode protégé Mode protégé amélioré Résoudre un problème sur Internet Explorer Problèmes de connectivité réseau dans Internet Explorer Réinitialiser la pile TCP/IP Réinitialiser Internet Explorer
28 10 Maintenance et dépannage d un PC en réseau 3.4 Problèmes de compatibilité Problèmes sur les fichiers La connexion Internet est très lente Retrouver un mot de passe perdu Résoudre un problème sur un périphérique ADSL Windows Live Mail Migrer d Outlook Express à Windows Live Mail Virus et autres menaces sur Internet Supprimer un virus Les antivirus en ligne Les outils spécialisés Désinstaller complètement un antivirus Outil de suppression des logiciels malveillants Le pare-feu de connexion Internet Ports et protocoles réseau Paramétrer le Pare-feu Windows Gérer les exceptions Utilisation avancée du Pare-feu de connexion Internet Fonctionnement des règles de sécurité avancées Chapitre 9 Le réseau 1. Introduction au réseau Topologies Composants réseau Bus Étoile Anneau Topologies dérivées
29 Table des matières Le protocole TCP/IP Adressage Internet Le NIC (Network Information Center) Masque de sous-réseau Adressage IPv Fonctionnement de la pile TCP/IP Adresse de boucle locale Fonctionnement des services DNS Rôle d un serveur DHCP, d un serveur WINS et des noms NetBIOS Créer une connexion réseau Groupe de travail ou domaine Vitesse de transmission des données Matériel nécessaire Les cartes réseau Routeur Concentrateur ou Hub Commutateur ou Switch Organisation physique de votre réseau Installer la carte réseau Choix du type d emplacement Configuration TCP/IP Utiliser la fonctionnalité Partage et découverte Partager une imprimante Partage simple de fichiers avec Windows Utiliser le dossier Public avec Windows Ressources partagées avec un mot de passe Définir un partage avancé Groupe résidentiel Création d'un groupe résidentiel Ajout d'un deuxième poste au groupe résidentiel Introduction à Direct Access
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailTout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Plus en détailTechnicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détail«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)
CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailWindows Server 2012 Les bases indispensables pour administrer et configurer votre serveur
Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailPlan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailPROGRAMME «INFORMATICIEN MICRO»
PROGRAMME «INFORMATICIEN MICRO» Titre professionnel : «Technicien(ne) Supérieur(e) de Support en Informatique» Inscrit au RNCP de niveau III (Bac+2) (JO du 24 juin 2008) (31 semaines) Unité de formation
Plus en détailCommutateur sûr, efficace et intelligent pour petites entreprises
Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts
Plus en détail20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
Plus en détailWindows 7 Administration de postes de travail dans un domaine Active Directory
Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailLes réseaux informatiques
Les réseaux informatiques Des concepts aux enjeux pédagogiques Gérard Dubail Sommaire Pourquoi s intéresser aux réseaux d ordinateurs? Comment fonctionne un réseau? Pour quelles utilisations? Quels enjeux?
Plus en détailDiscussion autour d un réseau local
Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...
Plus en détailLes Réseaux Les transferts de données
Les Réseaux Les transferts de données Pourquoi? Comment? Les bonnes pratiques Qui suis je? Frédéric FORESTIER Ingénieur Systèmes & Réseaux Aix Marseille Université Institut Fresnel Les sources Google est
Plus en détailIntroduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1
Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailBienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap
Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui
Plus en détailThéorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR
Plus en détailArmelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration
Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos
Plus en détailCommutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business
Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business Performance et fiabilité pour les réseaux des petites entreprises Points forts 48 ports haut débit optimisés pour
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailD. Déploiement par le réseau
Page 102 Chapitre 2 D. Déploiement par le réseau Le déploiement d'un système d'exploitation grâce au réseau de l'entreprise permet à l'équipe en charge de l'informatique d'économiser du temps, et de s'assurer
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détailSOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailTable des matières. Préface... 15 Jean-Jacques DAMLAMIAN. Introduction... 17
Table des matières Préface... 15 Jean-Jacques DAMLAMIAN Introduction... 17 Chapitre 1. Les fondamentaux... 19 1.1. Les différentes catégories de réseau... 19 1.1.1. Définitions classiques... 19 1.1.2.
Plus en détailTable des matières Page 1
Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailRéseaux CPL par la pratique
Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailWindows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP 70-685
Chapitre 1 Les outils de base A. Introduction 14 B. Pré-requis 15 C. Les outils permettant d'identifier les problèmes 15 1. Le Centre de maintenance (Action Center) 15 a. À quoi sert-il? 15 b. Où le trouver?
Plus en détailCommutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détaille nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:
Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailEXPERT EN INFORMATIQUE OPTION Systèmes et réseaux
EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailServices RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration
À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailWindows Vista... 23. Étude de cas... 43
Windows Vista... 23 Introduction... 24 Évolutions pour l utilisateur en entreprise... 27 Concepts... 29 Confident... 29 Clear... 34 Connected... 36 Les défis de Windows Vista en entreprise... 38 La productivité...
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailLES RÉSEAUX À HAUTS DÉBITS
LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailSpécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor
Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3
Plus en détailConfiguration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détailInstallation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
Plus en détailIngénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailMise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ
Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détailACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau
ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2010-2011
Licence professionnelle Réseaux et Sécurité Projets tutorés 2010-2011 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique
Plus en détailTravaux pratiques : configuration des routes statiques et par défaut IPv6
Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailAdministration UNIX. Le réseau
Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP
Plus en détail