Réseautique et gestion informatique

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Réseautique et gestion informatique"

Transcription

1 1 SCI6052 Information documentaire numérique Réseautique et gestion informatique 27 octobre Les réseaux 1.1 Définitions et objectifs 1.2 Les composantes Matériels Protocoles 1.3 Sécurité et utilisation des réseaux 1.4 Typologies et architectures 2 Intervenants, rôles et opérations en TI 2.1 Administration d un réseau 2.2 Administration de postes de travail 2.3 Administration de serveurs 2.4 La sécurité informatique Plan 1

2 3 1.1 Les réseaux Définition «Ensemble d objets interconnectés les uns avec les autres [aspects matériels] Permet de faire circuler des éléments entre chacun de ces objets selon des règles et dispositions bien définies [protocoles]» Exemples : Réseau routier Réseau téléphonique Réseau informatique Source : Comment ça marche? Le concept de réseau. <http://www.commentcamarche.net/initiation/concept.php3> 4 En général : 1.1 Les réseaux Intérêts Accès à distance aux systèmes et informations Partager des informations et périphériques Pour un particulier : Partager une connexion Internet Partager des documents numériques (musiques, vidéos, etc.) entre différents systèmes de la maison (ordinateurs, tablettes, téléphones intelligents, baladeurs numériques, consoles de jeux, etc.) NAS Personnel (Network Attached Storage) Accès à distance à son ordinateur ou ses documents. Exemples : Accès bureau à distance / TeamViewer / VNC / etc. OneDrive / Dropbox / itunes Match / etc. 2

3 5 1.1 Les réseaux Intérêts Pour une organisation : Centralisation et partage de l information : espaces réseau partagés, site Web interne (intranet), gestion électronique des documents (GED), etc. Mise en commun d équipements : imprimantes, périphériques de communication (fax), etc. Communiquer avec ses clients, diffuser de l information sur ses produits et services : site Web public, courriels, téléphonie IP, etc. Centralisation des systèmes et des opérations de maintenance : sauvegardes, installation des systèmes, mises à jour des logiciels, etc Les composantes «Un réseau est constitué par un ensemble cohérent et hiérarchisé de couches, de protocoles et d'interfaces. La conception d'un réseau de télécommunications pose en effet deux types de problèmes : les aspects matériels, d'une part, qui concernent la nature et les caractéristiques physiques des câbles qui le supportent, leur interconnexion, la topologie physique de l'ensemble, etc. les aspects logiciels [les protocoles], qui concernent la structure logique du réseau : ordre et hiérarchie des protocoles employés, définition des interfaces entre chaque couche logicielle, etc.» Source : RISQ Réseau d informations scientifiques du Québec. 3

4 Matériels Matériels Postes de travail Serveurs Cartes d interface réseau Câbles réseau (si réseau filaire) Routeurs, commutateurs, concentrateurs Etc Matériels Serveurs, routeurs 4

5 Matériels Les cartes réseau Matériels Normes Par le comité IEEE 802 de l'ieee Normes LAN et WAN IEEE Institute of Electrical and Electronics Engineers Organisation à but non lucratif [...] constituée d ingénieurs, d'électriciens, d informaticiens, de professionnels du domaine des télécommunications, etc. L organisation a pour but de promouvoir la connaissance dans le domaine de l ingénierie électrique. 5

6 Protocoles Définition Ensemble des règles, codes et signaux, conçus pour établir la communication et contrôler les échanges d'informations entre deux entités distinctes à travers un réseau. 6

7 Protocoles Suite des protocoles Internet : TCP/IP Suite de protocoles établis par l IETF (Internet Engineering Task Force) Protocoles documentés dans des RFC (Request For Comments) publics Porte le nom des 2 principaux protocoles IP (Internet Protocol) TCP (Transmission Control Protocol) Autres protocoles de la suite TCP/IP HTTP (Hypertext Transfer Protocol) FTP (File Transfer Protocol) etc Protocoles TCP/IP : Adressage IP Chaque ordinateur sur un réseau TCP/IP a deux adresses : Adresse IP IPv4: Consiste en quatre(4) nombres entre 1 et 255, séparés par des points. Ex. : IPv6: Consiste en huit(8) groupes de 2 octets (soit 16 bits par groupe) sont séparés par un signe deux-points : Ex: 2001:0db8:0000:85a3:0000:0000:ac1f:8001 Adresse symbolique (nom de domaine) Consiste en deux composantes littérales ou plus, séparées par des points. Ex. : Toutes les communications entre les systèmes reposent sur l utilisation des adresses IP L ICANN (Internet Corporation for Assigned Names and Numbers), organisation internationale sans but lucratif, est responsable de l attribution des adresses IP et supervise l attribution des noms de domaines. 7

8 Protocoles TCP/IP : Adressage IP La traduction des adresses logiques en adresses symboliques (nom de domaine) est assurée par un réseau de serveurs : les Domain Name Servers (DNS) Source : Protocoles TCP/IP : Adressage IP Attribution des adresses IP Un ordinateur peut avoir une adresse IP fixe (requis dans le cas d un serveur ou d une imprimante réseau) ou variable (c'est le cas lors d'une connexion à la maison via un fournisseur d'accès Internet). Si l'adresse est variable, une adresse est attribuée automatiquement par un serveur DHCP (Dynamic Host Configuration Protocol Server) parmi les adresses du domaine du fournisseur d'accès Internet lors de la connexion au réseau. 8

9 Protocoles TCP/IP : Adressage IP À la maison FAI DHCP Modem/routeur Adresse IP Internet xxx.xxx.xxx.xxx Ordinateur 1 Adresse IP locale DHCP DHCP Ordinateur 2 Adresse IP locale Téléphone intelligent Adresse IP locale Console de jeux Adresse IP locale Protocoles TCP/IP : Adressage IP À l UdeM routeurs Réseau sans fil Adresses IP locale 10.xxx.xxx.xxx Adresses IP Internet fixe DHCP (avec filtrage) GIN-EBSI Réseau privé Adresses IP Internet xxx.xxx 9

10 Sécurité et utilisation des réseaux Anonymat et géolocalisation Analyse d audience d un site Web Recherche «My IP» sur Google Démonstration de Google Analytics Sécurité et utilisation des réseaux Proxy et VPN Proxy : accès à des bases de données acquises par la Direction des bibliothèques de l UdeM et nécessitant l utilisation d une connexion Proxy pour l accès à partir de la maison. Réseau UdeM xxx.xxx 1 4 Serveur proxy 2 3 Banque de données ex. : Biblio Branchée 10

11 Sécurité et utilisation des réseaux Proxy et VPN VPN : Permet d accéder au réseau interne d une organisation à partir d Internet. Banque de données ex. : Biblio Branchée Virtuellement connecté au réseau UdeM xxx.xxx Réseau UdeM xxx.xxx Serveur intranet Sécurité et utilisation des réseaux La censure en ligne Plusieurs techniques peuvent être employées pour censurer des sites Empêcher la résolution DNS des noms de domaines des sites Contournements : Utiliser l adresse IP du serveur directement dans la barre d adresse du navigateur Utilisation de serveurs DNS non censurés Mise en place de noms de domaines alternatifs 11

12 Sécurité et utilisation des réseaux La censure en ligne Plusieurs techniques peuvent être employées pour censurer des sites Bloquer l accès aux adresses IP des sites Contournements : Utiliser des serveurs proxy Utiliser des serveurs VPN Mise en place de sites miroirs Bloquer l accès à certains protocoles Contournement : utiliser des serveurs VPN Sécurité et utilisation des réseaux Sécurité des réseaux sans fil Comment sécuriser son réseau sans fil à la maison? En limitant la liste des périphériques autorisés à se connecter au réseau sans fil : filtrage par adresse MAC. Source : 12

13 Sécurité et utilisation des réseaux Sécurité des réseaux sans fil Comment sécuriser son réseau sans fil à la maison? En protégeant son réseau sans fil avec un mot de passe fort (en utilisant de préférence le standard WPA2). Source : Sécurité et utilisation des réseaux Sécurité des services en ligne S assurer que le site est en HTTPS pour la consultation de données personnelles et confidentielles Question : Est-ce sécuritaire d aller sur le site de sa banque, sécurisé en HTTPS, à l aide d une connexion Internet Wi-Fi publique? Cas du stockage en ligne Êtes-vous le seul à pouvoir accéder à vos données? Garantie de récupérer vos données? 13

14 Sécurité et utilisation des réseaux De l utilisation responsable des réseaux Respecter les règles de base de sécurité Faire les mises à jour de son système et de ses logiciels Utiliser des mots de passe forts et éviter de réutiliser le même sur plusieurs services Gestion de sa cyberidentité (identité et réputation numérique) Risques : usurpation d identité, utilisation de vos données personnelles par des intérêts privés (publicités, compagnies d assurance, etc.) «Droit à l oubli» et «Effet Streisand» Typologies et architectures Réseau d homologues Ou poste à poste, d égal à égal Ne pas confondre avec le poste-à-poste sur Internet, ou «Peer-to-peer» (P2P). = Groupe résidentiel dans Windows Chaque poste peut partager ses ressources avec un autre (fichiers, imprimantes, etc.). Avantages : Simple à mettre en place. Coût réduit. Désavantages : Peu de sécurité (sauvegarde et repérage des documents). Décentralisé, donc difficile à administrer, chaque utilisateur gérant son propre poste et en planifiant la sécurité. Pour réseaux de 10 postes et moins. 14

15 Typologies et architectures Réseau d homologues Typologies et architectures Client/Serveur Serveur : ordinateur puissant et robuste, dédié à la centralisation des informations et de périphériques. Client : poste de travail qui utilise les ressources du serveur. Exemples : serveur d impression serveur de fichiers (lecteurs réseau partagés) serveur d applications (serveur Web, systèmes de gestion intégrée, GED) 15

16 Typologies et architectures Client/Serveur Avantages : Gestion des ressources centralisée Sécurité accrue par rapport à réseau poste-à-poste Gestion des droits d accès Système d alimentation de secours, redondance des données sur plusieurs disques Désavantages : Coût (serveur + système d exploitation serveur) Maillon faible du réseau client-serveur, car tout le réseau est structuré autour du serveur dédié. Doit prévoir des solutions de relève en cas de panne du serveur Intervenants, rôles et opérations en TI 2.1 Administration d un réseau 1. Design de la topologie du réseau et choix des équipements (cartographie, schémas, documentation) 2. Mise au point d une méthodologie d implantation, de maintenance et de mise à niveau 3. Configuration et sécurisation des équipements Déterminer les protocoles et sites Web autorisés Rédaction de politiques d utilisation du réseau «BYOD» (Bring your own device) 4. Surveillance et maintenance du réseau Analyse du trafic / Audit / Veille sur les vulnérabilités Mise en place de procédures d urgence 16

17 Administration de postes de travail 1. Choix et acquisition des postes de travail et des licences des logiciels 2. Création d une configuration type (ou modèle) des postes de travail Choix des éléments sur le bureau Page d accueil dans le navigateur Paramètres par défauts des applications Définir les droits des utilisateurs Configuration des périphériques et services (imprimantes, lecteur réseau) 3. Installer et déployer les postes de travail (à l image de la configuration type) 4. Assurer la mise à jour des logiciels installés 5. Mise en place de politiques et de procédure pour les copies de sécurité 6. Formation et sensibilisation à la sécurité des systèmes et des données (même sur papier) des utilisateurs Administration de serveurs 1. Faire des analyses de besoins et acquérir le matériel nécessaire 2. Installation et configuration du système d exploitation et des applications (serveur Web, GED) 3. Développer des méthodes et des scripts pour automatiser les opérations 4. Définir les méthodes d accès aux serveurs et aux données Gestion des comptes des utilisateurs et des groupes Définir des quotas d espace disque Administration des imprimantes partagées et contrôle d accès à ces imprimantes Assignation des droits et des permissions au niveau des fichiers et des répertoires 5. Documenter les systèmes et les procédures mises en place 6. Assurer la sécurité informatique des systèmes et des données Procédures d urgence Maintenir des listes des utilisateurs disposants de privilèges Politiques et procédures d arrivée et de départ du personnel 17

18 La sécurité informatique Des systèmes centraux (serveurs, routeurs) Assurer la sécurité physique : local verrouillé avec accès limité à quelques personnes façades des serveurs (accès aux périphériques) verrouillées par clé salle climatisée Assurer la disponibilité du service : redondance du système d alimentation onduleur et batterie de secours redondance du lien réseau plan de secours en cas de sinistre : destruction, vol, panne, etc Des serveurs et postes de travail Mise à jour des applications (tous les logiciels peuvent être touchés par un trou de sécurité) : Système d exploitation Pilotes des périphériques Applications installées sur les serveurs (serveur web, GED, etc.) etc. Installation et mise à jour d outils de sécurité : pare-feu et antivirus 18

19 Des données Gestion des droits d accès (au niveau du serveur, des dossiers et fichiers) Redondance des disques durs (technologie RAID) Sauvegarde des données / protéger les supports de sauvegardes externes (chiffrement) Établir des règles et politiques de sécurité Règles d utilisation des environnements Taille et complexité des mots de passe Liste de logiciels, sites Web et périphériques personnels permis ou prohibés Former et conscientiser les utilisateurs Exemples d outils Observation de l utilisation du serveur (observateur d évènements, fichiers de journalisation de l antivirus, du pare-feu, du serveur Web, sondes du matériel, etc.) 19

20 39 Merci de votre attention 20

Sommaire. Chapitre 1 > Concevoir un réseau local personnel... 11. Chapitre 2 > Installation matérielle de votre réseau... 39

Sommaire. Chapitre 1 > Concevoir un réseau local personnel... 11. Chapitre 2 > Installation matérielle de votre réseau... 39 Chapitre 1 > Concevoir un réseau local personnel... 11 1.1 À quoi sert un réseau?... 13 Partage de données... 13 Partage de ressources... 15 Applications réseau... 16 Intranet et extranet... 17 1.2 Notions

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

FORMATION WS1202 LES FONDAMENTAUX D UNE INFRASTRUCTURE WINDOWS SERVER 2012

FORMATION WS1202 LES FONDAMENTAUX D UNE INFRASTRUCTURE WINDOWS SERVER 2012 FORMATION WS1202 LES FONDAMENTAUX D UNE INFRASTRUCTURE WINDOWS SERVER 2012 Contenu de la formation Les fondamentaux d une infrastructure Windows Server 2012 Page 1 sur 5 I. Généralités 1. Objectifs de

Plus en détail

Adressage physique et logique

Adressage physique et logique Adressage physique et logique Table des matières 1. Couches et protocoles utilisés...2 2. Adresses physiques (mac)...2 3. Adresses logiques (IP) et paquets...3 4. Internet protocol...4 4.1. Adresses IPv4...4

Plus en détail

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés.

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés. Le CESI, centre de formation professionnelle et supérieure, situé à Brest, recherche des personnes pour animer des formations dans les domaines suivants : Systèmes d information Page 2 Architecture systèmes

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts)

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts) OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction de Recherche et Ingénierie de la Formation Examen de Fin de Formation Session Juin 2011 Filière : Techniques de Support

Plus en détail

Généralités sur les réseaux et Internet

Généralités sur les réseaux et Internet Généralités sur les réseaux et Internet Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Bureau I 113 Mél. : Jean-Philippe.Pernin@u-grenoble3.fr Jean-Philippe Pernin - DIP

Plus en détail

Chapitre 1 Connaître votre futur réseau 11

Chapitre 1 Connaître votre futur réseau 11 Chapitre 1 Connaître votre futur réseau 11 1.1. Connaître les possibilités d un réseau personnel... 13 Connecter plusieurs équipements sur une seule connexion Internet... 13 Partager des informations...

Plus en détail

INSTALLATION D UN NAS. Installation d un NAS à domicile avec script de sauvegarde

INSTALLATION D UN NAS. Installation d un NAS à domicile avec script de sauvegarde INSTALLATION D UN NAS Installation d un NAS à domicile avec script de sauvegarde Commencé le : 26/06/2015 puis modifié le 05/03/2016 Introduction : NAS (Network Attached Storage) est un dispositif de stockage

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Les autoroutes de l information

Les autoroutes de l information Les autoroutes de l information 2 ème partie Protocoles réseaux : TCP/IP. Reproduction interdite. Sommaire Sommaire Sommaire... 2 Introduction... 4 Problématique de la communication réseau... 4 Origine

Plus en détail

Architecture client - serveur

Architecture client - serveur Le modèle client-serveur De nombreuses applications fonctionnent selon un environnement client-serveur, cela signifie que des machines clientes contactent un serveur, une machine généralement très puissante

Plus en détail

Projets d évolution du réseau existant

Projets d évolution du réseau existant Projets d évolution du réseau existant Dans le cadre d un plan d amélioration générale de l infrastructure du réseau de la maison des ligues de lorraines et des services proposés sur cette infrastructure,

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Dossier technique de l infrastructure du réseau M2L

Dossier technique de l infrastructure du réseau M2L Dossier technique de l infrastructure du réseau M2L Rappel du contexte : Les Projets Personnels Encadrés (PPE) ont été développés autour d un contexte qui est la Maison des Ligues de Lorraine (M2L). Cet

Plus en détail

CCNA DISCOVERY: Réseaux Domestiques des PME-PMI

CCNA DISCOVERY: Réseaux Domestiques des PME-PMI CCNA DISCOVERY: Réseaux Domestiques des PME-PMI Module 3 : Connexion au réseau 1 Objectifs :Connexion au réseau 2 Objectifs :Connexion au réseau À l issue de ce chapitre, vous serez en mesure d effectuer

Plus en détail

Note de synthèse 15/11/2011. BTS Informatique de gestion option administrateur réseau. Note de synthèse Page 1

Note de synthèse 15/11/2011. BTS Informatique de gestion option administrateur réseau. Note de synthèse Page 1 Note de synthèse 15/11/2011 BTS Informatique de gestion option administrateur réseau Note de synthèse Page 1 Sommaire I. Présentation de l entreprise :... 3 II. Activités de l entreprise :... 3 III. Mon

Plus en détail

Projet BTS SIO Option Réseaux- Cas Billot

Projet BTS SIO Option Réseaux- Cas Billot Projet BTS SIO Option Réseaux- Cas Billot CONTEXTE : L entreprise industrielle Billot, qui est spécialisée dans la conception de réalisation de machines outils destinées à la mécanique de précision nous

Plus en détail

Identification des ordinateurs sur un réseau???

Identification des ordinateurs sur un réseau??? Identification des ordinateurs sur un réseau??????? Identification des ordinateurs Adresse MAC (Medium Access Control) de la carte réseau 00-04-75-8C-28-C3 Adresse IP (protocole IP) 192.168.1.10 Nom d

Plus en détail

PROPOSITION POUR UNE GESTION DE SUPERVISION

PROPOSITION POUR UNE GESTION DE SUPERVISION PROPOSITION POUR UNE GESTION DE SUPERVISION SIMPLE, ADAPTEE, PERFORMANTE et ECONOMIQUE Propriétaire du document : INTELIMEDIA / Yves COSTA Gestion documentaire Historique des versions Versions Rédacteur

Plus en détail

Travaux pratiques : configuration d un routeur et d un client sans fil

Travaux pratiques : configuration d un routeur et d un client sans fil Travaux pratiques : configuration d un routeur et d un client sans fil Topologie Paramètres du routeur Linksys Nom réseau (SSID) Mot de passe réseau Mot de passe de routeur CCNA-Net cisconet cisco123 Objectifs

Plus en détail

Document réponse 1 : Installation des PC en réseau

Document réponse 1 : Installation des PC en réseau Réseau TCP-IP TP Réseau n Nom : Classe : Prénom : Groupe : PROBLEMATIQUE Configurer un serveur http sur un des postes d un réseau local (LAN). Déployer un site web et le mettre à jour avec un logiciel

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Adressage IP. 1. Réseau d'un lycée. Classe de première STI2D

Adressage IP. 1. Réseau d'un lycée. Classe de première STI2D 1. Réseau d'un lycée Adressage IP Dans un lycée, dans le local technique (salle serveurs), les différentes liaisons avec les 3 salles informatiques, ainsi que les serveurs à usage des utilisateurs sont

Plus en détail

Cahier des charges : Maintenance et mise à niveau des systèmes et réseaux du lycée Maximilien Sorre de Cachan et de l annexe Carnot

Cahier des charges : Maintenance et mise à niveau des systèmes et réseaux du lycée Maximilien Sorre de Cachan et de l annexe Carnot 1/13 Cahier des charges : Maintenance et mise à niveau des systèmes et réseaux du lycée Maximilien Sorre de Cachan et de l annexe Carnot 2/13 Marchés publics : Fournitures et services ---------------------------------------------------------------------------------------------------------------------------

Plus en détail

Les livrets & fiches techniques extranat POCKET. FICHE TECHNIQUE SPECIFIQUE N SP-02 : Utilisation d extranat Pocket en réseau

Les livrets & fiches techniques extranat POCKET. FICHE TECHNIQUE SPECIFIQUE N SP-02 : Utilisation d extranat Pocket en réseau FICHE TECHNIQUE SPECIFIQUE N SP-02 : Utilisation d extranat Pocket en réseau Note : Cette fiche technique montre les différentes étapes et les paramétrages spécifiques nécessaires à l utilisation d extranat

Plus en détail

FICHE TECHNIQUE. TI Administration de systèmes et des réseaux

FICHE TECHNIQUE. TI Administration de systèmes et des réseaux FICHE TECHNIQUE Année de compétition Endroit Numéro de concours Nom du métier Niveau 2013 Vancouver, C.- B. 39 TI Administration de systèmes et des réseaux Postsecondaire 1. INTRODUCTION 1.1 But de l épreuve

Plus en détail

Administration Système

Administration Système Administration Système Nadi Tomeh 10 mars 2015 Conception du réseau Configuration/installation d une station de travail Switching Hub Ether 10/100 COL 12345678 100 1236 125080! 10 Power Intégration dans

Plus en détail

CI4 : TRANSPORT & TRANSMISSION DES SIGNAUX SUPPORT DE L INFORMATION

CI4 : TRANSPORT & TRANSMISSION DES SIGNAUX SUPPORT DE L INFORMATION NOM : Prénom : Classe : CAMERA RESEAU Wi-Fi D-Link DCS-950G Date : CI4 : TRANSPORT & TRANSMISSION DES SIGNAUX SUPPORT DE L INFORMATION TP RT31 : Installation et Mise en service d une caméra réseau Wifi

Plus en détail

RESEAU. Licence Sciences de Gestion

RESEAU. Licence Sciences de Gestion π RESEAU Licence Sciences de Gestion 1 Hétérogénéïté Récent Électronique Transmission Bandes Moyens de transmission Modèle OSI TOPOLOGIE Commutation Adresse TIC Mémoire documentaire 2 Hétérogénéïté mainframe

Plus en détail

PROPOSITIONS DE TRAVAUX PRATIQUES

PROPOSITIONS DE TRAVAUX PRATIQUES PROPOSITIONS DE TRAVAUX PRATIQUES Système de Vidéo Surveillance Internet CENTRE D INTÉRÊT N 12 : FONCTION COMMUNIQUER LES INFORMATIONS Sujet N 1 Sujet N 2 2 PC équipés réseau + switch + système de vidéosurveillance

Plus en détail

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1 Chapitre II : Les Réseaux Informatiques Smii_adn@yahoo.fr 1 I- Introduction : Un réseau informatique est un ensemble d appareils(ordinateurs et périphériques)reliés entre eux dans le but de permettre à

Plus en détail

Mode d emploi Caméra de surveillance IP

Mode d emploi Caméra de surveillance IP Mode d emploi Caméra de surveillance IP Guide d'installation rapide de la caméra IP 1. Connexion matérielle Cette caméra IP et son logiciel sont conçus pour Windows XP / Vista / 7. Veuillez suivre ces

Plus en détail

Les modules SISR de deuxième année

Les modules SISR de deuxième année Description de la ressource Les modules SISR de deuxième année Propriétés Intitulé long Formation concernée Matière Présentation Description Grille de lecture des modules SISR3 SISR4 et SISR5 BTS SIO SISR3

Plus en détail

Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015. Contexte laboratoire GSB

Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015. Contexte laboratoire GSB Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015 Contexte laboratoire GSB 1 Table des matières Les principales fonctionnalités du Firewall choisit : m0n0wall 3 Avantage :... 5 Inconvénient :... 5

Plus en détail

vraiment sécuritaires Atelier 156

vraiment sécuritaires Atelier 156 Un réseau r administratif Par : Michel Biron vraiment sécuritaires Atelier 156 Plan de la présentation Quoi sécuriser? Mot de la fin Séparer la pédagogie de l administratif Impossible à séparer complètement

Plus en détail

À propos de ce cours. 3UpVHQWDWLRQ JpQpUDOH GX FRXUV 'HVFULSWLRQ. 3XEOLF FRQFHUQp. &RQQDLVVDQFHV SUpDODEOHV 2EMHFWLIV

À propos de ce cours. 3UpVHQWDWLRQ JpQpUDOH GX FRXUV 'HVFULSWLRQ. 3XEOLF FRQFHUQp. &RQQDLVVDQFHV SUpDODEOHV 2EMHFWLIV À propos de ce cours 3UpVHQWDWLRQ JpQpUDOH GX FRXUV 'HVFULSWLRQ Ce cours de cinq jours est animé par un instructeur et permet aux stagiaires d'acquérir les connaissances et les compétences nécessaires

Plus en détail

HTTPS : protocole de sécurisation des échanges internet (banque) SSL : couche de chiffrement de l HTTPS (permet le tunnel VPN) VPN : réseau virtuel

HTTPS : protocole de sécurisation des échanges internet (banque) SSL : couche de chiffrement de l HTTPS (permet le tunnel VPN) VPN : réseau virtuel HTTPS : protocole de sécurisation des échanges internet (banque) SSL : couche de chiffrement de l HTTPS (permet le tunnel VPN) VPN : réseau virtuel qui fait croire à votre ordinateur qu il est dans la

Plus en détail

Brevet Technicien Supérieur. Service informatiques aux organisations - Option : SISR. Session 2016

Brevet Technicien Supérieur. Service informatiques aux organisations - Option : SISR. Session 2016 Brevet Technicien Supérieur Service informatiques aux organisations - Option : SISR Session 2016 Centre épreuve : IIA CCI LAVAL, 5 boulevard de l industrie, 53940 St Berthevin Numéro de la commission (sur

Plus en détail

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Table des matières En environnement professionnel habituel... 3 Règles générales... 3 Règles

Plus en détail

SAGEM Wi-Fi 11g CARDBUS ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g CARDBUS ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g CARDBUS ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre carte SAGEM Wi-Fi 11g CARDBUS ADAPTER pour réseau sans

Plus en détail

GMS SYSTÈME DE GESTION GRAPHIQUE

GMS SYSTÈME DE GESTION GRAPHIQUE GMS SYSTÈME DE GESTION GRAPHIQUE 1 GMS Système de gestion de la sécurité pour les organisations ayant plusieurs sites. Le Système de Gestion Graphique (GMS) de PACOM est une application client-serveur

Plus en détail

NetMedicom Offre ADSL

NetMedicom Offre ADSL Installation du VPN sous Mac NetMedicom Offre ADSL Date : 01.11.2011 Version : 1.2 S.A.R.L. EMEDICOM au capital de 25.000 Siren 433 111 929 RCS PARIS - Siège social : 7, rue Mariotte 75017 Paris S O M

Plus en détail

IP sans fil / caméra avec fil Guide d'installation Rapide (Pour MAC OS)

IP sans fil / caméra avec fil Guide d'installation Rapide (Pour MAC OS) IP sans fil / caméra avec fil Guide d'installation Rapide (Pour MAC OS) ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation rapide Liste de colisage 1) CAMERA IP X 1 2) Alimentation DC

Plus en détail

Chapitre 7 Comment configurer l impression TCP/IP (Windows NT 4.0)

Chapitre 7 Comment configurer l impression TCP/IP (Windows NT 4.0) Chapitre 7 Comment configurer l impression TCP/IP (Windows NT 4.0) Les utilisateurs de Windows NT peuvent imprimer directement sur un FAX/MFC Brother configuré en réseau par le biais du protocole TCP/IP.

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Misson : Windows Serveur 2008

Misson : Windows Serveur 2008 Misson : Windows Serveur 2008 M326080019 Contexte : Afin de mieux gérer l entreprise, il a été décidé de mettre en place un serveur Windows 2008. Cela permettra de mieux gérer les accès aux dossiers par

Plus en détail

TD séance n 13 Réseau Windows

TD séance n 13 Réseau Windows 1 Paramètre IP sous Windows Nous avons vu lors de la dernière séance qu un ordinateur connecté à Internet devait avoir une adresse IP. Ce que nous avons vu sous Linux est identique à ce que nous allons

Plus en détail

Utilisation du copieur en imprimante réseau

Utilisation du copieur en imprimante réseau Utilisation du copieur en imprimante réseau Le copieur est alors vu comme une imprimante et utilisable par l ensemble des utilisateurs disposant d un ordinateur branché sur le même réseau. Attention, dans

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

CONVENTION 2014 HEITZ SYSTEM. Compte rendu de la convention HEITZ Décembre 2014. Voici les différents thèmes abordés lors de cette convention

CONVENTION 2014 HEITZ SYSTEM. Compte rendu de la convention HEITZ Décembre 2014. Voici les différents thèmes abordés lors de cette convention Compte rendu de la convention HEITZ Décembre 2014 Voici les différents thèmes abordés lors de cette convention Nouveau produit financier (Disponible immédiatement): Automatisation totale de la gestion

Plus en détail

Mise en œuvre d une solution de haute disponibilité pour un serveur de fichier

Mise en œuvre d une solution de haute disponibilité pour un serveur de fichier Mise en œuvre d une solution de haute disponibilité pour un serveur de fichier Sommaire : Page 2 à 12 : TP5 Mise en œuvre d une solution de haute disponibilité pour un serveur de fichier o o o Page 2-4

Plus en détail

CAHIER DES CHARGES DES RESPONSABLES INFORMATIQUES DES

CAHIER DES CHARGES DES RESPONSABLES INFORMATIQUES DES ahier des charges des Responsables Informatiques du SII non professionnel HIER DES HRGES DES RESPONSBLES INFORMTIQUES DES ETBLISSEMENTS DU SEONDIRE II NON PROFESSIONNEL. Plan du cahier des charges 1. hamp

Plus en détail

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central

Plus en détail

Guide de connexion au service Nomade des étudiants sous les environnements GNU/Linux Ubuntu

Guide de connexion au service Nomade des étudiants sous les environnements GNU/Linux Ubuntu Direction des Systèmes d Information Manuel Utilisateur Guide de connexion au service Nomade des étudiants sous les environnements GNU/Linux Ubuntu Version 1.0 du 27/08/2013 Avertissement L accès à distance

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Certificat Informatique et Internet Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991 : World Wide Web Hypertexte

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

Activité professionnelle N 3

Activité professionnelle N 3 BTS SIO Services Informatiques aux Organisations Option SISR Session 2013 BELDJELLALIA Farid Activité professionnelle N 3 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE RÉALISATION Configuration de la

Plus en détail

Logiciel de gestion d imprimante

Logiciel de gestion d imprimante Cette rubrique aborde notamment les aspects suivants : «Utilisation du logiciel CentreWare», page 3-10 «Utilisation des fonctions de gestion de l imprimante», page 3-12 Utilisation du logiciel CentreWare

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Dominique PRESENT I.U.T. de Marne la Vallée Trois principaux risques menacent la PME Aujourd hui, les pannes des systèmes d information coûtent cher aux entreprises. Exemple : panne

Plus en détail

DreamBox et WIFI. www.sandbox-team.be

DreamBox et WIFI. www.sandbox-team.be www.sandbox-team.be DreamBox et WIFI 1/8 Table des matières : Préliminaire :... 3 1. Les normes... 3 2. Connecter la DreamBox au réseau WIFI... 5 2.1 DreamBox vers réseau via câble Ethernet... 5 2.2 DreamBox

Plus en détail

Fondation Lenval Hôpital pour Enfant. 57 avenue de la Californie. 06000 Nice

Fondation Lenval Hôpital pour Enfant. 57 avenue de la Californie. 06000 Nice Fondation Lenval Hôpital pour Enfant 57 avenue de la Californie 06000 Nice Table des matières A propos du document :... 2 1. Statut Juridique et secteurs d activités de la Fondation Lenval :... 2 2. Le

Plus en détail

Chapitre 1 Le matériel (ou hardware) 11

Chapitre 1 Le matériel (ou hardware) 11 Chapitre 1 Le matériel (ou hardware) 11 1.1. Détail des composants et pilotes... 12 Détecter un périphérique mal installé ou rencontrant des problèmes de pilote... 15 Mettre à jour un pilote de périphérique...

Plus en détail

Installation d un serveur secondaire (en passant par le réseau), installation d un contrôleur DHCP (Dynamic Host Configuration Protocol).

Installation d un serveur secondaire (en passant par le réseau), installation d un contrôleur DHCP (Dynamic Host Configuration Protocol). Intitulé : Cadre : Installation d un serveur secondaire (en passant par le réseau), installation d un contrôleur DHCP (Dynamic Host Configuration Protocol). Travail réalisé en cours et lors de séance en

Plus en détail

Communications, Echanges de données

Communications, Echanges de données Communications, Echanges de données Florence Le Priol LaLICC, Université Paris-Sorbonne flepriol@paris4.sorbonne.fr Technologies sans fil Sources http://www.commentcamarche.net/wifi/wifiintro.php3 http://www.ultimatepocket.com/index.php?option=com_co

Plus en détail

Réseau d'entreprise. 1. Comment fonctionne l'informatique en entreprise. 2. Schéma type d'un réseau d'entreprise

Réseau d'entreprise. 1. Comment fonctionne l'informatique en entreprise. 2. Schéma type d'un réseau d'entreprise Réseau d'entreprise 1. Comment fonctionne l'informatique en entreprise 1.1 Un réseau en entreprise, pour quoi faire? Définition / Réseau d'entreprise catégorie : informatique traduction : Network Le réseau

Plus en détail

Épreuve : V17 Administration et Gestion des Systèmes et des Réseaux

Épreuve : V17 Administration et Gestion des Systèmes et des Réseaux Concours International des 9th International Abilympics Bordeaux 2016 Compétences Professionnelles Épreuve : V17 Administration et Gestion des Systèmes et des Réseaux 1. Descriptif du pré-sujet L'épreuve

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Guide de configuration réseau

Guide de configuration réseau Guide de configuration réseau 2013 Seiko Epson Corporation. Tous droits réservés. Table des matières Avant de procéder à la configuration 5 Configuration des paramètres réseau... 5 Connexion au LAN sans

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Windows 2000 Server Guide de l administrateur

Windows 2000 Server Guide de l administrateur Windows 2000 Server Guide de l administrateur Paul SCHIELDS Ralph CRUMP Martin WEISS Groupe Eyrolles, 2002 ISBN : 2-212-11181-9 Table des matières Remerciements..............................................

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

GUIDE D INSTALLATION 1. Guide d installation. Français

GUIDE D INSTALLATION 1. Guide d installation. Français GUIDE D INSTALLATION 1 Guide d installation Français GUIDE D INSTALLATION 2 Sommaire MENTIONS LEGALES... 3 INSTALLER L APPLIANCE DANS L ENTREPRISE PRINCIPES GENERAUX...5 BRANCHEZ...6 1. Connexion directe

Plus en détail

Réseau TCP-IP. Installer une caméra IP et la rendre accessible à une tablette dans un réseau local (LAN).

Réseau TCP-IP. Installer une caméra IP et la rendre accessible à une tablette dans un réseau local (LAN). Réseau TCP-IP Sujet du TP2 «TCP-IP» PROBLEMATIQUE Installer une caméra IP et la rendre accessible à une tablette dans un réseau local (LAN). CONDITIONS DE DEROULEMENT DE L ACTIVITE Phases de travail A)

Plus en détail

Projet Archi-Site GSB

Projet Archi-Site GSB 2012 Projet Archi-Site GSB MOLLE Bertrand, CABUY Déborah, ESTRADE Sébastien, PIPPO Alexis Section SIO - Jean Rostand Octobre 2012 Sommaire : I/ Cahier des charges II/ Modes opératoires 1 PfSense 2 FTP

Plus en détail

Configuration de routeurs Linksys Par 999 et G225

Configuration de routeurs Linksys Par 999 et G225 Configuration de routeurs Linksys Par 999 et G225 Modèle : WRT120N/160N/310N-CA Adresse du routeur par le navigateur internet : http://192.168.1.1/ Changer le mot de passe utilisateur du routeur sans fil

Plus en détail

Caractéristiques avancées

Caractéristiques avancées Caractéristiques avancées Table des matières Partager un appareil USB sur le réseau... 3 Partager une imprimante USB... 5 Sauvegarder votre Mac avec Time Machine... 6 Lire les fichiers multimédias d'un

Plus en détail

A propos de ce cours. 3UpVHQWDWLRQ#JpQpUDOH 'HVFULSWLRQ 3URILOV#GHV#VWDJLDLUHV. &RQQDLVVDQFHV#SUpDODEOHV

A propos de ce cours. 3UpVHQWDWLRQ#JpQpUDOH 'HVFULSWLRQ 3URILOV#GHV#VWDJLDLUHV. &RQQDLVVDQFHV#SUpDODEOHV A propos de ce cours 3UpVHQWDWLRQ#JpQpUDOH 'HVFULSWLRQ Le cours 1027B : Support de cours de Microsoft Windows NT 4.0 Technologies de base fournit des notions de base relatives à la prise en charge de Microsoft

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS POLYMOUSSE

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS POLYMOUSSE BTS INFORMATIQUE DE GESTION 05NC-ISE4R SESSION 2005 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS POLYMOUSSE Ce sujet comporte 12 pages (dont 4 pages d annexes). Le candidat est invité à vérifier

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

DP-301P+ Serveur d impression Fast Ethernet D-Link

DP-301P+ Serveur d impression Fast Ethernet D-Link Ce produit peut être configuré à l aide de n importe quel navigateur internet actuel, comme Internet Explorer 6 ou Netscape Navigator 7.0 DP-301P+ Serveur d impression Fast Ethernet D-Link Avant de commencer

Plus en détail

Notions fondamentales sur les réseaux

Notions fondamentales sur les réseaux Notions fondamentales sur les réseaux Architecture en Bus Architecture en étoile Adressage des postes dans chaque sous-réseau Notions fondamentales sur les reseaux 1 Le réseau Internet Format d'une adresse

Plus en détail

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC Informatique Générale Partie 3 - TD Les réseaux Travaux dirigés associés au CM 3 1 Chef de projet en ingénierie documentaire Les réseaux et internet Travaux dirigés 2 Réseaux locaux, étendus, Internet

Plus en détail

La sécurité informatique dans la petite entreprise

La sécurité informatique dans la petite entreprise La sécurité informatique Etat de l art et Bonnes Pratiques Jean-François CARPENTIER 3 ième édition Nouvelle édition Table des matières 1 Avant-propos Chapitre 1 Généralités sur la sécurité informatique

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 OS Hardening Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 Checklist OS Hardening, qu est-ce que c est? Le Hardening d OS permet de réduire la surface d attaque

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

COURS : ARCHITECTURE D UN RÉSEAU INFORMATIQUE ETC 3.2.4 1. PRÉSENTATION 2. LE MATÉRIEL 1.1. CATÉGORIES DE RÉSEAUX INFORMATIQUES

COURS : ARCHITECTURE D UN RÉSEAU INFORMATIQUE ETC 3.2.4 1. PRÉSENTATION 2. LE MATÉRIEL 1.1. CATÉGORIES DE RÉSEAUX INFORMATIQUES 1. PRÉSENTATION Un réseau (network) est un ensemble d'équipements électroniques (ordinateurs, imprimantes, scanners, modems, routeurs, commutateurs...) interconnectés et capables de communiquer (émettre

Plus en détail

Exemple : 1 local technique comportant la baie de brassage et 4 salles avec prises murales. portable 1. Salle 3. Poste1 2

Exemple : 1 local technique comportant la baie de brassage et 4 salles avec prises murales. portable 1. Salle 3. Poste1 2 Plan Panneau de brassage Services d infrastructure réseaux Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 22-23 2 Encapsulation IP dans IP Les panneaux de brassages

Plus en détail

Dézippez le contenu de l archive à la racine de votre disque C. Vous devez obtenir l arborescence suivante :

Dézippez le contenu de l archive à la racine de votre disque C. Vous devez obtenir l arborescence suivante : Wifi Access Système de contrôle d accès d un réseau wifi Version 2.1 1 Principe de fonctionnement... 2 2 Installation... 2 3 Configuration... 4 3.1 Installation dans un répertoire différent... 4 3.1.1

Plus en détail

GSB Proxy / Firewall. Version <2.5> Mise en place d'un PfSense

GSB Proxy / Firewall. Version <2.5> Mise en place d'un PfSense GSB Proxy / Firewall Version Mise en place d'un PfSense Historique des révisions Date Version Description Auteur 23/02/2016 Installation et configuration de Pfsense Legrand Julien Brice Harismendy

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

HealthNet Luxembourg Demande de services activation modification résiliation

HealthNet Luxembourg Demande de services activation modification résiliation 125, route d Esch L-1471 Luxembourg www.esante.lu HealthNet Luxembourg Demande de services activation modification résiliation DONNES D IDENTIFICATION Adresse professionnelle Tél. : Fax : GSM : E-Mail

Plus en détail

Grid et Multi-Grid Manager

Grid et Multi-Grid Manager Principaux Avantages Infoblox Grid des services réseau «toujours opérationnels» grâce à une architecture évolutive, redondante, fiable et à tolérance de panne Garantit l'intégrité et la disponibilité des

Plus en détail

MISE EN OEUVRE DE SERVEURS APPLICATIFS, D'UNE CONNEXION SANS FIL ET DE VLANS

MISE EN OEUVRE DE SERVEURS APPLICATIFS, D'UNE CONNEXION SANS FIL ET DE VLANS BTS Services Informatiques aux Organisations Session 2014 Projet Personnalisé Encadré PPE 3. MISE EN OEUVRE DE SERVEURS APPLICATIFS, D'UNE CONNEXION SANS FIL ET DE VLANS Le contexte Le département technique

Plus en détail

Pour aller plus loin. Explorez les capacités de votre EX6200

Pour aller plus loin. Explorez les capacités de votre EX6200 Pour aller plus loin Explorez les capacités de votre EX6200 Sommaire L'expérience WiFi nouvelle génération............................... 3 Optimisation de votre WiFi.........................................

Plus en détail

Configuration de routeur Linksys Par G225

Configuration de routeur Linksys Par G225 Modèle Linksys : E1000 - E2000 - E2100L - E3000 Modèle Valet (par Linksys): M10 et M20 Configuration de routeur Linksys Par G225 Adresse du routeur par le navigateur internet : http://192.168.1.1/ Changer

Plus en détail