ARCHITECTURE INFORMATIQUE 2005

Dimension: px
Commencer à balayer dès la page:

Download "ARCHITECTURE INFORMATIQUE 2005"

Transcription

1 ARCHITECTURE INFORMATIQUE 2005

2 AVERTISSEMENT CET OUVRAGE CONTIENT DES REPRODUCTIONS EFFECTUEES PAR L'IGPDE AVEC L'AUTORISATION DU CENTRE FRANÇAIS D'EXPLOITATION DU DROIT DE COPIE (CFC). TOUTE NOUVELLE REPRODUCTION EST SOUMISE A L'AUTORISATION PREALABLE DU CFC.

3 SOMMAIRE PREAMBULE... 7 PRINCIPES GENERAUX Système d information Définition Système de production transactionnel Système de diffusion Comparaison système transactionnel-décisionnel Architecture informatique Architecture centralisée Architecture distribuée Evolutions vers l architecture distribuée Evolutions technologiques Evolution des débits de transmission Evolution vers les systèmes ouverts Internet Orientation objet ARCHITECTURE PHYSIQUE Définition Modèles standards Modèle OSI Modele TCP/IP Organismes de standardisation Réseau Principes généraux Réseau physique Réseau local Réseau sans fil Réseau longue distance Offre France Télécom Système d exploitation Définition Capacités Poste client Serveur Logiciel libre ARCHITECTURE TECHNIQUE Modélisation API Définition Objectifs Services de distribution Toute reproduction même partielle interdite IGPDE page 3

4 Préambule 3.1. EDI Messagerie Transfert de fichier Web http Services d'annuaire Caractéristiques X DNS UDDI NDS Active Directory Communication inter application RPC MOM Objets distribués SOAP ARCHITECTURE APPLICATIVE PHYSIQUE Modélisation Description Modèle maître/esclave Modèle hiérarchique Modèle d égal à égal Modèle client/serveur Client/Serveur Web Données Définition Représentation Modèles SQL SGBD Transactions Définition Moniteur transactionnel Objets Définition Composant Serveur d application Technologies fédératrices Infrastructure de travail en groupe Infrastructure d aide à la décision Internet EAI ERP CRM SCM ASP GED SIG ARCHITECTURE APPLICATIVE LOGIQUE Objectif page 4 Toute reproduction même partielle interdite IGPDE

5 Préambule 1.1. Application fonctionnelle Fonction commune Typologie des applications Décomposition du système d information Urbanisation des fonctions du SI Architecture serveur logique Architecture Service SECURITE Introduction Analyse de risque Classification des risques Menace passive Menace active Méthodes d analyse de risques Approche globale Politique de sécurité Sécurité matérielle Sécurité logique Sécurité réseau Services et mécanismes Services Mécanismes Détection d intrusion Introduction Classification des systèmes de détection d'intrusions Agents mobiles Législation française Cadre général Finalités Régimes Application des régimes Dématérialisation SSL HTTPS SHTTP SMIME TLS IMAPS, POPS SMTP/TLS PGP GLOSSAIRE LEXICAL Toute reproduction même partielle interdite IGPDE page 5

6

7 Préambule PREAMBULE Le monde informatique est en perpétuelle évolution technologique et conceptuelle. Il véhicule un brouillard de termes et sigles plus ou moins "ésotériques" (infocentre, travail collaboratif, gestion de flux, gestion de la connaissance, SQL, architecture N-Tiers, etc.) qui font référence à des concepts ou à des technologies disponibles de plus en plus évoluées. Or, le besoin depuis l'apparition de l'informatique n'a pas changé: il s'agit de spécifier, développer, maintenir et exploiter des systèmes d'information qui répondent aux besoins métier d'une organisation et cela de manière cohérente, fiable et robuste. Les composants des systèmes modernes sont désormais distribués. Il s agit de les identifier et positionner les uns par rapport aux autres, de déterminer les interactions des différentes couches d architecture informatique pour retrouver un niveau de compréhension acceptable ou pour le moins suffisant pour appréhender les dimensions pertinentes à retenir au moment de la conception et du développement d un système d information. A l origine, le terme architecture était employé en programmation et correspondait à une description d un système d ordinateur, il s agissait de la «structure conceptuelle d un ordinateur, vue du programmeur». En fait, il n y a pas de définition universellement acceptée de la notion d architecture. Elle concerne essentiellement la gestion du développement de systèmes complexes. Elle se concentre sur la définition au plus tôt dans le cycle de développement des fonctionnalités requises, documente ces besoins et réalise la synthèse de conception du système pris dans sa globalité : performances, construction, coût et planification, qualité, formation et mise à disposition. D'où une définition possible est : «Une architecture est une description, au besoin selon plusieurs points de vue, de l'organisation des composants, de leurs connexions et de leurs dynamiques et guides permettant la mise en place des réponses aux exigences du client concernant un système et son évolution dans le temps.» L architecture intègre toutes les disciplines et groupes de spécialistes sous la même coupe, employant une méthode de conception structurée qui facilite les transitions de la conception, à la production jusqu à l exploitation de manière ordonnée. L architecture considère à la fois les besoins métier et techniques pour tous les «clients» (utilisateurs et informaticiens) tout en minimisant les risques. Dans ce cadre, cet ouvrage est articulé suivant les couches présentées sur la figure ci-dessous. Elles seront détaillées dans le sens ascendant de la figure : du plus concret au plus abstrait, du plus physique au plus logique. Les couches d architecture informatique sont étudiées sous l angle des trois types d utilisateur d un système d information : l utilisateur final de l application ; l exploitant du système ; le développeur de l application. L architecture physique correspond principalement aux matériels (serveurs, postes de travail, équipements réseau), systèmes d exploitation (Windows, Unix, Linux, etc.) et services de communication jusqu à la couche 4 du modèle OSI de l ISO (TCP-IP, X.25, etc.) Toute reproduction même partielle interdite IGPDE page 7

8 Préambule L architecture technique comprend les services des couches 5 à 7 du modèle OSI de l ISO, notamment les services de distribution (messagerie SMTP, X.400, transfert de fichier FTP, web http, etc.) et les services d annuaire (X.500, LDAP, etc.). L architecture applicative physique comprend principalement les traitements, les données, les objets et les gestionnaires associés de données (SGBD), de transactions (moniteur transactionnel) et d objets (serveur d application). L architecture applicative logique correspond à la structuration de l application en composants fonctionnels qui seront ensuite répartis sur les couches d architecture sous-jacentes. Il s agit de la partie spécification de l architecture. Les référentiels d administration, de sécurité et de développement consistent en un ensemble de règles définissant le cadre méthodologique et le contexte opérationnel applicable (outils) à l ensemble des acteurs afin de guider en permanence les travaux de développement, de maintenance, d administration et de sécurité. L environnement correspond à l ensemble des moyens matériels et logiciels qui permettent de réaliser les tâches, de produire et de manipuler les objets. Quelle que soit l infrastructure mise en place, il est possible de schématiser le réseau par le modèle présenté ci-dessous qui fait apparaître trois niveaux hiérarchiques : les serveurs centraux au niveau global, les serveurs décentralisés au niveau intermédiaire et les postes de travail au niveau local. Ce schéma très général est applicable à la plupart des grandes entreprises. Les chapitres suivants permettront de décrire les différentes couches associées à l infrastructure de base illustrée par cette figure. page 8 Toute reproduction même partielle interdite IGPDE 2005

9 Préambule 2005 Toute reproduction même partielle interdite IGPDE page 9

10 Principes généraux PRINCIPES GENERAUX 1. SYSTEME D INFORMATION 1.1. DEFINITION La définition du système d information est la suivante : «Le système d'information, à ne pas confondre avec le système informatique, est constitué d'informations, d'événements et d'acteurs inter-réagissant suivant des processus utilisant des technologies de traitement de l'information, plus ou moins automatisées.» Cette définition s applique à des organismes, tels que les entreprises, les administrations, les états, qui utilisent les technologies de l information dans un but de meilleure efficacité au service d objectifs directement liés à leur finalité. Ainsi, un système d'information modélise un ou plusieurs objets du monde réel comme des comptes bancaires, des textes juridiques, etc. Cette modélisation reprend les propriétés des objets, les relations entre ces objets et les opérations sur ces objets. Un système d'information permet donc de gérer l'information et de la diffuser. Il y a deux types d'opération ou procédure d'accès sur les objets : des opérations d'écriture qui reflètent une évolution du monde réel ; des opérations de lecture qui permettent de sélectionner des objets et d'afficher leurs propriétés. Un système d'information qui permet aux utilisateurs d'enregistrer et de visualiser le plus fidèlement possible l'évolution du monde réel est un système de production. Un système d'information qui permet aux utilisateurs de sélectionner des objets et d'afficher leurs caractéristiques est un système de diffusion. Un système d'information complet comprendra souvent à la fois une partie production et une partie diffusion, parfois intimement liées SYSTEME DE PRODUCTION TRANSACTIONNEL Ce type de système est le plus connu et le plus utilisé par les applications. Un système transactionnel réalise les fonctions traditionnelles d un système de traitement des données métier, telles que le paiement et la facturation. Le traitement transactionnel est relatif aux activités fondamentales (la transaction) d une organisation. Le système de saisie de données reflète ces transactions et les rend disponibles pour d autres applications et pour le personnel de l organisation. Une caractéristique clé réside dans le lien entre l utilisateur et le système : celui-ci est interactif. Les nouveaux enregistrements et les mises à jour sont rentrés interactivement plutôt que stockés et entrés en différé. Les traitements consistent souvent en des opérations simples sur un large volume de données. page 10 Toute reproduction même partielle interdite IGPDE 2005

11 Principes généraux 1.3. SYSTEME DE DIFFUSION Description Un système de diffusion est composé fonctionnellement de 4 parties : un système d'alimentation qui permet d'entrer l'information et de l'attribuer à un groupe d'utilisateurs autorisés ; un système de recherche qui permet à l'utilisateur d'identifier l'information souhaitée ; un système de visualisation/rapatriement qui permet de visualiser l'information sur le poste de travail; l'information doit être intégrable à d'autres informations ; un système d'administration assurant le contrôle d'accès, la disponibilité et la facturation Système décisionnel ou infocentre Un infocentre est un système de diffusion qui participe à un processus de décision de l entreprise qui lui permet d'extraire l'information sous forme synthétique et pertinente au départ d'un grand volume de données. Ce type de système contient un nombre important de données souvent liées à une chronologie. Ces systèmes sont orientés vers l'exploitation de masses de données importantes par l'utilisateur final. DSS Un système DSS (Decision Support System) appelé aussi Système d Aide à la Décision (SAD) sert à analyser les données et à créer des états. Les utilisateurs peuvent préparer des requêtes complexes, effectuer des simulations, chercher des corrélations, établir des graphes et les intégrer dans des feuilles de calcul ou des documents de traitement de texte. EIS L EIS (Executive Information System) ou système d'information de pilotage est plus puissant, plus facile d'emploi et plus spécifique que le SAD. L'EIS ou tableau de bord de l'entreprise, constitue l'interface entre l'utilisateur et des bases de productions agrégées. L'EIS offre d une part des vues synthétiques de l'entreprise et d autre part des fonctions prospectives de simulation. Les outils de requête pour l'extraction des données à partir de différentes bases et leur consolidation sous formes d'agrégats permettent un développement rapide et efficace. L'EIS s'intègre dans l'environnement Bureautique (traitement de texte et tableur) de l'utilisateur. OLAP Le multidimensionnel constitue l'un des concepts clés des infocentres. Il se manifeste dans l'interface utilisateur par des fonctions de visualisation mais il concerne aussi les composants logiciels qui alimentent la base de données. Cette dernière est souvent construite selon un modèle multidimensionnel, adapté aux traitements selon plusieurs axes de recherche Toute reproduction même partielle interdite IGPDE page 11

12 Principes généraux Data mining Les statistiques et les outils de Data Mining permettent de concevoir ou de découvrir des modèles, des relations à partir d un ensemble de données, en les segmentant, en les corrélant, ou encore en permettant d extrapoler, de prédire ou de prévoir. Le terme de Data Mining désigne des systèmes permettant à un utilisateur "métier" d'extraire de la connaissance de ses données. Le Data Mining va explorer les données et remonter de l'information non prévisible à l'utilisateur COMPARAISON SYSTEME TRANSACTIONNEL-DECISIONNEL CARACTERISTIQUES BESOIN TRANSACTIONNEL BESOIN DECISIONNEL Type d utilisateur personnel de production traqueur d'information Fréquence de mise à jour valeur des données à jour valeur des données stables pendant une certaine période Fréquence des accès aux données continue durant la période de travail, des pics de charge peuvent survenir sur demande des utilisateurs, des analystes et des dirigeants Format des données données capturées brutes multiples niveaux de conversion, filtrage, agrégation et extraction Origine des données une application unique sources multiples, dont données d'archives Connaissance de la source des données Régularité des prélèvements Droits d accès sur les données Souplesse d'accès Performances oui, l'essentiel provient d'une application non, données continues, une seule version la valeur en cours est continuellement mise à jour faible: accès via des procédures ou des programmes figés la rapidité des réponses est impérative: les tâches sont répétitives et très automatisées non, les données proviennent de diverses bases de données oui, on peut fixer la date/heure du prélèvement lecture seule grande: utilisation de générateurs de requêtes relativement lent Besoins en données bien compris flous, travail de recherche important 2. ARCHITECTURE INFORMATIQUE 2.1. ARCHITECTURE CENTRALISEE Description Une architecture centralisée correspond principalement à une architecture où tous les traitements et les données sont centralisés à l exception de la partie visualisation de l interface utilisateur et des page 12 Toute reproduction même partielle interdite IGPDE 2005

13 Principes généraux impressions locales. Cependant, stricto sensu, une architecture dite centralisée peut l être à plusieurs niveaux. Ordinateurs centralisés Un ou plusieurs ordinateurs sont installés sur un même site : on parle alors d ordinateurs centraux. Traitements centralisés Toutes les applications tournent sur les ordinateurs centraux. Cela correspond aux applications qui adressent des besoins communs à toute l'entreprise ou des applications mettant en œuvre des services de support horizontaux pour une unité organisationnelle. Données centralisées Toutes les données sont stockées dans des fichiers ou des bases de données sur les ordinateurs centraux. Il s agit des données utilisées par une ou plusieurs unités organisationnelles. Personnel informatique centralisé Toutes les personnes qui développent, maintiennent et exploitent se trouvent sur le site central Avantages/inconvénients de l'architecture centralisée AVANTAGES INCONVENIENTS Il n est pas nécessaire d affecter du personnel informatique dans les différentes unités organisationnelles de l'entreprise. La direction peur exercer son contrôle sur les achats de matériels et logiciels informatiques et réaliser ainsi des économies d échelle. La montée en puissance est onéreuse. Le besoin d'un nouvel ensemble d'applications implique généralement l'achat d'un nouvel équipement majeur ou la mise à niveau d'un logiciel majeur. Cela implique des coûts significatifs. Le contrôle de la mise en œuvre des standards de programmation, de sécurité, etc. est facilité. De plus, une modification majeure peut requérir la conversion ou la reprogrammation des applications existantes, avec le risque d'erreur et de dégradation de performance ARCHITECTURE DISTRIBUEE Définition Une architecture distribuée est soit constituée habituellement d'ordinateurs moins puissants que pour les architectures centralisées, soit formée d'un site central associé à des sites satellites possédant des ordinateurs de nature diverse. Il est fréquent que l'ensemble des composants du système soit distribué sur toute l infrastructure Toute reproduction même partielle interdite IGPDE page 13

14 Principes généraux Applications distribuées Une application peut être distribuée selon la répartition des fonctions applicatives : une application divisée en composants qui sont dispersés à travers plusieurs machines ; une application répliquée sur plusieurs machines ; plusieurs applications distribuées sur plusieurs machines Données distribuées Une base de données distribuée correspond à des sous-ensembles de données dispersés sur plusieurs ordinateurs. Objectifs Les objectifs de la distribution d une base de données sont : Répondre à un besoin structurel: une conception distribuée peut refléter une structure organisationnelle ou une fonction ; Réduire les coûts de communication ; Réduire le temps de réponse et augmenter la disponibilité des données ; Offrir des possibilités de secours rapide en cas d'indisponibilité d'un serveur ; Réduire la charge des systèmes. Types de distribution Il existe deux types de distribution des données : Base de données répliquées: tout ou partie de la base de données est copiée sur au moins deux ordinateurs. Base de données partitionnées: la base existe comme un ensemble de segments distincts qui sont dispersés sur plusieurs ordinateurs. page 14 Toute reproduction même partielle interdite IGPDE 2005

15 Principes généraux Comparaison des types de distribution Type de répartition Avantages Inconvénients Données centralisées pas de duplication de données faible réorganisation exigée Données répliquées Données partitionnées chaque système accède les données sans concurrence avec les autres systèmes temps de réponse court pendant une panne disque, une copie peut être obtenue pas de duplication de données d'où des coûts de stockage minimisés temps de réponse court conflit d'accès pour les accès simultanés aux données dans le cas des bases de données importantes, les temps de réponse peuvent être longs, sauf à prévoir une puissance maximum des machines en cas de panne disque, tous les systèmes sont bloqués sauf à prévoir des mécanismes de sécurité importants (haute disponibilité) coût de stockage des données élevé dû à la duplication extensive des données les mises à jour d'une copie doivent être répercutées sur les autres copies les coûts de réorganisation des bases sont importants la vision globale de la gestion des données nécessite une coordination des bases de données 2005 Toute reproduction même partielle interdite IGPDE page 15

16 Principes généraux Avantages/inconvénients de l architecture distribuée Avantages Inconvénients Réactivité Test et diagnostics de panne plus complexe Les infrastructures locales peuvent être bâties de manière à répondre plus directement aux besoins d'une unité organisationnelle locale. Disponibilité Avec de multiples systèmes interconnectés, la perte d'un système devrait avoir un impact minimum. Les systèmes clés peuvent être répliqués pour un secours éventuel. Correspondance à des modes organisationnels Beaucoup d'organisations emploient des structures décentralisées avec des politiques et des structures opérationnelles adaptées. Partage de ressource Des matériels à coût élevé peuvent être partagés par plusieurs utilisateurs. Des données peuvent être gérées et maintenues centralement avec des accès de toute l'organisation. Les services de support, les programmes et les bases de données peuvent être développés sur la base de l'organisation entière et distribués sur les sites délocalisés. Croissance incrémentale Il est possible de remplacer les systèmes ou les applications graduellement, en évitant l'approche "tout ou rien". De plus, les anciens équipements peuvent être utilisés sur le site local pour tourner une seule application si le coût de migration de l'application vers un nouveau système n'est pas justifié. Particulièrement quand il y a un haut degré d'interaction entre les éléments du système distribué, il est difficile de déterminer la cause de la panne et des dégradations de performance. Accroissement de la dépendance vis à vis des technologies de communication Pour être efficace, un système distribué doit être interconnecté par des services de communication et de réseau. Ces services deviennent critiques pour l'activité opérationnelle quotidienne de l'organisation. Incompatibilité au niveau des équipements Les équipements et les logiciels de différents fournisseurs peuvent ne pas communiquer facilement, voire ne pas inter-opérer. Incompatibilité au niveau des données De manière similaire, les données générées par une application peuvent ne pas être utilisables en l'état par d'autres applications. L'utilisateur doit restreindre ses applications à celles pour lesquelles elles sont standardisées. Administration du réseau Comme les équipements sont physiquement dispersés, potentiellement provenant de plusieurs fournisseurs et aussi contrôlés par différentes unités organisationnelles, il est difficile de fournir une gestion générale, d'imposer les standards pour les logiciels et les données et de contrôler les informations disponibles sur le réseau. page 16 Toute reproduction même partielle interdite IGPDE 2005

17 Principes généraux Activité décentralisée et contrôle centralisé Des applications ou des services décentralisés peuvent être conçus par rapport aux besoins des unités organisationnelles individuelles et être consolidés par des services et des bases de données centralisés avec différents niveaux de contrôle. Productivité de l'utilisateur final Les systèmes distribués ont tendance à donner des temps de réponse plus rapides aux utilisateurs, dans la mesure où chaque composant de l'architecture réalise des travaux plus petits. De plus, les applications et les interfaces d'accès peuvent être optimisées aux besoins de l'unité organisationnelle. Indépendance vis à vis de la distance et de la localisation Les interfaces et les méthodes d'accès aux systèmes distribués sont indépendantes de la localisation et de la distance. Indépendance vis à vis des fournisseurs Un système distribué peut intégrer des équipements et des logiciels provenant d'une grande variété de fournisseurs. Cela apporte une plus grande concurrence et renforce donc la possibilité de choix pour l'acheteur. Difficulté de contrôle des ressources d informations consolidées Les données étant potentiellement dispersées, ou, sinon, au moins les accès aux données sont dispersés, il devient difficile pour une autorité centrale de contrôler l'intégrité et la sécurité des données nécessaires au niveau consolidé. Duplication d'effort Les personnels techniques dans les différentes unités peuvent développer individuellement des applications ou générer des données similaires Toute reproduction même partielle interdite IGPDE page 17

18 Principes généraux 3. EVOLUTIONS VERS L ARCHITECTURE DISTRIBUEE 3.1. EVOLUTIONS TECHNOLOGIQUES Le traitement dit distribué a été rendu possible à cause notamment d'une baisse drastique et continue depuis 20 ans des coûts des matériels d ordinateur, associés à une augmentation de leurs capacités. Mais la puissance des grands systèmes ne s est pas stoppée brusquement au moment où se produisait une formidable augmentation des capacités des micros et mini ordinateurs ; les grands constructeurs ont su réagir en fournissant des systèmes surpuissants capables d héberger des infocentres extrêmement imposants. page 18 Toute reproduction même partielle interdite IGPDE 2005

19 Principes généraux 3.2. EVOLUTION DES DEBITS DE TRANSMISSION A la fin des années 80, chaque site était caractérisé par plusieurs grappes de PC et de stations de travail, chaque grappe supportée par un réseau local. La tendance naturelle était alors claire: l interconnexion des PC, serveurs et centraux au travers de supports de communication de plus en plus rapide. Ce besoin d interconnexion de multiples sites a été renforcé par l extension de services d échange de type messagerie, l utilisation commerciale d Internet et l introduction de EDI (Electronic Data Interchange) pour supporter la coopération commerciale. Cette évolution a été renforcée par l évolution des vitesses de transmission au début des années EVOLUTION VERS LES SYSTEMES OUVERTS Un système ouvert est un système qui respecte un certain nombre de standards de jure, ou de facto de manière à assurer un maximum de portabilité et d'interopérabilité. L'IEEE (Institute of Electrical and Electronic Engineers) propose la définition suivante: un système ouvert correspond à un ensemble compréhensible et cohérent de standards internationaux de technologie informatique et de profils fonctionnels standards qui spécifient des interfaces, des services et supportant des formats pour réaliser l'interopérabilité et la portabilité des applications, des données et des utilisateurs. L interopérabilité correspond à la capacité de deux systèmes à pouvoir communiquer facilement. La portabilité correspond à la capacité de rendre une application exécutable sur plusieurs systèmes sans modification majeure de l application INTERNET Internet s est déployé beaucoup plus rapidement que la radio la télévision ou le téléphone mobile. La mise en place d une infrastructure Internet dans l entreprise permet de bénéficier rapidement de services destinés à la communication avec l extérieur (courrier électronique ou serveur Web), pour la gestion interne de l entreprise, à la gestion des connaissances ou aux relations avec les clients et les fournisseurs. Cette infrastructure comporte non seulement un réseau utilisant un protocole 2005 Toute reproduction même partielle interdite IGPDE page 19

20 Principes généraux standard universel (IP) mais encore l accès aux applications en mode web (http) sous un navigateur. Les avantages pour l entreprise sont immédiats : une infrastructure unique pour toutes les applications informatiques et multimédia, un poste de travail client banalisé indépendant des systèmes centraux et des serveurs locaux et un déploiement technique instantané des nouvelles applications ORIENTATION OBJET Le principe de l objet est de dissocier la réalisation des objets de leur utilisation. Ce principe est encore plus intéressant pour la réalisation des applications, si l on se borne à assembler des objets existants. De plus les systèmes de gestion de base de données et les moniteurs transactionnels se sont adaptés pour être capables de gérer ces objets distribués tout en conservant leurs fonctionnalités de gestion de l espace de données ou de traitement des transactions. Le serveur d application adresse spécifiquement la gestion d objets standards dénommés dans ce contexte des composants. page 20 Toute reproduction même partielle interdite IGPDE 2005

21 Architecture physique ARCHITECTURE PHYSIQUE 1. DEFINITION L'architecture physique comprend : les machines (postes de travail et serveurs physiques), leur système d'exploitation, le réseau de communication, les protocoles permettant de transporter l'information d'une adresse réseau donnée à une autre adresse réseau indépendamment de l'hétérogénéité des moyens physiques de communication (protocole de transport de la couche 4 du modèle OSI de l'iso), leurs logiciels d'administration et de sécurité. 2. MODELES STANDARDS Le monde des communications utilise principalement deux modèles : le modèle OSI de l ISO et le modèle TCP/IP du monde Internet MODELE OSI Introduction La normalisation est un point très important en matière de réseau car elle permet de garantir la communication des équipements informatiques. Les objectifs des organismes de normalisation sont : d'établir une base commune de développement de standards ; 2005 Toute reproduction même partielle interdite IGPDE page 21

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes.

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes. 1 2 Deux groupes guident les évolutions de l Internet : un groupe de recherche, l IRTF (Internet Research Task Force) un groupe de développement, l IETF (Internet Engineering Task Force) ; travaille sur

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE Chapitre VIII : Introduction aux réseaux Eric.Leclercq@u-bourgogne.fr Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 4 mai 2006 1 Structures de Systèmes distribués

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Modélisation des réseaux : Le modèle OSI et ses dérivés

Modélisation des réseaux : Le modèle OSI et ses dérivés Chapitre 1 1 Modélisation des réseaux : Le modèle OSI et ses dérivés Le modèle OSI de l ISO 2 Le modèle d'interconnexion des Systèmes Ouverts (Open Systems Interconnection) a été proposé par l'iso (International

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Enseignement transversal Réseaux Informatiques fonctionnant sous I.P. INTRODUCTION

Enseignement transversal Réseaux Informatiques fonctionnant sous I.P. INTRODUCTION INTRODUCTION «Tous les deux jours, nous produisons autant d informations que nous en avons générées depuis l aube de la civilisation jusqu en 2003» Une estimation d'eric Schmidt, patron de Google, lors

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

STACCINI Pascal UFR Médecine Nice Université Nice-Sophia Antipolis

STACCINI Pascal UFR Médecine Nice Université Nice-Sophia Antipolis 2.3 : Apprécier les normes et standards et les technologies permettant l interopérabilité et le travail en réseau Chapitre 2 : Travail collaboratif en santé Normes et technologies de l interopérabilité

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Comment communiquer efficacement des informations entre les systèmes et/ou les humains?

Comment communiquer efficacement des informations entre les systèmes et/ou les humains? Sciences et Technologies de l Industrie et du Développement Durable Réseaux et internet CI0 : transmission de l'information cours Tle STI2D TRANS Comment communiquer efficacement des informations entre

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr DIFF DE BASE Serendip serendip@via.ecp.fr Samy samy@via.ecp.fr I. INTRODUCTION AU RÉSEAU RÉSEAU : /ʁE.ZO/ N.M. DÉR., AU MOYEN DU SUFF. -EAU, DE L'A. FR. REIZ, REZ «FILET» (RETS); RÉSEAU A ÉTÉ EN CONCURRENCE

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

TD séance n 12 Réseau Linux

TD séance n 12 Réseau Linux 1 Introduction Avant de nous lancer dans la compréhension des réseaux informatiques, nous allons essayer de prendre un peu de recul quant à la notion même de réseau. En effet, les réseaux sont omniprésents

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

Présentation de Active Directory

Présentation de Active Directory Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP 1 sur les réseaux informatiques 2 Organisation de l'internet 3 Les services de l'internet 4 Les protocoles TCP IP 5 Moyens de connexion à l'internet 6 Sécurité sur l'internet 89 4 Les protocoles TCP IP

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

1 Introduction aux réseaux Concepts généraux

1 Introduction aux réseaux Concepts généraux Plan 2/40 1 Introduction aux réseaux Concepts généraux Réseaux IUT de Villetaneuse Département Informatique, Formation Continue Année 2012 2013 http://www.lipn.univ-paris13.fr/~evangelista/cours/2012-2013/reseaux-fc

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Réseaux, 4 e édition Andrew Tanenbaum

Réseaux, 4 e édition Andrew Tanenbaum Réseaux, 4 e édition Andrew Tanenbaum Table des matières détaillée Préface 1. Introduction 1.1 Usage des réseaux d ordinateurs 1.1.1 Applications professionnelles 1.1.2 Applications domestiques 1.1.3 Utilisateurs

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Module 15 : Mise en œuvre de Microsoft SNMP (Simple Network Management Protocol)

Module 15 : Mise en œuvre de Microsoft SNMP (Simple Network Management Protocol) Module 15 : Mise en œuvre de Microsoft SNMP (Simple Network Management Protocol) 0RGXOH#48#=#0LVH#HQ#±XYUH#GH#0LFURVRIW#6103#+6LPSOH#1HWZRUN#0DQDJHPHQW#3URWRFRO,# # 66: # 3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Chapitre 1. Présentation générale de l Internet

Chapitre 1. Présentation générale de l Internet Chapitre 1. Présentation générale de l Internet Sommaire Chapitre 1. Présentation générale de l Internet... 1 1. Vue d ensemble d Internet... 2 1.1. Introduction... 2 1.2. Définition de l Internet... 2

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Cisco Certified Network Associate, CCNA

Cisco Certified Network Associate, CCNA 1 Cisco Certified Network Associate, CCNA Céline OULMI ESGI AutoQoS Technical Presentation, 1/03 2002, Cisco Systems, Inc. All rights reserved. 2 CCNA Exploration Version4 Académie ESGI Paris 19/10/2012

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Désactiver les services inutiles

Désactiver les services inutiles Page 1 sur 7 Désactiver les services inutiles Guide des services de Windows XP Vous trouverez dans les pages suivantes la description de tous les services de Windows XP ainsi que le type de démarrage que

Plus en détail

Les Réseaux Administrez un réseau

Les Réseaux Administrez un réseau Les Réseaux Administrez un réseau sous Windows ou sous Linux Exercices et corrigés 4 ième édition 43 QCM 87 travaux pratiques et leurs corrigés Près de 23 H de mise en pratique José DORDOIgNE Avant-propos

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail