ARCHITECTURE INFORMATIQUE 2005

Dimension: px
Commencer à balayer dès la page:

Download "ARCHITECTURE INFORMATIQUE 2005"

Transcription

1 ARCHITECTURE INFORMATIQUE 2005

2 AVERTISSEMENT CET OUVRAGE CONTIENT DES REPRODUCTIONS EFFECTUEES PAR L'IGPDE AVEC L'AUTORISATION DU CENTRE FRANÇAIS D'EXPLOITATION DU DROIT DE COPIE (CFC). TOUTE NOUVELLE REPRODUCTION EST SOUMISE A L'AUTORISATION PREALABLE DU CFC.

3 SOMMAIRE PREAMBULE... 7 PRINCIPES GENERAUX Système d information Définition Système de production transactionnel Système de diffusion Comparaison système transactionnel-décisionnel Architecture informatique Architecture centralisée Architecture distribuée Evolutions vers l architecture distribuée Evolutions technologiques Evolution des débits de transmission Evolution vers les systèmes ouverts Internet Orientation objet ARCHITECTURE PHYSIQUE Définition Modèles standards Modèle OSI Modele TCP/IP Organismes de standardisation Réseau Principes généraux Réseau physique Réseau local Réseau sans fil Réseau longue distance Offre France Télécom Système d exploitation Définition Capacités Poste client Serveur Logiciel libre ARCHITECTURE TECHNIQUE Modélisation API Définition Objectifs Services de distribution Toute reproduction même partielle interdite IGPDE page 3

4 Préambule 3.1. EDI Messagerie Transfert de fichier Web http Services d'annuaire Caractéristiques X DNS UDDI NDS Active Directory Communication inter application RPC MOM Objets distribués SOAP ARCHITECTURE APPLICATIVE PHYSIQUE Modélisation Description Modèle maître/esclave Modèle hiérarchique Modèle d égal à égal Modèle client/serveur Client/Serveur Web Données Définition Représentation Modèles SQL SGBD Transactions Définition Moniteur transactionnel Objets Définition Composant Serveur d application Technologies fédératrices Infrastructure de travail en groupe Infrastructure d aide à la décision Internet EAI ERP CRM SCM ASP GED SIG ARCHITECTURE APPLICATIVE LOGIQUE Objectif page 4 Toute reproduction même partielle interdite IGPDE

5 Préambule 1.1. Application fonctionnelle Fonction commune Typologie des applications Décomposition du système d information Urbanisation des fonctions du SI Architecture serveur logique Architecture Service SECURITE Introduction Analyse de risque Classification des risques Menace passive Menace active Méthodes d analyse de risques Approche globale Politique de sécurité Sécurité matérielle Sécurité logique Sécurité réseau Services et mécanismes Services Mécanismes Détection d intrusion Introduction Classification des systèmes de détection d'intrusions Agents mobiles Législation française Cadre général Finalités Régimes Application des régimes Dématérialisation SSL HTTPS SHTTP SMIME TLS IMAPS, POPS SMTP/TLS PGP GLOSSAIRE LEXICAL Toute reproduction même partielle interdite IGPDE page 5

6

7 Préambule PREAMBULE Le monde informatique est en perpétuelle évolution technologique et conceptuelle. Il véhicule un brouillard de termes et sigles plus ou moins "ésotériques" (infocentre, travail collaboratif, gestion de flux, gestion de la connaissance, SQL, architecture N-Tiers, etc.) qui font référence à des concepts ou à des technologies disponibles de plus en plus évoluées. Or, le besoin depuis l'apparition de l'informatique n'a pas changé: il s'agit de spécifier, développer, maintenir et exploiter des systèmes d'information qui répondent aux besoins métier d'une organisation et cela de manière cohérente, fiable et robuste. Les composants des systèmes modernes sont désormais distribués. Il s agit de les identifier et positionner les uns par rapport aux autres, de déterminer les interactions des différentes couches d architecture informatique pour retrouver un niveau de compréhension acceptable ou pour le moins suffisant pour appréhender les dimensions pertinentes à retenir au moment de la conception et du développement d un système d information. A l origine, le terme architecture était employé en programmation et correspondait à une description d un système d ordinateur, il s agissait de la «structure conceptuelle d un ordinateur, vue du programmeur». En fait, il n y a pas de définition universellement acceptée de la notion d architecture. Elle concerne essentiellement la gestion du développement de systèmes complexes. Elle se concentre sur la définition au plus tôt dans le cycle de développement des fonctionnalités requises, documente ces besoins et réalise la synthèse de conception du système pris dans sa globalité : performances, construction, coût et planification, qualité, formation et mise à disposition. D'où une définition possible est : «Une architecture est une description, au besoin selon plusieurs points de vue, de l'organisation des composants, de leurs connexions et de leurs dynamiques et guides permettant la mise en place des réponses aux exigences du client concernant un système et son évolution dans le temps.» L architecture intègre toutes les disciplines et groupes de spécialistes sous la même coupe, employant une méthode de conception structurée qui facilite les transitions de la conception, à la production jusqu à l exploitation de manière ordonnée. L architecture considère à la fois les besoins métier et techniques pour tous les «clients» (utilisateurs et informaticiens) tout en minimisant les risques. Dans ce cadre, cet ouvrage est articulé suivant les couches présentées sur la figure ci-dessous. Elles seront détaillées dans le sens ascendant de la figure : du plus concret au plus abstrait, du plus physique au plus logique. Les couches d architecture informatique sont étudiées sous l angle des trois types d utilisateur d un système d information : l utilisateur final de l application ; l exploitant du système ; le développeur de l application. L architecture physique correspond principalement aux matériels (serveurs, postes de travail, équipements réseau), systèmes d exploitation (Windows, Unix, Linux, etc.) et services de communication jusqu à la couche 4 du modèle OSI de l ISO (TCP-IP, X.25, etc.) Toute reproduction même partielle interdite IGPDE page 7

8 Préambule L architecture technique comprend les services des couches 5 à 7 du modèle OSI de l ISO, notamment les services de distribution (messagerie SMTP, X.400, transfert de fichier FTP, web http, etc.) et les services d annuaire (X.500, LDAP, etc.). L architecture applicative physique comprend principalement les traitements, les données, les objets et les gestionnaires associés de données (SGBD), de transactions (moniteur transactionnel) et d objets (serveur d application). L architecture applicative logique correspond à la structuration de l application en composants fonctionnels qui seront ensuite répartis sur les couches d architecture sous-jacentes. Il s agit de la partie spécification de l architecture. Les référentiels d administration, de sécurité et de développement consistent en un ensemble de règles définissant le cadre méthodologique et le contexte opérationnel applicable (outils) à l ensemble des acteurs afin de guider en permanence les travaux de développement, de maintenance, d administration et de sécurité. L environnement correspond à l ensemble des moyens matériels et logiciels qui permettent de réaliser les tâches, de produire et de manipuler les objets. Quelle que soit l infrastructure mise en place, il est possible de schématiser le réseau par le modèle présenté ci-dessous qui fait apparaître trois niveaux hiérarchiques : les serveurs centraux au niveau global, les serveurs décentralisés au niveau intermédiaire et les postes de travail au niveau local. Ce schéma très général est applicable à la plupart des grandes entreprises. Les chapitres suivants permettront de décrire les différentes couches associées à l infrastructure de base illustrée par cette figure. page 8 Toute reproduction même partielle interdite IGPDE 2005

9 Préambule 2005 Toute reproduction même partielle interdite IGPDE page 9

10 Principes généraux PRINCIPES GENERAUX 1. SYSTEME D INFORMATION 1.1. DEFINITION La définition du système d information est la suivante : «Le système d'information, à ne pas confondre avec le système informatique, est constitué d'informations, d'événements et d'acteurs inter-réagissant suivant des processus utilisant des technologies de traitement de l'information, plus ou moins automatisées.» Cette définition s applique à des organismes, tels que les entreprises, les administrations, les états, qui utilisent les technologies de l information dans un but de meilleure efficacité au service d objectifs directement liés à leur finalité. Ainsi, un système d'information modélise un ou plusieurs objets du monde réel comme des comptes bancaires, des textes juridiques, etc. Cette modélisation reprend les propriétés des objets, les relations entre ces objets et les opérations sur ces objets. Un système d'information permet donc de gérer l'information et de la diffuser. Il y a deux types d'opération ou procédure d'accès sur les objets : des opérations d'écriture qui reflètent une évolution du monde réel ; des opérations de lecture qui permettent de sélectionner des objets et d'afficher leurs propriétés. Un système d'information qui permet aux utilisateurs d'enregistrer et de visualiser le plus fidèlement possible l'évolution du monde réel est un système de production. Un système d'information qui permet aux utilisateurs de sélectionner des objets et d'afficher leurs caractéristiques est un système de diffusion. Un système d'information complet comprendra souvent à la fois une partie production et une partie diffusion, parfois intimement liées SYSTEME DE PRODUCTION TRANSACTIONNEL Ce type de système est le plus connu et le plus utilisé par les applications. Un système transactionnel réalise les fonctions traditionnelles d un système de traitement des données métier, telles que le paiement et la facturation. Le traitement transactionnel est relatif aux activités fondamentales (la transaction) d une organisation. Le système de saisie de données reflète ces transactions et les rend disponibles pour d autres applications et pour le personnel de l organisation. Une caractéristique clé réside dans le lien entre l utilisateur et le système : celui-ci est interactif. Les nouveaux enregistrements et les mises à jour sont rentrés interactivement plutôt que stockés et entrés en différé. Les traitements consistent souvent en des opérations simples sur un large volume de données. page 10 Toute reproduction même partielle interdite IGPDE 2005

11 Principes généraux 1.3. SYSTEME DE DIFFUSION Description Un système de diffusion est composé fonctionnellement de 4 parties : un système d'alimentation qui permet d'entrer l'information et de l'attribuer à un groupe d'utilisateurs autorisés ; un système de recherche qui permet à l'utilisateur d'identifier l'information souhaitée ; un système de visualisation/rapatriement qui permet de visualiser l'information sur le poste de travail; l'information doit être intégrable à d'autres informations ; un système d'administration assurant le contrôle d'accès, la disponibilité et la facturation Système décisionnel ou infocentre Un infocentre est un système de diffusion qui participe à un processus de décision de l entreprise qui lui permet d'extraire l'information sous forme synthétique et pertinente au départ d'un grand volume de données. Ce type de système contient un nombre important de données souvent liées à une chronologie. Ces systèmes sont orientés vers l'exploitation de masses de données importantes par l'utilisateur final. DSS Un système DSS (Decision Support System) appelé aussi Système d Aide à la Décision (SAD) sert à analyser les données et à créer des états. Les utilisateurs peuvent préparer des requêtes complexes, effectuer des simulations, chercher des corrélations, établir des graphes et les intégrer dans des feuilles de calcul ou des documents de traitement de texte. EIS L EIS (Executive Information System) ou système d'information de pilotage est plus puissant, plus facile d'emploi et plus spécifique que le SAD. L'EIS ou tableau de bord de l'entreprise, constitue l'interface entre l'utilisateur et des bases de productions agrégées. L'EIS offre d une part des vues synthétiques de l'entreprise et d autre part des fonctions prospectives de simulation. Les outils de requête pour l'extraction des données à partir de différentes bases et leur consolidation sous formes d'agrégats permettent un développement rapide et efficace. L'EIS s'intègre dans l'environnement Bureautique (traitement de texte et tableur) de l'utilisateur. OLAP Le multidimensionnel constitue l'un des concepts clés des infocentres. Il se manifeste dans l'interface utilisateur par des fonctions de visualisation mais il concerne aussi les composants logiciels qui alimentent la base de données. Cette dernière est souvent construite selon un modèle multidimensionnel, adapté aux traitements selon plusieurs axes de recherche Toute reproduction même partielle interdite IGPDE page 11

12 Principes généraux Data mining Les statistiques et les outils de Data Mining permettent de concevoir ou de découvrir des modèles, des relations à partir d un ensemble de données, en les segmentant, en les corrélant, ou encore en permettant d extrapoler, de prédire ou de prévoir. Le terme de Data Mining désigne des systèmes permettant à un utilisateur "métier" d'extraire de la connaissance de ses données. Le Data Mining va explorer les données et remonter de l'information non prévisible à l'utilisateur COMPARAISON SYSTEME TRANSACTIONNEL-DECISIONNEL CARACTERISTIQUES BESOIN TRANSACTIONNEL BESOIN DECISIONNEL Type d utilisateur personnel de production traqueur d'information Fréquence de mise à jour valeur des données à jour valeur des données stables pendant une certaine période Fréquence des accès aux données continue durant la période de travail, des pics de charge peuvent survenir sur demande des utilisateurs, des analystes et des dirigeants Format des données données capturées brutes multiples niveaux de conversion, filtrage, agrégation et extraction Origine des données une application unique sources multiples, dont données d'archives Connaissance de la source des données Régularité des prélèvements Droits d accès sur les données Souplesse d'accès Performances oui, l'essentiel provient d'une application non, données continues, une seule version la valeur en cours est continuellement mise à jour faible: accès via des procédures ou des programmes figés la rapidité des réponses est impérative: les tâches sont répétitives et très automatisées non, les données proviennent de diverses bases de données oui, on peut fixer la date/heure du prélèvement lecture seule grande: utilisation de générateurs de requêtes relativement lent Besoins en données bien compris flous, travail de recherche important 2. ARCHITECTURE INFORMATIQUE 2.1. ARCHITECTURE CENTRALISEE Description Une architecture centralisée correspond principalement à une architecture où tous les traitements et les données sont centralisés à l exception de la partie visualisation de l interface utilisateur et des page 12 Toute reproduction même partielle interdite IGPDE 2005

13 Principes généraux impressions locales. Cependant, stricto sensu, une architecture dite centralisée peut l être à plusieurs niveaux. Ordinateurs centralisés Un ou plusieurs ordinateurs sont installés sur un même site : on parle alors d ordinateurs centraux. Traitements centralisés Toutes les applications tournent sur les ordinateurs centraux. Cela correspond aux applications qui adressent des besoins communs à toute l'entreprise ou des applications mettant en œuvre des services de support horizontaux pour une unité organisationnelle. Données centralisées Toutes les données sont stockées dans des fichiers ou des bases de données sur les ordinateurs centraux. Il s agit des données utilisées par une ou plusieurs unités organisationnelles. Personnel informatique centralisé Toutes les personnes qui développent, maintiennent et exploitent se trouvent sur le site central Avantages/inconvénients de l'architecture centralisée AVANTAGES INCONVENIENTS Il n est pas nécessaire d affecter du personnel informatique dans les différentes unités organisationnelles de l'entreprise. La direction peur exercer son contrôle sur les achats de matériels et logiciels informatiques et réaliser ainsi des économies d échelle. La montée en puissance est onéreuse. Le besoin d'un nouvel ensemble d'applications implique généralement l'achat d'un nouvel équipement majeur ou la mise à niveau d'un logiciel majeur. Cela implique des coûts significatifs. Le contrôle de la mise en œuvre des standards de programmation, de sécurité, etc. est facilité. De plus, une modification majeure peut requérir la conversion ou la reprogrammation des applications existantes, avec le risque d'erreur et de dégradation de performance ARCHITECTURE DISTRIBUEE Définition Une architecture distribuée est soit constituée habituellement d'ordinateurs moins puissants que pour les architectures centralisées, soit formée d'un site central associé à des sites satellites possédant des ordinateurs de nature diverse. Il est fréquent que l'ensemble des composants du système soit distribué sur toute l infrastructure Toute reproduction même partielle interdite IGPDE page 13

14 Principes généraux Applications distribuées Une application peut être distribuée selon la répartition des fonctions applicatives : une application divisée en composants qui sont dispersés à travers plusieurs machines ; une application répliquée sur plusieurs machines ; plusieurs applications distribuées sur plusieurs machines Données distribuées Une base de données distribuée correspond à des sous-ensembles de données dispersés sur plusieurs ordinateurs. Objectifs Les objectifs de la distribution d une base de données sont : Répondre à un besoin structurel: une conception distribuée peut refléter une structure organisationnelle ou une fonction ; Réduire les coûts de communication ; Réduire le temps de réponse et augmenter la disponibilité des données ; Offrir des possibilités de secours rapide en cas d'indisponibilité d'un serveur ; Réduire la charge des systèmes. Types de distribution Il existe deux types de distribution des données : Base de données répliquées: tout ou partie de la base de données est copiée sur au moins deux ordinateurs. Base de données partitionnées: la base existe comme un ensemble de segments distincts qui sont dispersés sur plusieurs ordinateurs. page 14 Toute reproduction même partielle interdite IGPDE 2005

15 Principes généraux Comparaison des types de distribution Type de répartition Avantages Inconvénients Données centralisées pas de duplication de données faible réorganisation exigée Données répliquées Données partitionnées chaque système accède les données sans concurrence avec les autres systèmes temps de réponse court pendant une panne disque, une copie peut être obtenue pas de duplication de données d'où des coûts de stockage minimisés temps de réponse court conflit d'accès pour les accès simultanés aux données dans le cas des bases de données importantes, les temps de réponse peuvent être longs, sauf à prévoir une puissance maximum des machines en cas de panne disque, tous les systèmes sont bloqués sauf à prévoir des mécanismes de sécurité importants (haute disponibilité) coût de stockage des données élevé dû à la duplication extensive des données les mises à jour d'une copie doivent être répercutées sur les autres copies les coûts de réorganisation des bases sont importants la vision globale de la gestion des données nécessite une coordination des bases de données 2005 Toute reproduction même partielle interdite IGPDE page 15

16 Principes généraux Avantages/inconvénients de l architecture distribuée Avantages Inconvénients Réactivité Test et diagnostics de panne plus complexe Les infrastructures locales peuvent être bâties de manière à répondre plus directement aux besoins d'une unité organisationnelle locale. Disponibilité Avec de multiples systèmes interconnectés, la perte d'un système devrait avoir un impact minimum. Les systèmes clés peuvent être répliqués pour un secours éventuel. Correspondance à des modes organisationnels Beaucoup d'organisations emploient des structures décentralisées avec des politiques et des structures opérationnelles adaptées. Partage de ressource Des matériels à coût élevé peuvent être partagés par plusieurs utilisateurs. Des données peuvent être gérées et maintenues centralement avec des accès de toute l'organisation. Les services de support, les programmes et les bases de données peuvent être développés sur la base de l'organisation entière et distribués sur les sites délocalisés. Croissance incrémentale Il est possible de remplacer les systèmes ou les applications graduellement, en évitant l'approche "tout ou rien". De plus, les anciens équipements peuvent être utilisés sur le site local pour tourner une seule application si le coût de migration de l'application vers un nouveau système n'est pas justifié. Particulièrement quand il y a un haut degré d'interaction entre les éléments du système distribué, il est difficile de déterminer la cause de la panne et des dégradations de performance. Accroissement de la dépendance vis à vis des technologies de communication Pour être efficace, un système distribué doit être interconnecté par des services de communication et de réseau. Ces services deviennent critiques pour l'activité opérationnelle quotidienne de l'organisation. Incompatibilité au niveau des équipements Les équipements et les logiciels de différents fournisseurs peuvent ne pas communiquer facilement, voire ne pas inter-opérer. Incompatibilité au niveau des données De manière similaire, les données générées par une application peuvent ne pas être utilisables en l'état par d'autres applications. L'utilisateur doit restreindre ses applications à celles pour lesquelles elles sont standardisées. Administration du réseau Comme les équipements sont physiquement dispersés, potentiellement provenant de plusieurs fournisseurs et aussi contrôlés par différentes unités organisationnelles, il est difficile de fournir une gestion générale, d'imposer les standards pour les logiciels et les données et de contrôler les informations disponibles sur le réseau. page 16 Toute reproduction même partielle interdite IGPDE 2005

17 Principes généraux Activité décentralisée et contrôle centralisé Des applications ou des services décentralisés peuvent être conçus par rapport aux besoins des unités organisationnelles individuelles et être consolidés par des services et des bases de données centralisés avec différents niveaux de contrôle. Productivité de l'utilisateur final Les systèmes distribués ont tendance à donner des temps de réponse plus rapides aux utilisateurs, dans la mesure où chaque composant de l'architecture réalise des travaux plus petits. De plus, les applications et les interfaces d'accès peuvent être optimisées aux besoins de l'unité organisationnelle. Indépendance vis à vis de la distance et de la localisation Les interfaces et les méthodes d'accès aux systèmes distribués sont indépendantes de la localisation et de la distance. Indépendance vis à vis des fournisseurs Un système distribué peut intégrer des équipements et des logiciels provenant d'une grande variété de fournisseurs. Cela apporte une plus grande concurrence et renforce donc la possibilité de choix pour l'acheteur. Difficulté de contrôle des ressources d informations consolidées Les données étant potentiellement dispersées, ou, sinon, au moins les accès aux données sont dispersés, il devient difficile pour une autorité centrale de contrôler l'intégrité et la sécurité des données nécessaires au niveau consolidé. Duplication d'effort Les personnels techniques dans les différentes unités peuvent développer individuellement des applications ou générer des données similaires Toute reproduction même partielle interdite IGPDE page 17

18 Principes généraux 3. EVOLUTIONS VERS L ARCHITECTURE DISTRIBUEE 3.1. EVOLUTIONS TECHNOLOGIQUES Le traitement dit distribué a été rendu possible à cause notamment d'une baisse drastique et continue depuis 20 ans des coûts des matériels d ordinateur, associés à une augmentation de leurs capacités. Mais la puissance des grands systèmes ne s est pas stoppée brusquement au moment où se produisait une formidable augmentation des capacités des micros et mini ordinateurs ; les grands constructeurs ont su réagir en fournissant des systèmes surpuissants capables d héberger des infocentres extrêmement imposants. page 18 Toute reproduction même partielle interdite IGPDE 2005

19 Principes généraux 3.2. EVOLUTION DES DEBITS DE TRANSMISSION A la fin des années 80, chaque site était caractérisé par plusieurs grappes de PC et de stations de travail, chaque grappe supportée par un réseau local. La tendance naturelle était alors claire: l interconnexion des PC, serveurs et centraux au travers de supports de communication de plus en plus rapide. Ce besoin d interconnexion de multiples sites a été renforcé par l extension de services d échange de type messagerie, l utilisation commerciale d Internet et l introduction de EDI (Electronic Data Interchange) pour supporter la coopération commerciale. Cette évolution a été renforcée par l évolution des vitesses de transmission au début des années EVOLUTION VERS LES SYSTEMES OUVERTS Un système ouvert est un système qui respecte un certain nombre de standards de jure, ou de facto de manière à assurer un maximum de portabilité et d'interopérabilité. L'IEEE (Institute of Electrical and Electronic Engineers) propose la définition suivante: un système ouvert correspond à un ensemble compréhensible et cohérent de standards internationaux de technologie informatique et de profils fonctionnels standards qui spécifient des interfaces, des services et supportant des formats pour réaliser l'interopérabilité et la portabilité des applications, des données et des utilisateurs. L interopérabilité correspond à la capacité de deux systèmes à pouvoir communiquer facilement. La portabilité correspond à la capacité de rendre une application exécutable sur plusieurs systèmes sans modification majeure de l application INTERNET Internet s est déployé beaucoup plus rapidement que la radio la télévision ou le téléphone mobile. La mise en place d une infrastructure Internet dans l entreprise permet de bénéficier rapidement de services destinés à la communication avec l extérieur (courrier électronique ou serveur Web), pour la gestion interne de l entreprise, à la gestion des connaissances ou aux relations avec les clients et les fournisseurs. Cette infrastructure comporte non seulement un réseau utilisant un protocole 2005 Toute reproduction même partielle interdite IGPDE page 19

20 Principes généraux standard universel (IP) mais encore l accès aux applications en mode web (http) sous un navigateur. Les avantages pour l entreprise sont immédiats : une infrastructure unique pour toutes les applications informatiques et multimédia, un poste de travail client banalisé indépendant des systèmes centraux et des serveurs locaux et un déploiement technique instantané des nouvelles applications ORIENTATION OBJET Le principe de l objet est de dissocier la réalisation des objets de leur utilisation. Ce principe est encore plus intéressant pour la réalisation des applications, si l on se borne à assembler des objets existants. De plus les systèmes de gestion de base de données et les moniteurs transactionnels se sont adaptés pour être capables de gérer ces objets distribués tout en conservant leurs fonctionnalités de gestion de l espace de données ou de traitement des transactions. Le serveur d application adresse spécifiquement la gestion d objets standards dénommés dans ce contexte des composants. page 20 Toute reproduction même partielle interdite IGPDE 2005

21 Architecture physique ARCHITECTURE PHYSIQUE 1. DEFINITION L'architecture physique comprend : les machines (postes de travail et serveurs physiques), leur système d'exploitation, le réseau de communication, les protocoles permettant de transporter l'information d'une adresse réseau donnée à une autre adresse réseau indépendamment de l'hétérogénéité des moyens physiques de communication (protocole de transport de la couche 4 du modèle OSI de l'iso), leurs logiciels d'administration et de sécurité. 2. MODELES STANDARDS Le monde des communications utilise principalement deux modèles : le modèle OSI de l ISO et le modèle TCP/IP du monde Internet MODELE OSI Introduction La normalisation est un point très important en matière de réseau car elle permet de garantir la communication des équipements informatiques. Les objectifs des organismes de normalisation sont : d'établir une base commune de développement de standards ; 2005 Toute reproduction même partielle interdite IGPDE page 21

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Le protocole TCP /IP

Le protocole TCP /IP Le protocole TCP /IP Définition d'une URL : URL : ( Uniform Ressource Locator ) Http:// www. wanadoo.fr / public / index.htm Protocole Nom d ordinateur Sous domaine Domaine racine répertoire Fichier Prococole

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Les autoroutes de l information

Les autoroutes de l information Les autoroutes de l information 2 ème partie Protocoles réseaux : TCP/IP. Reproduction interdite. Sommaire Sommaire Sommaire... 2 Introduction... 4 Problématique de la communication réseau... 4 Origine

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence Réseaux - Cours 3 IP : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 1 - version du 13/11/2009 1/32 Cyril Pain-Barre IP : introduction et adressage 1/24 TCP/IP l

Plus en détail

Communication de l information Les réseaux Cours

Communication de l information Les réseaux Cours Communication de l information Les réseaux Cours 1- Mise en situation Comment différents appareils parviennent-ils à communiquer entre eux? 2- Les réseaux informatiques Réseau d'ordinateurs : Le principe

Plus en détail

Réseaux Informatiques 2

Réseaux Informatiques 2 Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Mohamed Khider - Biskra Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie Département d informatique

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Introduction aux environnements réseaux

Introduction aux environnements réseaux Introduction aux environnements réseaux Présentation F. Nolot L3 Informatique 2005-2006 1 Plan du cours Les couches OSI et les topologies réseaux Le câblage, matériel et l'interconnexion Les protocoles

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Identification des ordinateurs sur un réseau???

Identification des ordinateurs sur un réseau??? Identification des ordinateurs sur un réseau??????? Identification des ordinateurs Adresse MAC (Medium Access Control) de la carte réseau 00-04-75-8C-28-C3 Adresse IP (protocole IP) 192.168.1.10 Nom d

Plus en détail

L architecture des réseaux

L architecture des réseaux L architecture des réseaux les principes le modèle OSI l'architecture TCP/IP Architecture de réseaux : problèmes Comment concevoir un système complexe comme les réseaux? Établissement/Fermeture des connexions

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1 Support de Cours NGN 1 ère année Master de recherche Najjar M. 1 Chapitre 1 INTRODUCTION AUX RESEAUX NGN 1.1 Les exigences de tourner vers NGN 1.2 Caractéristiques du réseau NGN 1.3 Principaux équipements

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

Administration, Sécurité : Quelques mots...

Administration, Sécurité : Quelques mots... Chapitre 9 1 Administration, Sécurité : Quelques mots... La sécurité dans les Réseaux 2 Risques et Menaces : vulnérabilité : degré d exposition à des dangers sensibilité : caractère stratégique d un élément

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Trames Ethernet et IEEE 802.3:

Trames Ethernet et IEEE 802.3: Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Objectifs. Maîtriser. Pratiquer

Objectifs. Maîtriser. Pratiquer 1 Bases de Données Objectifs Maîtriser les concepts d un SGBD relationnel Les modèles de représentations de données Les modèles de représentations de données La conception d une base de données Pratiquer

Plus en détail

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave 1 Quelle est la couche OSI et TCP/IP qui apparaît dans les deux modèles, mais qui a des fonctions différentes? La couche session La couche physique 2 Parmi les unités suivantes, indiquez celles qui sont

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Comment communiquer efficacement des informations entre les systèmes et/ou les humains?

Comment communiquer efficacement des informations entre les systèmes et/ou les humains? Sciences et Technologies de l Industrie et du Développement Durable Réseaux et internet CI0 : transmission de l'information cours Tle STI2D TRANS Comment communiquer efficacement des informations entre

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD2 Exercices Exercice 1 : Dressez la liste des 5 périphériques finaux, 6 périphériques intermédiaires et 3 formes de support réseau. Périphériques finaux (hôtes): ordinateur de bureau, ordinateur

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

1. Normes et protocoles

1. Normes et protocoles 1. Normes et protocoles 1.1. Protocoles Modèles OSI et TCP/IP La réussite d une communication entre des hôtes sur un réseau requiert l interaction de nombreux protocoles (règles de communication) différents.

Plus en détail

Réseau en automatisme industriel Ethernet les réseaux IP

Réseau en automatisme industriel Ethernet les réseaux IP Rappel Réseau en automatisme industriel Ethernet les réseaux IP Le modèle OSI définit sept couches. TCP/IP est basé sur le modèle DOD, qui ne comporte que quatre couches, mais en cohérence avec le modèle

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

TD séance n 12 Réseau Linux

TD séance n 12 Réseau Linux 1 Introduction Avant de nous lancer dans la compréhension des réseaux informatiques, nous allons essayer de prendre un peu de recul quant à la notion même de réseau. En effet, les réseaux sont omniprésents

Plus en détail

CCNA DISCOVERY: Réseaux Domestiques des PME-PMI

CCNA DISCOVERY: Réseaux Domestiques des PME-PMI CCNA DISCOVERY: Réseaux Domestiques des PME-PMI Module 3 : Connexion au réseau 1 Objectifs :Connexion au réseau 2 Objectifs :Connexion au réseau À l issue de ce chapitre, vous serez en mesure d effectuer

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Réseaux grande distance. Jean-Patrick Gelas Université de Lyon

Réseaux grande distance. Jean-Patrick Gelas Université de Lyon Réseaux grande distance Jean-Patrick Gelas Université de Lyon Sources «High Performance Communication Networks», Jean Walrand, Pravin Varaiya, 2 nd édition, MK. Cours de Pr. Cong-Duc Pham (Université de

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Couche 1: le niveau physique

Couche 1: le niveau physique Couche 1: le niveau physique 1 Fonction: assurer la transmission physique de trains de bits sur les moyens physiques d interconnexion entre deux entités de liaison adjacentes (support de transmission).

Plus en détail

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP 1 sur les réseaux informatiques 2 Organisation de l'internet 3 Les services de l'internet 4 Les protocoles TCP IP 5 Moyens de connexion à l'internet 6 Sécurité sur l'internet 89 4 Les protocoles TCP IP

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr DIFF DE BASE Serendip serendip@via.ecp.fr Samy samy@via.ecp.fr I. INTRODUCTION AU RÉSEAU RÉSEAU : /ʁE.ZO/ N.M. DÉR., AU MOYEN DU SUFF. -EAU, DE L'A. FR. REIZ, REZ «FILET» (RETS); RÉSEAU A ÉTÉ EN CONCURRENCE

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 6 01 Regardez le schéma d adressage IP illustré. Quel préfixe réseau y est adapté? /24 /16 /20 /27 /25 /28 02 Parmi

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

1. INTRODUCTION. Un peu d histoire

1. INTRODUCTION. Un peu d histoire 1. INTRODUCTION Avant de nous intéresser aux technologies des réseaux actuelles, il est important de retracer en quelques points l évolution de l outil informatique afin de nous permettre d appréhender

Plus en détail

Active Directory Sommaire :

Active Directory Sommaire : Active Directory Sommaire : Définition Ce qu'il permet A quoi sert-il? Principe de fonctionnement Structure Hiérarchie Schéma Qu'est ce qu'un service d'annuaire? Qu'elle est son intérêt? L'installation

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Modèle spagetthi et solution EAI

Modèle spagetthi et solution EAI EAI Définition L'EAI est une notion ancienne mais toujours d'actualité. En effet, le besoin de faire communiquer des applications développées à des moments différents, dans des technologies différentes

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail

Architectures de communication. «Architecture protocolaire réseau» «protocolaire»

Architectures de communication. «Architecture protocolaire réseau» «protocolaire» Architectures de communication C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr «Architecture protocolaire réseau» Architecture

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Présentation générale des Web Services

Présentation générale des Web Services Présentation générale des Web Services Vue Globale Type d'architecture reposant sur les standards de l'internet Alternative aux architectures classiques : Client/serveur n/tiers Orientée services permettant

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2

Comment déployer l'active Directory sur Windows Server 2008 R2 ENSAT 2014-2015 Le 29 septembre 2014 Administration Système : Active Directory Génie Informatique 2 ème année cycle ingénieur Comment déployer l'active Directory sur Windows Server 2008 R2 Département

Plus en détail

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes.

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes. 1 2 Deux groupes guident les évolutions de l Internet : un groupe de recherche, l IRTF (Internet Research Task Force) un groupe de développement, l IETF (Internet Engineering Task Force) ; travaille sur

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

GENERALITES SUR LES RESEAUX

GENERALITES SUR LES RESEAUX GENERALITES SUR LES RESEAUX 1. INTERETS DES RESEAUX Les réseaux informatiques permettent essentiellement à des utilisateurs : De trouver une information quelque soit le lieu géographique elle se situe,

Plus en détail