ARCHITECTURE INFORMATIQUE 2005

Dimension: px
Commencer à balayer dès la page:

Download "ARCHITECTURE INFORMATIQUE 2005"

Transcription

1 ARCHITECTURE INFORMATIQUE 2005

2 AVERTISSEMENT CET OUVRAGE CONTIENT DES REPRODUCTIONS EFFECTUEES PAR L'IGPDE AVEC L'AUTORISATION DU CENTRE FRANÇAIS D'EXPLOITATION DU DROIT DE COPIE (CFC). TOUTE NOUVELLE REPRODUCTION EST SOUMISE A L'AUTORISATION PREALABLE DU CFC.

3 SOMMAIRE PREAMBULE... 7 PRINCIPES GENERAUX Système d information Définition Système de production transactionnel Système de diffusion Comparaison système transactionnel-décisionnel Architecture informatique Architecture centralisée Architecture distribuée Evolutions vers l architecture distribuée Evolutions technologiques Evolution des débits de transmission Evolution vers les systèmes ouverts Internet Orientation objet ARCHITECTURE PHYSIQUE Définition Modèles standards Modèle OSI Modele TCP/IP Organismes de standardisation Réseau Principes généraux Réseau physique Réseau local Réseau sans fil Réseau longue distance Offre France Télécom Système d exploitation Définition Capacités Poste client Serveur Logiciel libre ARCHITECTURE TECHNIQUE Modélisation API Définition Objectifs Services de distribution Toute reproduction même partielle interdite IGPDE page 3

4 Préambule 3.1. EDI Messagerie Transfert de fichier Web http Services d'annuaire Caractéristiques X DNS UDDI NDS Active Directory Communication inter application RPC MOM Objets distribués SOAP ARCHITECTURE APPLICATIVE PHYSIQUE Modélisation Description Modèle maître/esclave Modèle hiérarchique Modèle d égal à égal Modèle client/serveur Client/Serveur Web Données Définition Représentation Modèles SQL SGBD Transactions Définition Moniteur transactionnel Objets Définition Composant Serveur d application Technologies fédératrices Infrastructure de travail en groupe Infrastructure d aide à la décision Internet EAI ERP CRM SCM ASP GED SIG ARCHITECTURE APPLICATIVE LOGIQUE Objectif page 4 Toute reproduction même partielle interdite IGPDE

5 Préambule 1.1. Application fonctionnelle Fonction commune Typologie des applications Décomposition du système d information Urbanisation des fonctions du SI Architecture serveur logique Architecture Service SECURITE Introduction Analyse de risque Classification des risques Menace passive Menace active Méthodes d analyse de risques Approche globale Politique de sécurité Sécurité matérielle Sécurité logique Sécurité réseau Services et mécanismes Services Mécanismes Détection d intrusion Introduction Classification des systèmes de détection d'intrusions Agents mobiles Législation française Cadre général Finalités Régimes Application des régimes Dématérialisation SSL HTTPS SHTTP SMIME TLS IMAPS, POPS SMTP/TLS PGP GLOSSAIRE LEXICAL Toute reproduction même partielle interdite IGPDE page 5

6

7 Préambule PREAMBULE Le monde informatique est en perpétuelle évolution technologique et conceptuelle. Il véhicule un brouillard de termes et sigles plus ou moins "ésotériques" (infocentre, travail collaboratif, gestion de flux, gestion de la connaissance, SQL, architecture N-Tiers, etc.) qui font référence à des concepts ou à des technologies disponibles de plus en plus évoluées. Or, le besoin depuis l'apparition de l'informatique n'a pas changé: il s'agit de spécifier, développer, maintenir et exploiter des systèmes d'information qui répondent aux besoins métier d'une organisation et cela de manière cohérente, fiable et robuste. Les composants des systèmes modernes sont désormais distribués. Il s agit de les identifier et positionner les uns par rapport aux autres, de déterminer les interactions des différentes couches d architecture informatique pour retrouver un niveau de compréhension acceptable ou pour le moins suffisant pour appréhender les dimensions pertinentes à retenir au moment de la conception et du développement d un système d information. A l origine, le terme architecture était employé en programmation et correspondait à une description d un système d ordinateur, il s agissait de la «structure conceptuelle d un ordinateur, vue du programmeur». En fait, il n y a pas de définition universellement acceptée de la notion d architecture. Elle concerne essentiellement la gestion du développement de systèmes complexes. Elle se concentre sur la définition au plus tôt dans le cycle de développement des fonctionnalités requises, documente ces besoins et réalise la synthèse de conception du système pris dans sa globalité : performances, construction, coût et planification, qualité, formation et mise à disposition. D'où une définition possible est : «Une architecture est une description, au besoin selon plusieurs points de vue, de l'organisation des composants, de leurs connexions et de leurs dynamiques et guides permettant la mise en place des réponses aux exigences du client concernant un système et son évolution dans le temps.» L architecture intègre toutes les disciplines et groupes de spécialistes sous la même coupe, employant une méthode de conception structurée qui facilite les transitions de la conception, à la production jusqu à l exploitation de manière ordonnée. L architecture considère à la fois les besoins métier et techniques pour tous les «clients» (utilisateurs et informaticiens) tout en minimisant les risques. Dans ce cadre, cet ouvrage est articulé suivant les couches présentées sur la figure ci-dessous. Elles seront détaillées dans le sens ascendant de la figure : du plus concret au plus abstrait, du plus physique au plus logique. Les couches d architecture informatique sont étudiées sous l angle des trois types d utilisateur d un système d information : l utilisateur final de l application ; l exploitant du système ; le développeur de l application. L architecture physique correspond principalement aux matériels (serveurs, postes de travail, équipements réseau), systèmes d exploitation (Windows, Unix, Linux, etc.) et services de communication jusqu à la couche 4 du modèle OSI de l ISO (TCP-IP, X.25, etc.) Toute reproduction même partielle interdite IGPDE page 7

8 Préambule L architecture technique comprend les services des couches 5 à 7 du modèle OSI de l ISO, notamment les services de distribution (messagerie SMTP, X.400, transfert de fichier FTP, web http, etc.) et les services d annuaire (X.500, LDAP, etc.). L architecture applicative physique comprend principalement les traitements, les données, les objets et les gestionnaires associés de données (SGBD), de transactions (moniteur transactionnel) et d objets (serveur d application). L architecture applicative logique correspond à la structuration de l application en composants fonctionnels qui seront ensuite répartis sur les couches d architecture sous-jacentes. Il s agit de la partie spécification de l architecture. Les référentiels d administration, de sécurité et de développement consistent en un ensemble de règles définissant le cadre méthodologique et le contexte opérationnel applicable (outils) à l ensemble des acteurs afin de guider en permanence les travaux de développement, de maintenance, d administration et de sécurité. L environnement correspond à l ensemble des moyens matériels et logiciels qui permettent de réaliser les tâches, de produire et de manipuler les objets. Quelle que soit l infrastructure mise en place, il est possible de schématiser le réseau par le modèle présenté ci-dessous qui fait apparaître trois niveaux hiérarchiques : les serveurs centraux au niveau global, les serveurs décentralisés au niveau intermédiaire et les postes de travail au niveau local. Ce schéma très général est applicable à la plupart des grandes entreprises. Les chapitres suivants permettront de décrire les différentes couches associées à l infrastructure de base illustrée par cette figure. page 8 Toute reproduction même partielle interdite IGPDE 2005

9 Préambule 2005 Toute reproduction même partielle interdite IGPDE page 9

10 Principes généraux PRINCIPES GENERAUX 1. SYSTEME D INFORMATION 1.1. DEFINITION La définition du système d information est la suivante : «Le système d'information, à ne pas confondre avec le système informatique, est constitué d'informations, d'événements et d'acteurs inter-réagissant suivant des processus utilisant des technologies de traitement de l'information, plus ou moins automatisées.» Cette définition s applique à des organismes, tels que les entreprises, les administrations, les états, qui utilisent les technologies de l information dans un but de meilleure efficacité au service d objectifs directement liés à leur finalité. Ainsi, un système d'information modélise un ou plusieurs objets du monde réel comme des comptes bancaires, des textes juridiques, etc. Cette modélisation reprend les propriétés des objets, les relations entre ces objets et les opérations sur ces objets. Un système d'information permet donc de gérer l'information et de la diffuser. Il y a deux types d'opération ou procédure d'accès sur les objets : des opérations d'écriture qui reflètent une évolution du monde réel ; des opérations de lecture qui permettent de sélectionner des objets et d'afficher leurs propriétés. Un système d'information qui permet aux utilisateurs d'enregistrer et de visualiser le plus fidèlement possible l'évolution du monde réel est un système de production. Un système d'information qui permet aux utilisateurs de sélectionner des objets et d'afficher leurs caractéristiques est un système de diffusion. Un système d'information complet comprendra souvent à la fois une partie production et une partie diffusion, parfois intimement liées SYSTEME DE PRODUCTION TRANSACTIONNEL Ce type de système est le plus connu et le plus utilisé par les applications. Un système transactionnel réalise les fonctions traditionnelles d un système de traitement des données métier, telles que le paiement et la facturation. Le traitement transactionnel est relatif aux activités fondamentales (la transaction) d une organisation. Le système de saisie de données reflète ces transactions et les rend disponibles pour d autres applications et pour le personnel de l organisation. Une caractéristique clé réside dans le lien entre l utilisateur et le système : celui-ci est interactif. Les nouveaux enregistrements et les mises à jour sont rentrés interactivement plutôt que stockés et entrés en différé. Les traitements consistent souvent en des opérations simples sur un large volume de données. page 10 Toute reproduction même partielle interdite IGPDE 2005

11 Principes généraux 1.3. SYSTEME DE DIFFUSION Description Un système de diffusion est composé fonctionnellement de 4 parties : un système d'alimentation qui permet d'entrer l'information et de l'attribuer à un groupe d'utilisateurs autorisés ; un système de recherche qui permet à l'utilisateur d'identifier l'information souhaitée ; un système de visualisation/rapatriement qui permet de visualiser l'information sur le poste de travail; l'information doit être intégrable à d'autres informations ; un système d'administration assurant le contrôle d'accès, la disponibilité et la facturation Système décisionnel ou infocentre Un infocentre est un système de diffusion qui participe à un processus de décision de l entreprise qui lui permet d'extraire l'information sous forme synthétique et pertinente au départ d'un grand volume de données. Ce type de système contient un nombre important de données souvent liées à une chronologie. Ces systèmes sont orientés vers l'exploitation de masses de données importantes par l'utilisateur final. DSS Un système DSS (Decision Support System) appelé aussi Système d Aide à la Décision (SAD) sert à analyser les données et à créer des états. Les utilisateurs peuvent préparer des requêtes complexes, effectuer des simulations, chercher des corrélations, établir des graphes et les intégrer dans des feuilles de calcul ou des documents de traitement de texte. EIS L EIS (Executive Information System) ou système d'information de pilotage est plus puissant, plus facile d'emploi et plus spécifique que le SAD. L'EIS ou tableau de bord de l'entreprise, constitue l'interface entre l'utilisateur et des bases de productions agrégées. L'EIS offre d une part des vues synthétiques de l'entreprise et d autre part des fonctions prospectives de simulation. Les outils de requête pour l'extraction des données à partir de différentes bases et leur consolidation sous formes d'agrégats permettent un développement rapide et efficace. L'EIS s'intègre dans l'environnement Bureautique (traitement de texte et tableur) de l'utilisateur. OLAP Le multidimensionnel constitue l'un des concepts clés des infocentres. Il se manifeste dans l'interface utilisateur par des fonctions de visualisation mais il concerne aussi les composants logiciels qui alimentent la base de données. Cette dernière est souvent construite selon un modèle multidimensionnel, adapté aux traitements selon plusieurs axes de recherche Toute reproduction même partielle interdite IGPDE page 11

12 Principes généraux Data mining Les statistiques et les outils de Data Mining permettent de concevoir ou de découvrir des modèles, des relations à partir d un ensemble de données, en les segmentant, en les corrélant, ou encore en permettant d extrapoler, de prédire ou de prévoir. Le terme de Data Mining désigne des systèmes permettant à un utilisateur "métier" d'extraire de la connaissance de ses données. Le Data Mining va explorer les données et remonter de l'information non prévisible à l'utilisateur COMPARAISON SYSTEME TRANSACTIONNEL-DECISIONNEL CARACTERISTIQUES BESOIN TRANSACTIONNEL BESOIN DECISIONNEL Type d utilisateur personnel de production traqueur d'information Fréquence de mise à jour valeur des données à jour valeur des données stables pendant une certaine période Fréquence des accès aux données continue durant la période de travail, des pics de charge peuvent survenir sur demande des utilisateurs, des analystes et des dirigeants Format des données données capturées brutes multiples niveaux de conversion, filtrage, agrégation et extraction Origine des données une application unique sources multiples, dont données d'archives Connaissance de la source des données Régularité des prélèvements Droits d accès sur les données Souplesse d'accès Performances oui, l'essentiel provient d'une application non, données continues, une seule version la valeur en cours est continuellement mise à jour faible: accès via des procédures ou des programmes figés la rapidité des réponses est impérative: les tâches sont répétitives et très automatisées non, les données proviennent de diverses bases de données oui, on peut fixer la date/heure du prélèvement lecture seule grande: utilisation de générateurs de requêtes relativement lent Besoins en données bien compris flous, travail de recherche important 2. ARCHITECTURE INFORMATIQUE 2.1. ARCHITECTURE CENTRALISEE Description Une architecture centralisée correspond principalement à une architecture où tous les traitements et les données sont centralisés à l exception de la partie visualisation de l interface utilisateur et des page 12 Toute reproduction même partielle interdite IGPDE 2005

13 Principes généraux impressions locales. Cependant, stricto sensu, une architecture dite centralisée peut l être à plusieurs niveaux. Ordinateurs centralisés Un ou plusieurs ordinateurs sont installés sur un même site : on parle alors d ordinateurs centraux. Traitements centralisés Toutes les applications tournent sur les ordinateurs centraux. Cela correspond aux applications qui adressent des besoins communs à toute l'entreprise ou des applications mettant en œuvre des services de support horizontaux pour une unité organisationnelle. Données centralisées Toutes les données sont stockées dans des fichiers ou des bases de données sur les ordinateurs centraux. Il s agit des données utilisées par une ou plusieurs unités organisationnelles. Personnel informatique centralisé Toutes les personnes qui développent, maintiennent et exploitent se trouvent sur le site central Avantages/inconvénients de l'architecture centralisée AVANTAGES INCONVENIENTS Il n est pas nécessaire d affecter du personnel informatique dans les différentes unités organisationnelles de l'entreprise. La direction peur exercer son contrôle sur les achats de matériels et logiciels informatiques et réaliser ainsi des économies d échelle. La montée en puissance est onéreuse. Le besoin d'un nouvel ensemble d'applications implique généralement l'achat d'un nouvel équipement majeur ou la mise à niveau d'un logiciel majeur. Cela implique des coûts significatifs. Le contrôle de la mise en œuvre des standards de programmation, de sécurité, etc. est facilité. De plus, une modification majeure peut requérir la conversion ou la reprogrammation des applications existantes, avec le risque d'erreur et de dégradation de performance ARCHITECTURE DISTRIBUEE Définition Une architecture distribuée est soit constituée habituellement d'ordinateurs moins puissants que pour les architectures centralisées, soit formée d'un site central associé à des sites satellites possédant des ordinateurs de nature diverse. Il est fréquent que l'ensemble des composants du système soit distribué sur toute l infrastructure Toute reproduction même partielle interdite IGPDE page 13

14 Principes généraux Applications distribuées Une application peut être distribuée selon la répartition des fonctions applicatives : une application divisée en composants qui sont dispersés à travers plusieurs machines ; une application répliquée sur plusieurs machines ; plusieurs applications distribuées sur plusieurs machines Données distribuées Une base de données distribuée correspond à des sous-ensembles de données dispersés sur plusieurs ordinateurs. Objectifs Les objectifs de la distribution d une base de données sont : Répondre à un besoin structurel: une conception distribuée peut refléter une structure organisationnelle ou une fonction ; Réduire les coûts de communication ; Réduire le temps de réponse et augmenter la disponibilité des données ; Offrir des possibilités de secours rapide en cas d'indisponibilité d'un serveur ; Réduire la charge des systèmes. Types de distribution Il existe deux types de distribution des données : Base de données répliquées: tout ou partie de la base de données est copiée sur au moins deux ordinateurs. Base de données partitionnées: la base existe comme un ensemble de segments distincts qui sont dispersés sur plusieurs ordinateurs. page 14 Toute reproduction même partielle interdite IGPDE 2005

15 Principes généraux Comparaison des types de distribution Type de répartition Avantages Inconvénients Données centralisées pas de duplication de données faible réorganisation exigée Données répliquées Données partitionnées chaque système accède les données sans concurrence avec les autres systèmes temps de réponse court pendant une panne disque, une copie peut être obtenue pas de duplication de données d'où des coûts de stockage minimisés temps de réponse court conflit d'accès pour les accès simultanés aux données dans le cas des bases de données importantes, les temps de réponse peuvent être longs, sauf à prévoir une puissance maximum des machines en cas de panne disque, tous les systèmes sont bloqués sauf à prévoir des mécanismes de sécurité importants (haute disponibilité) coût de stockage des données élevé dû à la duplication extensive des données les mises à jour d'une copie doivent être répercutées sur les autres copies les coûts de réorganisation des bases sont importants la vision globale de la gestion des données nécessite une coordination des bases de données 2005 Toute reproduction même partielle interdite IGPDE page 15

16 Principes généraux Avantages/inconvénients de l architecture distribuée Avantages Inconvénients Réactivité Test et diagnostics de panne plus complexe Les infrastructures locales peuvent être bâties de manière à répondre plus directement aux besoins d'une unité organisationnelle locale. Disponibilité Avec de multiples systèmes interconnectés, la perte d'un système devrait avoir un impact minimum. Les systèmes clés peuvent être répliqués pour un secours éventuel. Correspondance à des modes organisationnels Beaucoup d'organisations emploient des structures décentralisées avec des politiques et des structures opérationnelles adaptées. Partage de ressource Des matériels à coût élevé peuvent être partagés par plusieurs utilisateurs. Des données peuvent être gérées et maintenues centralement avec des accès de toute l'organisation. Les services de support, les programmes et les bases de données peuvent être développés sur la base de l'organisation entière et distribués sur les sites délocalisés. Croissance incrémentale Il est possible de remplacer les systèmes ou les applications graduellement, en évitant l'approche "tout ou rien". De plus, les anciens équipements peuvent être utilisés sur le site local pour tourner une seule application si le coût de migration de l'application vers un nouveau système n'est pas justifié. Particulièrement quand il y a un haut degré d'interaction entre les éléments du système distribué, il est difficile de déterminer la cause de la panne et des dégradations de performance. Accroissement de la dépendance vis à vis des technologies de communication Pour être efficace, un système distribué doit être interconnecté par des services de communication et de réseau. Ces services deviennent critiques pour l'activité opérationnelle quotidienne de l'organisation. Incompatibilité au niveau des équipements Les équipements et les logiciels de différents fournisseurs peuvent ne pas communiquer facilement, voire ne pas inter-opérer. Incompatibilité au niveau des données De manière similaire, les données générées par une application peuvent ne pas être utilisables en l'état par d'autres applications. L'utilisateur doit restreindre ses applications à celles pour lesquelles elles sont standardisées. Administration du réseau Comme les équipements sont physiquement dispersés, potentiellement provenant de plusieurs fournisseurs et aussi contrôlés par différentes unités organisationnelles, il est difficile de fournir une gestion générale, d'imposer les standards pour les logiciels et les données et de contrôler les informations disponibles sur le réseau. page 16 Toute reproduction même partielle interdite IGPDE 2005

17 Principes généraux Activité décentralisée et contrôle centralisé Des applications ou des services décentralisés peuvent être conçus par rapport aux besoins des unités organisationnelles individuelles et être consolidés par des services et des bases de données centralisés avec différents niveaux de contrôle. Productivité de l'utilisateur final Les systèmes distribués ont tendance à donner des temps de réponse plus rapides aux utilisateurs, dans la mesure où chaque composant de l'architecture réalise des travaux plus petits. De plus, les applications et les interfaces d'accès peuvent être optimisées aux besoins de l'unité organisationnelle. Indépendance vis à vis de la distance et de la localisation Les interfaces et les méthodes d'accès aux systèmes distribués sont indépendantes de la localisation et de la distance. Indépendance vis à vis des fournisseurs Un système distribué peut intégrer des équipements et des logiciels provenant d'une grande variété de fournisseurs. Cela apporte une plus grande concurrence et renforce donc la possibilité de choix pour l'acheteur. Difficulté de contrôle des ressources d informations consolidées Les données étant potentiellement dispersées, ou, sinon, au moins les accès aux données sont dispersés, il devient difficile pour une autorité centrale de contrôler l'intégrité et la sécurité des données nécessaires au niveau consolidé. Duplication d'effort Les personnels techniques dans les différentes unités peuvent développer individuellement des applications ou générer des données similaires Toute reproduction même partielle interdite IGPDE page 17

18 Principes généraux 3. EVOLUTIONS VERS L ARCHITECTURE DISTRIBUEE 3.1. EVOLUTIONS TECHNOLOGIQUES Le traitement dit distribué a été rendu possible à cause notamment d'une baisse drastique et continue depuis 20 ans des coûts des matériels d ordinateur, associés à une augmentation de leurs capacités. Mais la puissance des grands systèmes ne s est pas stoppée brusquement au moment où se produisait une formidable augmentation des capacités des micros et mini ordinateurs ; les grands constructeurs ont su réagir en fournissant des systèmes surpuissants capables d héberger des infocentres extrêmement imposants. page 18 Toute reproduction même partielle interdite IGPDE 2005

19 Principes généraux 3.2. EVOLUTION DES DEBITS DE TRANSMISSION A la fin des années 80, chaque site était caractérisé par plusieurs grappes de PC et de stations de travail, chaque grappe supportée par un réseau local. La tendance naturelle était alors claire: l interconnexion des PC, serveurs et centraux au travers de supports de communication de plus en plus rapide. Ce besoin d interconnexion de multiples sites a été renforcé par l extension de services d échange de type messagerie, l utilisation commerciale d Internet et l introduction de EDI (Electronic Data Interchange) pour supporter la coopération commerciale. Cette évolution a été renforcée par l évolution des vitesses de transmission au début des années EVOLUTION VERS LES SYSTEMES OUVERTS Un système ouvert est un système qui respecte un certain nombre de standards de jure, ou de facto de manière à assurer un maximum de portabilité et d'interopérabilité. L'IEEE (Institute of Electrical and Electronic Engineers) propose la définition suivante: un système ouvert correspond à un ensemble compréhensible et cohérent de standards internationaux de technologie informatique et de profils fonctionnels standards qui spécifient des interfaces, des services et supportant des formats pour réaliser l'interopérabilité et la portabilité des applications, des données et des utilisateurs. L interopérabilité correspond à la capacité de deux systèmes à pouvoir communiquer facilement. La portabilité correspond à la capacité de rendre une application exécutable sur plusieurs systèmes sans modification majeure de l application INTERNET Internet s est déployé beaucoup plus rapidement que la radio la télévision ou le téléphone mobile. La mise en place d une infrastructure Internet dans l entreprise permet de bénéficier rapidement de services destinés à la communication avec l extérieur (courrier électronique ou serveur Web), pour la gestion interne de l entreprise, à la gestion des connaissances ou aux relations avec les clients et les fournisseurs. Cette infrastructure comporte non seulement un réseau utilisant un protocole 2005 Toute reproduction même partielle interdite IGPDE page 19

20 Principes généraux standard universel (IP) mais encore l accès aux applications en mode web (http) sous un navigateur. Les avantages pour l entreprise sont immédiats : une infrastructure unique pour toutes les applications informatiques et multimédia, un poste de travail client banalisé indépendant des systèmes centraux et des serveurs locaux et un déploiement technique instantané des nouvelles applications ORIENTATION OBJET Le principe de l objet est de dissocier la réalisation des objets de leur utilisation. Ce principe est encore plus intéressant pour la réalisation des applications, si l on se borne à assembler des objets existants. De plus les systèmes de gestion de base de données et les moniteurs transactionnels se sont adaptés pour être capables de gérer ces objets distribués tout en conservant leurs fonctionnalités de gestion de l espace de données ou de traitement des transactions. Le serveur d application adresse spécifiquement la gestion d objets standards dénommés dans ce contexte des composants. page 20 Toute reproduction même partielle interdite IGPDE 2005

21 Architecture physique ARCHITECTURE PHYSIQUE 1. DEFINITION L'architecture physique comprend : les machines (postes de travail et serveurs physiques), leur système d'exploitation, le réseau de communication, les protocoles permettant de transporter l'information d'une adresse réseau donnée à une autre adresse réseau indépendamment de l'hétérogénéité des moyens physiques de communication (protocole de transport de la couche 4 du modèle OSI de l'iso), leurs logiciels d'administration et de sécurité. 2. MODELES STANDARDS Le monde des communications utilise principalement deux modèles : le modèle OSI de l ISO et le modèle TCP/IP du monde Internet MODELE OSI Introduction La normalisation est un point très important en matière de réseau car elle permet de garantir la communication des équipements informatiques. Les objectifs des organismes de normalisation sont : d'établir une base commune de développement de standards ; 2005 Toute reproduction même partielle interdite IGPDE page 21

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Présentation de Active Directory

Présentation de Active Directory Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

TABLE DES MATIERES. Page 1/17

TABLE DES MATIERES. Page 1/17 TABLE DES MATIERES TABLE DES MATIERES... 1 Conception d un WAN... 2 Introduction... 2 La communication dans un réseau WAN... 2 Les exigences relatives à la conception d un WAN... 2 Technologie WAN... 3

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail