Entretien avec Robert Kahn, co-inventeur de l Internet
|
|
- Victor Blanchard
- il y a 8 ans
- Total affichages :
Transcription
1 Shutterstock CNRI Robert E. Kahn P.-D.G. et Président de la Corporation for National Research Initiatives Robert E. Kahn est P.-D.G. et Président de la Corporation for National Research Initiatives (CNRI), qu il a créée en 1986 après avoir travaillé treize ans à la United States Defense Advanced Research Projects Agency (DARPA). La CNRI est une organisation à but non lucratif s occupant de recherche et de développement dans le cadre de l Infrastructure nationale de l information. Après avoir obtenu un premier diplôme de génie électrique du City College à New York en 1960, puis une maîtrise et un doctorat de l Université de Princeton en 1962 et 1964 respectivement, M. Kahn a travaillé pour AT&T et Bell Laboratories avant de devenir Professeur adjoint de génie électrique au Massachusetts Institute of Technology (MIT). Il a obtenu un détachement du MIT pour intégrer l équipe de Bolt Beranek and Newman, où il était responsable de la conception du système Arpanet, premier réseau à commutation par paquets. En 1972, M. Kahn a rejoint DARPA où il est devenu par la suite Directeur du Bureau des techniques de traitement de l information. C est là qu il a lancé le Programme stratégique d informatique du gouvernement des États-Unis. Il a également lancé l idée de réseau à architecture ouverte. Il est en outre l un des créateurs du Protocole TCP/IP, et a créé le programme Internet de DARPA. Plus récemment, M. Kahn a mis au point le concept d architecture de l objet numérique dans l optique de constituer un cadre général pour l interopérabilité de systèmes d information hétérogènes. Il est également co-inventeur des programmes Knowbot infrastructure de recherche pour les agents mobiles. Parmi les nombreux prix qui lui ont été décernés, citons la Presidential Medal of Freedom en 2005 et la National Medal of Technology en Entretien avec Robert Kahn, co-inventeur de l Internet Il y a voici une quarantaine d années, vous avez montré au monde comment connecter différents types d ordinateurs sur différents types de réseaux informatiques. L Internet moderne est le résultat direct de ces travaux. Que pensez-vous de l énorme succès remporté par cette technologie? Robert Kahn: Quand j étais un peu plus jeune je faisais de la descente de rapides en canoë. Vous lancez votre canoë dans le fl euve, et le voilà emporté par les eaux vives. L évolution de l Internet, c est un peu comme ces eaux vives. Nous nous sommes lancés il y a maintenant quarante ans, et ça continue. C est assez extraordinaire, ce qui s est passé dans le monde. C est en 1973 que les travaux initiaux sur le protocole Internet ont commencé et, dès le milieu des années 1970, un début d Internet existait au sein de la communauté des chercheurs. Ce n est qu en 1983 que les protocoles Internet ont été adoptés offi ciellement. L événement le plus révélateur pour moi a sans doute eu lieu à l occasion du Sommet mondial sur la société de l information tenu à Genève en 2003: c est là que j ai pu pour la première fois observer les nations du monde entier se rassembler pour examiner l impact éventuel de l Internet sur leur pays, et les mesures que les pays envisageaient de prendre. Note: l'intégralité de l'entretien de M. Kahn est disponible en ligne sur 16
2 Entretien Lauréats du Prix UIT 2010 Certains pensent que l architecture de l Internet pourrait ne pas arriver à gérer le trafic toujours croissant du fait des nouvelles applications voraces. Ils préconisent de repartir à zéro pour l Internet de l avenir. Cette approche est-elle justifiée? Ou l évolution de l Internet constitue-t-elle la réponse? Robert Kahn: Pour moi, l Internet est un système mondial d information qui permet aux structures qui le composent réseaux, ordinateurs et appareils de divers types de communiquer entre eux en se transmettant des informations. L essence de cet Internet, ce sont les protocoles et les procédures qui permettent ce transfert d information. Ces protocoles et procédures ont été conçus de manière à être indépendants des différents types de réseaux et de composants qui le constituent. Il nous faut continuer de faire évoluer l Internet. Et le moyen de le faire évoluer est d intégrer les nouvelles découvertes à ce qui existe déjà. Je ne pense pas qu il soit nécessaire de détruire ce qui existe pour créer un avenir meilleur. Lorsque les premiers réseaux d ordinateurs ont été mis au point, cela ne s est pas fait en détruisant l infrastructure des télécommunications. Aujourd hui, avec l Internet, nous en sommes au même point; nous pouvons exploiter les capacités qui existent pour construire de nouvelles et de meilleurs applications, plus puissantes et plus pertinentes pour l avenir et une infrastructure plus pertinente pour accueillir ces applications. L idée de repartir à zéro n est pas très pratique. Peutêtre l était-elle autrefois, quand il n y avait rien. Mais une fois qu il existe quelque chose qui est déployé à si grande échelle et utilisé au quotidien par une part importante de la population du monde, il faut faire avec cette réalité. Vous avez mis au point le concept d architecture de l objet numérique. De quoi s agit-il exactement? Robert Kahn: L Internet, comme nous l envisagions à l origine, mes collègues et moi, c était de transférer des bits d un emplacement à l autre dans le monde entier, sans avoir pour autant à connaître le détail du réseau sur lequel on était branché, les modalités de la transmission, etc. C était un moyen pratique d obtenir une information (essentiellement sous forme de bits indifférenciés) d un endroit à l autre, de manière rapide et fi able. L idée m est venue il y a plusieurs années qu il nous fallait aller un peu plus loin et commencer à penser à l Internet comme un moyen de gérer l information, et non simplement un moyen de transférer des bits indifférenciés. Le problème que pose une bonne part de la technologie que l on trouve actuellement sur l Internet est que cette technologie est fonction d autres technologies existant sur l Internet. Pour vous donner un exemple, lorsque j ai débuté, nous transmettions par le biais du câble auquel l ordinateur était raccordé sur le seul et unique réseau qui existait. Quand nous en sommes arrivés au stade des réseaux multiples, ce câble pouvait alors transmettre l information à un autre réseau, alors il ne suffisait plus de dire «envoyez-le moi sur le câble», il fallait dire «et alors? Où d autre l information serait-elle transmise?». Nous avons donc créé l idée d adresse IP pour identifier les appareils, où qu ils se trouvent. Il a ensuite fallu créer des moyens simples pour permettre aux gens de se rappeler ces adresses. C était un type d application, maintenant bien connu sous le nom de serveur de nom de domaine, ou DNS. Nous avons décidé d adopter le DNS au milieu des années 1980; ce système nous a été bien utile ces vingt dernières années. 17
3 Lauréats du Prix UIT 2010 Entretien Lors de la création du World Wide Web, l idée était en fait de simplifier les procédures que l on utilisait depuis des dizaines d années. Il s agissait de contourner les procédures par exemple, devoir faire une demande de connexion et savoir exactement quelle touche frapper pour passer à une version cliquable, à partir d un localisateur URL, et les protocoles invisibles feraient alors la même chose. Mais le système était lié à la mise en œuvre: des noms de machine spécifiques étaient trouvables par le DNS et puis à des fichiers spécifiques sur ces machines. La demi-vie des URL n était pas très longue et au terme de cinq ans la grande majorité ne fonctionnerait plus ou produirait une information différente. Notre idée était alors littéralement d identifier l information représentée par une forme de structure de données systématiquement identifiables; ces structures de données nous leur avons donné le nom d objet numérique; en donnant à chaque objet numérique un identifiant distinct, tout objet numérique est le seul à pouvoir être identifié par cet identifiant unique. Avec le protocole Internet actuel, version 4, allons-nous vraiment être à court d adresses IP? Et que pensez-vous du passage au protocole IPv6? Robert Kahn: L IPv4 est un protocole d adresse à 32 bits. Nous avons créé ce protocole en À l époque, nous pensions que 8 bits suffiraient bien pour identifier chaque réseau; les 24 bits restants devraient suffire pour définir les machines connectées à ce réseaulà. En réalité, avec l explosion du réseau zonal local, notamment Ethernet, il devenait évident que cela ne suffirait pas. C est ce qui a mis la pression sur les adresses IPv4. Selon la façon dont on gère les adresses IPv4, le système pourrait ou non suffire. Mais avec la manière dont il est géré actuellement, étant donné l absence de solutions de rechange s agissant d utiliser un nombre limité d adresses IPv4, il semble évident que nous serons bientôt à court d adresses. Voilà la raison expliquant la création de l IPv6, qui utilise des adresses à 128 bits. On affirme que cela suffit pour Alex Segre/Alamy 18
4 Shutterstock identifier le moindre atome de l univers. Mais la conversion à l IPv6 n a été ni simple ni directe. Et son adoption universelle reste un problème à divers égards. Mais admettons que la transition au protocole IPv6 va se faire; elle semble en effet quasi inévitable. La vraie question est alors celle-ci: allons-nous, de manière cavalière, utiliser le protocole IPv6 pour identifier absolument tout sur l Internet, ou allons-nous trouver une autre stratégie, plus prudente, à plus long terme pour faire la même chose? Par exemple, si j utilise un système contenant un certain nombre de ces objets numériques que j évoquais, supposons qu il existe un milliard de milliards d objets numériques dans un de ces systèmes, l une des possibilités serait de donner une adresse IPv6 à chacun de ces objets. Pour moi, ce serait une manière un peu bête d utiliser des adresses, puisque le protocole IPv6 sert également, en partie, à des fins de routage. Le système devient donc beaucoup plus complexe que si, par exemple, cet objet particulier que je recherche, cet objet numérique, se trouve dans un système qui a un d adresse IPv6 spécifique et, une fois entré dans ce système, on trouve l objet ayant son identifiant unique, qui n a pas forcément à voir avec l IPv6. Et si cet objet change de place, on se dit simplement, ah, cet objet est désormais là-bas, ou alors, il se trouve en plusieurs endroits, et donnez-moi l objet ayant le même identifiant. Le protocole IPv6 va-t-il nous apporter «l Internet des objets», où, par exemple, un réfrigérateur pourra parler aux rayons de supermarché, où l on pourra, depuis son bureau situé à des kilomètres de chez soi, allumer et éteindre un four à micro-ondes? Robert Kahn Je ne sais pas si le passé nous permet de savoir à quoi nous pouvons nous attendre dans ce domaine. Le plus souvent, les idées initiales sur l avenir technologique s avèrent fausses. Par exemple, dans l histoire de la téléphonie, on a beaucoup écrit sur Alexander Graham Bell, à qui l on attribue la découverte ou l invention de la téléphonie aux États-Unis, qui pensait que le téléphone serait un très bon moyen de recevoir chez soi la retransmission de concerts. Or, connaissez-vous beaucoup de gens qui écoutent un concert par téléphone de nos jours? L histoire est remplie de cas où l idée initiale des gens sur ce qui se passerait par la suite s est avérée fausse, et, au fil du temps, des moyens socialement plus efficaces sont apparus pour utiliser telle ou telle technologie. Dans le contexte de l IPv6, à terme, qu il s agisse de l Internet des objets ou de la gestion de l identité des 19
5 Lauréats du Prix UIT 2010 Entretien particuliers, l important est de constater qu il s agit d informations concernant ces entités ou ces personnes. Toutes ces interrogations tournent autour de la même série de questions: comment obtenir l information? Que faire avec l information? L information est-elle juste? Peut-on lui faire confiance? Parlez-nous un peu plus des Knowbots et du système «handle» que vous avez créé. Robert Kahn: J ai longtemps travaillé dans le domaine des réseaux avec Vint Cerf, dont on a beaucoup parlé à propos des travaux que lui et moi avons effectués sur l Internet. Vint a travaillé avec moi à DARPA de nombreuses années, puis il est parti pour une brève période travailler pour MCI, puis il m est revenu comme deuxième personne engagée lorsque j ai créé CNRI; il y a ensuite passé huit ans. Durant cette période, nous nous sommes beaucoup intéressé à l idée de trouver et de gérer de l information sur l Internet en envoyant des programmes mobiles qui pourraient s exécuter en différents endroits vous pourriez les charger d effectuer plusieurs fonctions à votre place. Un de nos principaux soucis était l idée que les organisations ne voudraient pas voir apparaître sur leurs ordinateurs des programmes mobiles que d autres auraient créés. Je suppose que cela semblait une porte ouverte aux virus, ou pis encore. Au début des années 1990, plutôt que d approfondir le projet knowbot, j ai décidé de m intéresser davantage aux situations où l élément mobile disparaissait. Et le résultat a été l architecture de l objet numérique. L on supposait que ces objets numériques seraient stockés dans des emplacements accessibles de l Internet, dit repositoires numériques, et que l on pourrait avoir accès à l information contenue dans ces repositoires uniquement en connaissant l identifiant de l objet. Inutile de s inquiéter de la technologie actuelle ou à venir étant donné que, a priori, si le système était mis en œuvre correctement, il pourrait intégrer cette notion. Il fallait trouver un moyen de faire correspondre les identifiants aux emplacements et à d autres informations utiles, comme la capacité de valider l information, y compris l identité. Cette capacité signifiait Larry Lilac/Alamy Nous pensions utiliser des «stations de service knowbot», qui, (entre autres choses) injecteraient des programmes mobiles dans l Internet, et accepteraient les programmes mobiles venant d ailleurs et les feraient fonctionner. Ainsi, des programmes multiples apparaîtraient et se parleraient et ces programmes pourraient en quelque sorte, tous ensemble, trouver la réponse à une question, ou exécuter une tâche. C est ce à quoi nous nous attendons à plus grande échelle. 20
6 SALLY LEEDHAM/Alamy qu il fallait obtenir les clés publiques pour un particulier, qui pouvait alors vérifier l information à l aide d une clé privée, ou identifier l information ou encore accéder aux modalités et conditions de l objet. Toute la notion de l architecture de l objet numérique s appuyait sur une vision plus statique de ces programmes mobiles. Si l on prévoyait que le système pourrait être utilisé dans un environnement mobile, ce n était pas l idée première de nos travaux. La confidentialité revêt une importance particulière dans ce contexte. Il existe actuellement sur l Internet des moteurs de recherche qui permettent de localiser des objets dont l accès est ouvert, par exemple sur le web, mais cela ne vous aidera pas à trouver votre dossier médical ou accéder à votre compte bancaire. La question de la confidentialité est un des volets d une problématique plus vaste dont l architecture de l objet numérique était vraiment censée tenir compte: comment obtenir différents types de systèmes d information pour lesquels il existe des raisons d assurer l interopérabilité, et comment assurer cette interopérabilité sans que quelqu un ait besoin de décider à l avance, pour chaque interaction possible, que faire? Un dernier mot? Robert Kahn: Le monde est de plus en plus connecté. Les décennies à venir vont être tout aussi intéressantes que les décennies passées, peut-être même dans des dimensions que nous n arrivons pas à prévoir, ni même à envisager. Finalement, c est la créativité de l esprit humain qui va être le moteur de cette évolution, et tout ce que nous pouvons faire pour stimuler, dynamiser et renforcer ce processus aidera vraisemblablement à créer de nouveaux et de meilleurs moyens de répondre aux besoins de la société. 21
LE RESEAU GLOBAL INTERNET
LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailInternet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailDu benchmarking logistique au choix d une nouvelle stratégie d organisation
Du benchmarking logistique au choix d une nouvelle stratégie d organisation Thomas H. Abbot Vice President Operations Planning, LUCENT TECHNOLOGIES, États-Unis. Lucent Technologies, un des leaders des
Plus en détailLe Web et Internet. A. Historique : B. Définitions : reliés entre eux via un système d interconnexion.
Le Web et Internet Le terme Network désigne un réseau informatique composé d ordinateurs qui sont reliés entre eux via un système d interconnexion. Internet fait référence à l international. C est un entrelacement
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détailPetit guide des sous-réseaux IP
Petit guide des sous-réseaux IP Robert Hart, hartr@interweft.com.au version française par Laurent Caillat-Vallet, caillat@univ-lyon1.fr v1.0, 31 Mars 1997 Ce document décrit pourquoi et comment découper
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailTP 10.3.5a Notions de base sur le découpage en sous-réseaux
TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailLa technologie de la voix sur réseau IP (VoIP) fait son chemin
Shutterstock La technologie de la voix sur réseau IP (VoIP) fait son chemin Au cours des dix dernières années, poussés par la croissance des réseaux large bande et la réduction des coûts, les services
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailConfigurer l adressage des serveurs et des clients
Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration
Plus en détailGlossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.
Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org
Plus en détailIngénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailListe de vérification des exigences Flexfone
Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailMise en place Active Directory / DHCP / DNS
Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure
Plus en détailUn concept multi-centre de données traditionnel basé sur le DNS
Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution
Plus en détailContrôleur de communications réseau. Guide de configuration rapide DN1657-0606
K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec
Plus en détailL utilisation d un réseau de neurones pour optimiser la gestion d un firewall
L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailINTERNET, C'EST QUOI?
INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et
Plus en détailPourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Plus en détailEtape 1 : Connexion de l antenne WiFi et mise en route
Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détailCHARLES DAN Candidat du Bénin pour le poste de Directeur général du Bureau international du Travail (BIT)
CHARLES DAN Candidat du Bénin pour le poste de Directeur général du Bureau international du Travail (BIT) FACONNER ENSEMBLE L OIT DU FUTUR «Pour tout ce qui a été, merci. Pour tout ce qui sera, oui.» (Dag
Plus en détailMise en service HORUS version HTTP
HTTP 1 / 8 Mise en service HORUS version HTTP Date Indice Nature des modifications Rédaction Nom/visa 03/05/06 A Première rédaction XI Vérification Nom/visa Approbation Nom/visa HTTP 2 / 8 SOMMAIRE 1)
Plus en détailLA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE
LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE É T U D E DE C A S Voyez les obstacles se transformer en points de départ Besoin du locataire : Installer une caméra de sécurité
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailDEVRIEZ-VOUS DEMANDER LA VALEUR DE RACHAT DE VOS DROITS À PENSION QUAND VOUS QUITTEZ VOTRE EMPLOYEUR?
DEVRIEZ-VOUS DEMANDER LA VALEUR DE RACHAT DE VOS DROITS À PENSION QUAND VOUS QUITTEZ VOTRE EMPLOYEUR? Planification fiscale et successorale Mackenzie Auparavant, lorsqu une personne quittait un emploi
Plus en détailTP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
Plus en détailCulture numérique Nommage et gouvernance de l'internet
Culture numérique Nommage et gouvernance de l'internet Hervé Le Crosnier Université de Caen Basse-Normandie herve.lecrosnier@unicaen.fr Internet Une interconnexion de réseaux Nommer (une personne, un service,
Plus en détailACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de
Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle
Plus en détailCommuniqué de presse. Le moteur à explosion traditionnel continue à récolter tous les suffrages
Communiqué de presse Le moteur à explosion traditionnel continue à récolter tous les suffrages La voiture électrique demande une stratégie à long terme et le soutien des pouvoirs publics Les fausses idées
Plus en détailDUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream
iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailSystème de vidéosurveillance Guide de configuration
Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses
Plus en détailRéseaux M2 CCI SIRR. Introduction / Généralités
Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux
Plus en détailUn ordinateur, c est quoi?
B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits
Plus en détailMise en place d un service de voix sur IP
PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < revok_2k2@hotmail.com > Loic gautier < ciolcavalli@hotmail.com
Plus en détaildans un environnement hétérogène
Déploiement de VLAN 802.1Q/SL Déploiement de VLAN 802.1Q/SL Christophe WOLFHUGEL, wolf@oleane.net Direction technique, Responsable Serveurs, France Telecom Oléane Les VLAN (Virtual LAN ou réseaux locaux
Plus en détailTIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web
Réseau informatique TIC TC - IUT Montpellier Internet et le Web Ensemble d'ordinateurs reliés entre eux et échangeant des informations sous forme de données numériques But : Rendre disponible l information
Plus en détailTUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR
TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR Rédigé par : WinHarfang Date : 12/11/2005 Tutoriel DG834G et Wengo version 1.2 Page 1/18 TUTORIEL DG834G ET
Plus en détailTarification comparative pour l'industrie des assurances
Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie
Plus en détailEfficace et ciblée : La surveillance des signaux de télévision numérique (2)
Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance
Plus en détailCOMMENT PARLER DES LIVRES QUE L ON N A PAS LUS?
Né dans un milieu où on lisait peu, ne goûtant guère cette activité et n ayant de toute manière pas le temps de m y consacrer, je me suis fréquemment retrouvé, suite à ces concours de circonstances dont
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailTRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS
TRÈS HAUT DÉBIT en Seineet-Marne EN 10 QUESTIONS éditorial Pour que chacun puisse bénéficier des progrès des nouvelles technologies, le Conseil général de Seine-et-Marne, le Conseil régional d Île-de-France
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailRecherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014
Recherche et Diffusion de l Information dans les Réseaux Philippe Robert Le 8 avril 2014 Présentation Présentation Directeur de recherche à l INRIA Responsable de l équipe de recherche Réseaux, Algorithmes
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailConseil d administration Genève, novembre 2002 LILS
BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION
Plus en détail! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage
TD - MIP + RO - NEMO Tous les documents sont autorisés. Les questions sont ouvertes et c est un raisonnement qui sera évalué, n oubliez donc pas de justifier vos réponses et d expliquer les raisons de
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne
Plus en détailGestionnaire d'appareil à distance (GAD) de Bell Foire aux questions
Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance (GAD) de Bell permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailTARMAC.BE TECHNOTE #1
TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailTechnologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3
Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................
Plus en détailAlgorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut
Plus en détailCours d'informatique «Internet» Session 1
Introduction Internet est un ensemble de réseaux informatiques aussi bien publics (gouvernements, universités, etc) que privés (entreprises, associations, particuliers, etc). Il s'étend sur quasiment l'ensemble
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailPourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Plus en détailThere are no translations available.
There are no translations available. Depuis le lancement de la solution Google Analytics (GA) en 2005, notre interface ne cesse de changer, s améliorer, d intégrer de plus en plus d aspects de l imposant
Plus en détailIPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
Plus en détailProtéger une machine réelle derrière une machine virtuelle avec pfsense
Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows
Plus en détailProgrammation Internet Cours 4
Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailLa Voix Sur IP (VoIP)
La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailLe routeur de la Freebox explications et configuration
Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée
Plus en détailLa VOIP :Les protocoles H.323 et SIP
La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport
Plus en détail6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista
5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer
Plus en détailStratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine
Plus en détailInformatique et Société : une brève histoire
Informatique et Société : une brève histoire Igor Stéphan UFR Sciences Angers 2012-2013 Igor Stéphan UEL29 1/ 24 Informatique et Société : une brève histoire 1 Les conditions de l émergence 2 3 4 5 Igor
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailDOCUMENT DE SYNTHÈSE. Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP
DOCUMENT DE SYNTHÈSE Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP TABLE DES MATIÈRES 1. Accéder facilement à la vidéo sur IP 3
Plus en détailTP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Plus en détailNetwork storage solutions
Network storage solutions Vous avez de sérieux problème de stockage? Vous voulez rendre disponibles, en temps réel, de grandes quantités de données? Votre système d archivage ne répond plus à l exigence
Plus en détailGuide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011
Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,
Plus en détailJe les ai entendus frapper. C était l aube. Les deux gendarmes se tenaient derrière la porte. J ai ouvert et je leur ai proposé d entrer.
Je les ai entendus frapper. C était l aube. Les deux gendarmes se tenaient derrière la porte. J ai ouvert et je leur ai proposé d entrer. Mais je me suis repris : En fait, je préférais les recevoir dans
Plus en détail