Entretien avec Robert Kahn, co-inventeur de l Internet

Dimension: px
Commencer à balayer dès la page:

Download "Entretien avec Robert Kahn, co-inventeur de l Internet"

Transcription

1 Shutterstock CNRI Robert E. Kahn P.-D.G. et Président de la Corporation for National Research Initiatives Robert E. Kahn est P.-D.G. et Président de la Corporation for National Research Initiatives (CNRI), qu il a créée en 1986 après avoir travaillé treize ans à la United States Defense Advanced Research Projects Agency (DARPA). La CNRI est une organisation à but non lucratif s occupant de recherche et de développement dans le cadre de l Infrastructure nationale de l information. Après avoir obtenu un premier diplôme de génie électrique du City College à New York en 1960, puis une maîtrise et un doctorat de l Université de Princeton en 1962 et 1964 respectivement, M. Kahn a travaillé pour AT&T et Bell Laboratories avant de devenir Professeur adjoint de génie électrique au Massachusetts Institute of Technology (MIT). Il a obtenu un détachement du MIT pour intégrer l équipe de Bolt Beranek and Newman, où il était responsable de la conception du système Arpanet, premier réseau à commutation par paquets. En 1972, M. Kahn a rejoint DARPA où il est devenu par la suite Directeur du Bureau des techniques de traitement de l information. C est là qu il a lancé le Programme stratégique d informatique du gouvernement des États-Unis. Il a également lancé l idée de réseau à architecture ouverte. Il est en outre l un des créateurs du Protocole TCP/IP, et a créé le programme Internet de DARPA. Plus récemment, M. Kahn a mis au point le concept d architecture de l objet numérique dans l optique de constituer un cadre général pour l interopérabilité de systèmes d information hétérogènes. Il est également co-inventeur des programmes Knowbot infrastructure de recherche pour les agents mobiles. Parmi les nombreux prix qui lui ont été décernés, citons la Presidential Medal of Freedom en 2005 et la National Medal of Technology en Entretien avec Robert Kahn, co-inventeur de l Internet Il y a voici une quarantaine d années, vous avez montré au monde comment connecter différents types d ordinateurs sur différents types de réseaux informatiques. L Internet moderne est le résultat direct de ces travaux. Que pensez-vous de l énorme succès remporté par cette technologie? Robert Kahn: Quand j étais un peu plus jeune je faisais de la descente de rapides en canoë. Vous lancez votre canoë dans le fl euve, et le voilà emporté par les eaux vives. L évolution de l Internet, c est un peu comme ces eaux vives. Nous nous sommes lancés il y a maintenant quarante ans, et ça continue. C est assez extraordinaire, ce qui s est passé dans le monde. C est en 1973 que les travaux initiaux sur le protocole Internet ont commencé et, dès le milieu des années 1970, un début d Internet existait au sein de la communauté des chercheurs. Ce n est qu en 1983 que les protocoles Internet ont été adoptés offi ciellement. L événement le plus révélateur pour moi a sans doute eu lieu à l occasion du Sommet mondial sur la société de l information tenu à Genève en 2003: c est là que j ai pu pour la première fois observer les nations du monde entier se rassembler pour examiner l impact éventuel de l Internet sur leur pays, et les mesures que les pays envisageaient de prendre. Note: l'intégralité de l'entretien de M. Kahn est disponible en ligne sur 16

2 Entretien Lauréats du Prix UIT 2010 Certains pensent que l architecture de l Internet pourrait ne pas arriver à gérer le trafic toujours croissant du fait des nouvelles applications voraces. Ils préconisent de repartir à zéro pour l Internet de l avenir. Cette approche est-elle justifiée? Ou l évolution de l Internet constitue-t-elle la réponse? Robert Kahn: Pour moi, l Internet est un système mondial d information qui permet aux structures qui le composent réseaux, ordinateurs et appareils de divers types de communiquer entre eux en se transmettant des informations. L essence de cet Internet, ce sont les protocoles et les procédures qui permettent ce transfert d information. Ces protocoles et procédures ont été conçus de manière à être indépendants des différents types de réseaux et de composants qui le constituent. Il nous faut continuer de faire évoluer l Internet. Et le moyen de le faire évoluer est d intégrer les nouvelles découvertes à ce qui existe déjà. Je ne pense pas qu il soit nécessaire de détruire ce qui existe pour créer un avenir meilleur. Lorsque les premiers réseaux d ordinateurs ont été mis au point, cela ne s est pas fait en détruisant l infrastructure des télécommunications. Aujourd hui, avec l Internet, nous en sommes au même point; nous pouvons exploiter les capacités qui existent pour construire de nouvelles et de meilleurs applications, plus puissantes et plus pertinentes pour l avenir et une infrastructure plus pertinente pour accueillir ces applications. L idée de repartir à zéro n est pas très pratique. Peutêtre l était-elle autrefois, quand il n y avait rien. Mais une fois qu il existe quelque chose qui est déployé à si grande échelle et utilisé au quotidien par une part importante de la population du monde, il faut faire avec cette réalité. Vous avez mis au point le concept d architecture de l objet numérique. De quoi s agit-il exactement? Robert Kahn: L Internet, comme nous l envisagions à l origine, mes collègues et moi, c était de transférer des bits d un emplacement à l autre dans le monde entier, sans avoir pour autant à connaître le détail du réseau sur lequel on était branché, les modalités de la transmission, etc. C était un moyen pratique d obtenir une information (essentiellement sous forme de bits indifférenciés) d un endroit à l autre, de manière rapide et fi able. L idée m est venue il y a plusieurs années qu il nous fallait aller un peu plus loin et commencer à penser à l Internet comme un moyen de gérer l information, et non simplement un moyen de transférer des bits indifférenciés. Le problème que pose une bonne part de la technologie que l on trouve actuellement sur l Internet est que cette technologie est fonction d autres technologies existant sur l Internet. Pour vous donner un exemple, lorsque j ai débuté, nous transmettions par le biais du câble auquel l ordinateur était raccordé sur le seul et unique réseau qui existait. Quand nous en sommes arrivés au stade des réseaux multiples, ce câble pouvait alors transmettre l information à un autre réseau, alors il ne suffisait plus de dire «envoyez-le moi sur le câble», il fallait dire «et alors? Où d autre l information serait-elle transmise?». Nous avons donc créé l idée d adresse IP pour identifier les appareils, où qu ils se trouvent. Il a ensuite fallu créer des moyens simples pour permettre aux gens de se rappeler ces adresses. C était un type d application, maintenant bien connu sous le nom de serveur de nom de domaine, ou DNS. Nous avons décidé d adopter le DNS au milieu des années 1980; ce système nous a été bien utile ces vingt dernières années. 17

3 Lauréats du Prix UIT 2010 Entretien Lors de la création du World Wide Web, l idée était en fait de simplifier les procédures que l on utilisait depuis des dizaines d années. Il s agissait de contourner les procédures par exemple, devoir faire une demande de connexion et savoir exactement quelle touche frapper pour passer à une version cliquable, à partir d un localisateur URL, et les protocoles invisibles feraient alors la même chose. Mais le système était lié à la mise en œuvre: des noms de machine spécifiques étaient trouvables par le DNS et puis à des fichiers spécifiques sur ces machines. La demi-vie des URL n était pas très longue et au terme de cinq ans la grande majorité ne fonctionnerait plus ou produirait une information différente. Notre idée était alors littéralement d identifier l information représentée par une forme de structure de données systématiquement identifiables; ces structures de données nous leur avons donné le nom d objet numérique; en donnant à chaque objet numérique un identifiant distinct, tout objet numérique est le seul à pouvoir être identifié par cet identifiant unique. Avec le protocole Internet actuel, version 4, allons-nous vraiment être à court d adresses IP? Et que pensez-vous du passage au protocole IPv6? Robert Kahn: L IPv4 est un protocole d adresse à 32 bits. Nous avons créé ce protocole en À l époque, nous pensions que 8 bits suffiraient bien pour identifier chaque réseau; les 24 bits restants devraient suffire pour définir les machines connectées à ce réseaulà. En réalité, avec l explosion du réseau zonal local, notamment Ethernet, il devenait évident que cela ne suffirait pas. C est ce qui a mis la pression sur les adresses IPv4. Selon la façon dont on gère les adresses IPv4, le système pourrait ou non suffire. Mais avec la manière dont il est géré actuellement, étant donné l absence de solutions de rechange s agissant d utiliser un nombre limité d adresses IPv4, il semble évident que nous serons bientôt à court d adresses. Voilà la raison expliquant la création de l IPv6, qui utilise des adresses à 128 bits. On affirme que cela suffit pour Alex Segre/Alamy 18

4 Shutterstock identifier le moindre atome de l univers. Mais la conversion à l IPv6 n a été ni simple ni directe. Et son adoption universelle reste un problème à divers égards. Mais admettons que la transition au protocole IPv6 va se faire; elle semble en effet quasi inévitable. La vraie question est alors celle-ci: allons-nous, de manière cavalière, utiliser le protocole IPv6 pour identifier absolument tout sur l Internet, ou allons-nous trouver une autre stratégie, plus prudente, à plus long terme pour faire la même chose? Par exemple, si j utilise un système contenant un certain nombre de ces objets numériques que j évoquais, supposons qu il existe un milliard de milliards d objets numériques dans un de ces systèmes, l une des possibilités serait de donner une adresse IPv6 à chacun de ces objets. Pour moi, ce serait une manière un peu bête d utiliser des adresses, puisque le protocole IPv6 sert également, en partie, à des fins de routage. Le système devient donc beaucoup plus complexe que si, par exemple, cet objet particulier que je recherche, cet objet numérique, se trouve dans un système qui a un d adresse IPv6 spécifique et, une fois entré dans ce système, on trouve l objet ayant son identifiant unique, qui n a pas forcément à voir avec l IPv6. Et si cet objet change de place, on se dit simplement, ah, cet objet est désormais là-bas, ou alors, il se trouve en plusieurs endroits, et donnez-moi l objet ayant le même identifiant. Le protocole IPv6 va-t-il nous apporter «l Internet des objets», où, par exemple, un réfrigérateur pourra parler aux rayons de supermarché, où l on pourra, depuis son bureau situé à des kilomètres de chez soi, allumer et éteindre un four à micro-ondes? Robert Kahn Je ne sais pas si le passé nous permet de savoir à quoi nous pouvons nous attendre dans ce domaine. Le plus souvent, les idées initiales sur l avenir technologique s avèrent fausses. Par exemple, dans l histoire de la téléphonie, on a beaucoup écrit sur Alexander Graham Bell, à qui l on attribue la découverte ou l invention de la téléphonie aux États-Unis, qui pensait que le téléphone serait un très bon moyen de recevoir chez soi la retransmission de concerts. Or, connaissez-vous beaucoup de gens qui écoutent un concert par téléphone de nos jours? L histoire est remplie de cas où l idée initiale des gens sur ce qui se passerait par la suite s est avérée fausse, et, au fil du temps, des moyens socialement plus efficaces sont apparus pour utiliser telle ou telle technologie. Dans le contexte de l IPv6, à terme, qu il s agisse de l Internet des objets ou de la gestion de l identité des 19

5 Lauréats du Prix UIT 2010 Entretien particuliers, l important est de constater qu il s agit d informations concernant ces entités ou ces personnes. Toutes ces interrogations tournent autour de la même série de questions: comment obtenir l information? Que faire avec l information? L information est-elle juste? Peut-on lui faire confiance? Parlez-nous un peu plus des Knowbots et du système «handle» que vous avez créé. Robert Kahn: J ai longtemps travaillé dans le domaine des réseaux avec Vint Cerf, dont on a beaucoup parlé à propos des travaux que lui et moi avons effectués sur l Internet. Vint a travaillé avec moi à DARPA de nombreuses années, puis il est parti pour une brève période travailler pour MCI, puis il m est revenu comme deuxième personne engagée lorsque j ai créé CNRI; il y a ensuite passé huit ans. Durant cette période, nous nous sommes beaucoup intéressé à l idée de trouver et de gérer de l information sur l Internet en envoyant des programmes mobiles qui pourraient s exécuter en différents endroits vous pourriez les charger d effectuer plusieurs fonctions à votre place. Un de nos principaux soucis était l idée que les organisations ne voudraient pas voir apparaître sur leurs ordinateurs des programmes mobiles que d autres auraient créés. Je suppose que cela semblait une porte ouverte aux virus, ou pis encore. Au début des années 1990, plutôt que d approfondir le projet knowbot, j ai décidé de m intéresser davantage aux situations où l élément mobile disparaissait. Et le résultat a été l architecture de l objet numérique. L on supposait que ces objets numériques seraient stockés dans des emplacements accessibles de l Internet, dit repositoires numériques, et que l on pourrait avoir accès à l information contenue dans ces repositoires uniquement en connaissant l identifiant de l objet. Inutile de s inquiéter de la technologie actuelle ou à venir étant donné que, a priori, si le système était mis en œuvre correctement, il pourrait intégrer cette notion. Il fallait trouver un moyen de faire correspondre les identifiants aux emplacements et à d autres informations utiles, comme la capacité de valider l information, y compris l identité. Cette capacité signifiait Larry Lilac/Alamy Nous pensions utiliser des «stations de service knowbot», qui, (entre autres choses) injecteraient des programmes mobiles dans l Internet, et accepteraient les programmes mobiles venant d ailleurs et les feraient fonctionner. Ainsi, des programmes multiples apparaîtraient et se parleraient et ces programmes pourraient en quelque sorte, tous ensemble, trouver la réponse à une question, ou exécuter une tâche. C est ce à quoi nous nous attendons à plus grande échelle. 20

6 SALLY LEEDHAM/Alamy qu il fallait obtenir les clés publiques pour un particulier, qui pouvait alors vérifier l information à l aide d une clé privée, ou identifier l information ou encore accéder aux modalités et conditions de l objet. Toute la notion de l architecture de l objet numérique s appuyait sur une vision plus statique de ces programmes mobiles. Si l on prévoyait que le système pourrait être utilisé dans un environnement mobile, ce n était pas l idée première de nos travaux. La confidentialité revêt une importance particulière dans ce contexte. Il existe actuellement sur l Internet des moteurs de recherche qui permettent de localiser des objets dont l accès est ouvert, par exemple sur le web, mais cela ne vous aidera pas à trouver votre dossier médical ou accéder à votre compte bancaire. La question de la confidentialité est un des volets d une problématique plus vaste dont l architecture de l objet numérique était vraiment censée tenir compte: comment obtenir différents types de systèmes d information pour lesquels il existe des raisons d assurer l interopérabilité, et comment assurer cette interopérabilité sans que quelqu un ait besoin de décider à l avance, pour chaque interaction possible, que faire? Un dernier mot? Robert Kahn: Le monde est de plus en plus connecté. Les décennies à venir vont être tout aussi intéressantes que les décennies passées, peut-être même dans des dimensions que nous n arrivons pas à prévoir, ni même à envisager. Finalement, c est la créativité de l esprit humain qui va être le moteur de cette évolution, et tout ce que nous pouvons faire pour stimuler, dynamiser et renforcer ce processus aidera vraisemblablement à créer de nouveaux et de meilleurs moyens de répondre aux besoins de la société. 21

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Du benchmarking logistique au choix d une nouvelle stratégie d organisation

Du benchmarking logistique au choix d une nouvelle stratégie d organisation Du benchmarking logistique au choix d une nouvelle stratégie d organisation Thomas H. Abbot Vice President Operations Planning, LUCENT TECHNOLOGIES, États-Unis. Lucent Technologies, un des leaders des

Plus en détail

Le Web et Internet. A. Historique : B. Définitions : reliés entre eux via un système d interconnexion.

Le Web et Internet. A. Historique : B. Définitions : reliés entre eux via un système d interconnexion. Le Web et Internet Le terme Network désigne un réseau informatique composé d ordinateurs qui sont reliés entre eux via un système d interconnexion. Internet fait référence à l international. C est un entrelacement

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Petit guide des sous-réseaux IP

Petit guide des sous-réseaux IP Petit guide des sous-réseaux IP Robert Hart, hartr@interweft.com.au version française par Laurent Caillat-Vallet, caillat@univ-lyon1.fr v1.0, 31 Mars 1997 Ce document décrit pourquoi et comment découper

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

La technologie de la voix sur réseau IP (VoIP) fait son chemin

La technologie de la voix sur réseau IP (VoIP) fait son chemin Shutterstock La technologie de la voix sur réseau IP (VoIP) fait son chemin Au cours des dix dernières années, poussés par la croissance des réseaux large bande et la réduction des coûts, les services

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Configurer l adressage des serveurs et des clients

Configurer l adressage des serveurs et des clients Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Etape 1 : Connexion de l antenne WiFi et mise en route

Etape 1 : Connexion de l antenne WiFi et mise en route Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

CHARLES DAN Candidat du Bénin pour le poste de Directeur général du Bureau international du Travail (BIT)

CHARLES DAN Candidat du Bénin pour le poste de Directeur général du Bureau international du Travail (BIT) CHARLES DAN Candidat du Bénin pour le poste de Directeur général du Bureau international du Travail (BIT) FACONNER ENSEMBLE L OIT DU FUTUR «Pour tout ce qui a été, merci. Pour tout ce qui sera, oui.» (Dag

Plus en détail

Mise en service HORUS version HTTP

Mise en service HORUS version HTTP HTTP 1 / 8 Mise en service HORUS version HTTP Date Indice Nature des modifications Rédaction Nom/visa 03/05/06 A Première rédaction XI Vérification Nom/visa Approbation Nom/visa HTTP 2 / 8 SOMMAIRE 1)

Plus en détail

LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE

LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE É T U D E DE C A S Voyez les obstacles se transformer en points de départ Besoin du locataire : Installer une caméra de sécurité

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

DEVRIEZ-VOUS DEMANDER LA VALEUR DE RACHAT DE VOS DROITS À PENSION QUAND VOUS QUITTEZ VOTRE EMPLOYEUR?

DEVRIEZ-VOUS DEMANDER LA VALEUR DE RACHAT DE VOS DROITS À PENSION QUAND VOUS QUITTEZ VOTRE EMPLOYEUR? DEVRIEZ-VOUS DEMANDER LA VALEUR DE RACHAT DE VOS DROITS À PENSION QUAND VOUS QUITTEZ VOTRE EMPLOYEUR? Planification fiscale et successorale Mackenzie Auparavant, lorsqu une personne quittait un emploi

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Culture numérique Nommage et gouvernance de l'internet

Culture numérique Nommage et gouvernance de l'internet Culture numérique Nommage et gouvernance de l'internet Hervé Le Crosnier Université de Caen Basse-Normandie herve.lecrosnier@unicaen.fr Internet Une interconnexion de réseaux Nommer (une personne, un service,

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Communiqué de presse. Le moteur à explosion traditionnel continue à récolter tous les suffrages

Communiqué de presse. Le moteur à explosion traditionnel continue à récolter tous les suffrages Communiqué de presse Le moteur à explosion traditionnel continue à récolter tous les suffrages La voiture électrique demande une stratégie à long terme et le soutien des pouvoirs publics Les fausses idées

Plus en détail

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

Mise en place d un service de voix sur IP

Mise en place d un service de voix sur IP PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < revok_2k2@hotmail.com > Loic gautier < ciolcavalli@hotmail.com

Plus en détail

dans un environnement hétérogène

dans un environnement hétérogène Déploiement de VLAN 802.1Q/SL Déploiement de VLAN 802.1Q/SL Christophe WOLFHUGEL, wolf@oleane.net Direction technique, Responsable Serveurs, France Telecom Oléane Les VLAN (Virtual LAN ou réseaux locaux

Plus en détail

TIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web

TIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web Réseau informatique TIC TC - IUT Montpellier Internet et le Web Ensemble d'ordinateurs reliés entre eux et échangeant des informations sous forme de données numériques But : Rendre disponible l information

Plus en détail

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR Rédigé par : WinHarfang Date : 12/11/2005 Tutoriel DG834G et Wengo version 1.2 Page 1/18 TUTORIEL DG834G ET

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

Efficace et ciblée : La surveillance des signaux de télévision numérique (2) Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance

Plus en détail

COMMENT PARLER DES LIVRES QUE L ON N A PAS LUS?

COMMENT PARLER DES LIVRES QUE L ON N A PAS LUS? Né dans un milieu où on lisait peu, ne goûtant guère cette activité et n ayant de toute manière pas le temps de m y consacrer, je me suis fréquemment retrouvé, suite à ces concours de circonstances dont

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS TRÈS HAUT DÉBIT en Seineet-Marne EN 10 QUESTIONS éditorial Pour que chacun puisse bénéficier des progrès des nouvelles technologies, le Conseil général de Seine-et-Marne, le Conseil régional d Île-de-France

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Recherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014

Recherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014 Recherche et Diffusion de l Information dans les Réseaux Philippe Robert Le 8 avril 2014 Présentation Présentation Directeur de recherche à l INRIA Responsable de l équipe de recherche Réseaux, Algorithmes

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Conseil d administration Genève, novembre 2002 LILS

Conseil d administration Genève, novembre 2002 LILS BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION

Plus en détail

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage TD - MIP + RO - NEMO Tous les documents sont autorisés. Les questions sont ouvertes et c est un raisonnement qui sera évalué, n oubliez donc pas de justifier vos réponses et d expliquer les raisons de

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance (GAD) de Bell permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Cours d'informatique «Internet» Session 1

Cours d'informatique «Internet» Session 1 Introduction Internet est un ensemble de réseaux informatiques aussi bien publics (gouvernements, universités, etc) que privés (entreprises, associations, particuliers, etc). Il s'étend sur quasiment l'ensemble

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

There are no translations available.

There are no translations available. There are no translations available. Depuis le lancement de la solution Google Analytics (GA) en 2005, notre interface ne cesse de changer, s améliorer, d intégrer de plus en plus d aspects de l imposant

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Protéger une machine réelle derrière une machine virtuelle avec pfsense Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista 5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Informatique et Société : une brève histoire

Informatique et Société : une brève histoire Informatique et Société : une brève histoire Igor Stéphan UFR Sciences Angers 2012-2013 Igor Stéphan UEL29 1/ 24 Informatique et Société : une brève histoire 1 Les conditions de l émergence 2 3 4 5 Igor

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

DOCUMENT DE SYNTHÈSE. Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP

DOCUMENT DE SYNTHÈSE. Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP DOCUMENT DE SYNTHÈSE Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP TABLE DES MATIÈRES 1. Accéder facilement à la vidéo sur IP 3

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Network storage solutions

Network storage solutions Network storage solutions Vous avez de sérieux problème de stockage? Vous voulez rendre disponibles, en temps réel, de grandes quantités de données? Votre système d archivage ne répond plus à l exigence

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

Je les ai entendus frapper. C était l aube. Les deux gendarmes se tenaient derrière la porte. J ai ouvert et je leur ai proposé d entrer.

Je les ai entendus frapper. C était l aube. Les deux gendarmes se tenaient derrière la porte. J ai ouvert et je leur ai proposé d entrer. Je les ai entendus frapper. C était l aube. Les deux gendarmes se tenaient derrière la porte. J ai ouvert et je leur ai proposé d entrer. Mais je me suis repris : En fait, je préférais les recevoir dans

Plus en détail