Administration des ressources informatiques

Dimension: px
Commencer à balayer dès la page:

Download "Administration des ressources informatiques"

Transcription

1 1

2 2 Définitions proposées. Sécurité : protection contre les défaillances provoquées par des causes mal intentionnelles.. Sûreté : protection contre les défaillances provoquées par des causes technologiques et fortuites. SdF : Sécurité de fonctionnement

3 3 Analyse du risque Risque : Potentialité de subir des dommages Menace : Type d action susceptible de nuire Vulnérabilité : Niveau d exposition face à une menace dans un contexte précisé Contre-mesure : Ensemble d actions mises en œuvre en prévention des menaces

4 4 La sécurité informatique La sécurité informatique consiste à s assurer que les ressources matérielles et logicielles sont employées dans le cadre prévu. Elle doit assurer : La disponibilité (les ressources sont présentes au moment où elles sont demandées) L intégrité des données (elles sont celles que l on croit être) La confidentialité (seules les personnes autorisées ont accès aux ressources) La non-répudiation (une transaction valide ne peut être refusée)

5 5 Objectifs de la sécurité informatique Protéger les actifs de l entreprise contre les risques, d une manière adaptée à l entreprise, à son environnement et à l état de son outil informatique Protéger : Concevoir, mettre en œuvre et maintenir des contre-mesures Les actifs de l entreprise : Informations, applications, systèmes, ressources humaines Contre les risques : identification de ceux-ci sur les actifs vulnérables D une manière adaptée à l entreprise : Détermination de la criticité et détermination du meilleur coût de protection

6 6 Objectifs de la sécurité informatique Protéger les actifs de l entreprise contre les risques, d une manière adaptée à l entreprise, à son environnement et à l état de son outil informatique À son environnement : interne ou externe A l état de son outil informatique : degré natif de sécurité (en fonction de sa technologie)

7 7 Méthodologie (simplifiée) de mise en oeuvre Conception, mise en œuvre et maintenance des contre-mesures Détermination de la criticité des risques Identification des risques Identification des vulnérabilités Détermination de la valeur des actifs Identification des actifs et des menaces

8 8 Les attaquants : les hackers Évolution du terme : Années 1950 : personnages constructifs à finalité méliorative Années 70 : les «fanas de la micro» Années 80 : «déplombeurs» de jeux vidéo verrouillés Depuis.: les «pirates à finalité péjorative» Les white hat hackers : Constructeurs. Participent à l évolution du monde de l informatique Exemple le plus connu : Linus Torval (Linux) et les contributeurs. Les black hat hackers : Destructeurs. Participent à l évolution du monde de l informatique à leur manière Les Script kiddies: Destructeurs. Utilisent des scripts téléchargés sans connaissance de l informatique Les phreakers : Destructeurs. S attaquent aux télécoms Les carders : Destructeurs. S attaquent aux cartes de crédit ou assimilées Les crackers : Destructeurs. S attaquent aux protections des logiciels payants et aux mots de passe Les hacktivistes : Destructeurs ou constructeurs??. Autrement appelés «cyber-militants» ou «cyber-résistant»

9 9 Les attaquants : les «Z» La «culture du Z» le milieu underground Les Warez : contraction de software, shareware et de «Z» AppZ applications + warez GameZ, games + warez Les SerialZ : s attaquent aux N de série des logiciels commerciaux Les CrackZ: s attaquent aux protections des logiciels commerciaux

10 10 Stratégie d intrusion (hors scripts Kiddies) Recherches de vulnérabilités (failles, trous de sécurité, brèche) dans les protocoles dans les systèmes d exploitation dans les applications dans le personnel!! Cartographie du système visé type d O.S. et de logiciels de gestion réseau type de serveurs Types d applications centralisées ou personnelles

11 11 Stratégie d intrusion (hors scripts Kiddies) Traçage d une machine cliente Récupération de l adresse IP Récupération du nom de domaine et plage des adresses afférentes Scanning du réseau par logiciel spécialisé (O.S., applications, etc..) Détections des ports ouverts et non protégés Préparation de l intrusion Récupération des données d un compte valide par social engineering!-, consultation d annuaires ou de partages de fichiers Exploitation de commandes «Remote» Crackage de mots de passe Extension de privilèges accès root-

12 12 Stratégie d intrusion (hors scripts Kiddies) Compromission du système Installation des patches (..) Etablissement d une porte dérobée (pour retour éventuel) Nettoyage des traces

13 13 Méthodes de sécurité informatique Des organismes ont développé des méthodologies d analyse et de déploiement de stratégies de sécurité: Développement d applications : ex INCAS Intégration dans la Conception des Applications de la Sécurité- Analyse du risque : ex MARION. Prend en compte les aspects organisationnels et technique de la sécurité informatique Analyse du risque et développement d un plan de sécurité : ex MEHARI BS7799 : norme anglaise : établi une série de bonnes pratiques en matière de sécurité

14 14 Principaux types d attaques Programme espion utilisé sur internet pour tracer les habitudes des utilisateurs Programme se reproduisant, infectant d autres programmes en les modifiant Programme nuisible se cachant dans des programmes sains Programme possédant la faculté de se déplacer dans un réseau Programme modifiant ou détruisant des matériels ou portant atteinte à la sécurité

15 15 Sûreté Hiérarchisation des dommages Destruction des données du S.I. Destruction des moyens de traitement et de transmission Indisponibilité des données du S.I. Indisponibilité des moyens de traitement et de transmission

16 16 Un disque dur est composé d'un ensemble de plateaux tournants recouverts d'une substance magnétique. Les données pourrons y être inscrites après les deux opérations suivantes : FORMATAGE PHYSIQUE dit aussi de "bas niveau" Les particules magnétiques dipôles- sont à l'origine orientés en tous sens. Le formatage physique va organiser ces dipôles de telle sorte qu'ils présentent une structure sous forme de pistes concentriques. Ces pistes sont ensuite fractionnées en SECTEURS. Habituellement la taille d'un secteur est de 512 ou 1024 octets. Ce sont les têtes de lecture/écriture qui vont réaliser ce formatage. Chaque disque en possède deux : une sur la face supérieure et l'autre sous la face inférieure. Moteur

17 La sécurité et la sûreté informatique Les têtes de lecture/écriture sont toutes solidarisées et mises en mouvement ensemble.elles peuvent donc agir sur la même piste de chacun des plateaux. Cet ensemble pistes constitue un CYLINDRE (de données) Les données sont enregistrées sous forme de BITs. Ils représentent les valeurs logiques 1 et 0 valeurs usuelles dans le fonctionnement d'un ordinateur-. Pour "écrire" la valeur 1 dans la substance magnétique la tête de lecture générera une polarisation positive et négative pour un zéro (technologie Thin-Film) La lecture se fera par induction électromagnétique. Le bobinage de la tête de lecture est induit d'un courant électrique dont la polarité dépend du sens des dipôles qui l'influence. Le sens de polarisation déterminera la lecture d'un 1 ou d'un 0. 17

18 18 Les données à enregistrer sont envoyées vers le disque dur en "flot". Si elles étaient envoyées séquentiellement octet par octet- les ressources du système seraient trop sollicitées et l'ensemble de l'ordinateur verrait son fonctionnement fortement ralenti. Chaque bloc de données constitue une UNITE D'ALLOCATION (Cluster). Cette unité d'allocation couvre plusieurs secteurs. Chaque fichier occupe un nombre entier de clusters. Ainsi, en FAT 16 un fichier de 18 ko occupera 1 cluster en laissant inutilisés 14 Ko, tandis qu en FAT32 il en occupera 5 en laissant inutilisés 2 Ko. Les systèmes d exploitation récents optimisent la taille des clusters en fonction de la taille du disque dur et des fichiers Windows 95 / fat 16 Windows 98 : fat 32 Windows NT : NTFS Linux : ext2fs Mac OS : HFS 32Ko 4Ko Variable : mini 512 octets Au choix 1, 2 ou 4 Ko De 16 à 64 Ko

19 19 FORMATAGE LOGIQUE dit aussi de "haut niveau". Création de PARTITIONS. Un disque dur peut être divisé en VOLUMES indépendants. Partition 1 Partition 2 Partition 3 Chacune de ces partitions est repérées par une lettre : C, D, E, etc.. Cette division peut avoir différentes finalités : Installer plusieurs systèmes d exploitation sur une même machine. Windows XP Linux Windows 98 Structurer l occupation d un disque O.S Applications Données

20 La sécurité et la sûreté informatique Installation du SYSTEME DE GESTION DE FICHIERS Windows 95 / fat 16 Windows 98 : fat 32 Le rôle principal d un SGF est d organiser et de gérer tous les fichiers que le disque dur contiendra. Il doit affecter les fichiers à des clusters, repérer les pistes et secteurs qui le contienne, ainsi que de mémoriser toutes ses caractéristiques : nom, date de création, taille, etc.. Windows NT Linux : ext2fs Mac OS : HFS (Apple) Il s appuie sur une structure arborescente Chaque nœud représente un répertoire. Chaque terminaison un fichier. 20

21 21 Fragmentation et défragmentation des fichiers Le SGF affecte les fichiers à des pistes ou à des secteurs libres. Mais l écriture ne se fait pas sur des pistes ou des secteurs contigus. A cause de la vitesse de rotation des disques et de la vitesse d écriture les têtes les données vont être écrites avec un facteur d entrelacement de 2 ou 3 secteurs. Fic. B : 2 ème partie Fic. A : 2 ème partie Fic. A : 3 ème partie Fic. B : 1ère partie Fic. A : 1ère partie Lors de la suppression d un fichier les secteurs qu il occupait sont libérés. Après un certain temps d utilisation un fichier peut être écrit sur des pistes ou des secteurs fort éloignés les uns des autres. Il en découle un ralentissement des flots de données et d un ralentissement de la vitesse d exécution de l ordinateur. Il faut alors défragmenter le disque avec un utilitaire qui rassemblera au plus proche les diverses parties d un même fichier.

22 La sécurité et la sûreté informatique 22 Le disque dur comme tout périphérique doit posséder un ensemble de composants électroniques permettant sa connexion avec la carte mère : le CONTROLEUR Le contrôleur assure toutes les liaisons physiques et possède un protocole de gestion des échanges. Interface de type ATAPI/IDE C est l interface de base de tous le PC. Elle permet de gérer les échanges avec 2 disques durs. Un sera déclaré comme «Maître», l autre comme «Esclave». Fonctionnellement les deux disques seront également accessibles. La notion de hiérarchie n est utilisée que par l interface pour différencier les disques. La déclaration de statut d un disque dur se fait par le positionnement de cavaliers à l arrière du disque dur. La plupart des PC proposent aujourd hui 2 interfaces ATAPI/IDE référencées IDE1 et IDE2. Contrôleur Contrôleur IDE Il est possible alors de connecter jusqu à 4 disques durs ou lecteur/graveurs de CD. Le protocole de communication est normalisé : ATA 4- UDMA 33 ATA 5- UDMA 66 Maître ATAPI = AT Attachment Packet Interface IDE = Integrated Drive Electronics Esclave

23 La sécurité et la sûreté informatique Interface de type SCSI Cette interface présente uns vitesse de transfert très supérieure à celle de l ATAPI/IDE. Elle est donc utilisée de préférence sur les ordinateurs chargés d assurer de fort débits de données : les serveurs. (Mais il est aussi possible de l utiliser sur un ordinateur de bureau) Cette interface se caractérise par un «chaînage e» des éléments qui y sont raccordés avec un maximun de 7. Cette interface n étant pas native sur les cartes-mère, elle nécessite l installation d une carte spécialisée. Comparaison des vitesses de transfert (valeurs moyennes pratiques) UDMA 33 : environ 10 MO/s UDMA 66 : environ 14 MO/s Contrôleur SCSI SCSI : environ 16 MO/s 23

24 24 La technologie RAID Redundant Array of Independent Disks (grappe redondante de disques indépendants ) Elle s emploie pour : AUGMENTER la capacité de stockage d un volume AMELIORER les performances de lecture et d écriture Permettre une TOLERANCE DE PANNE

25 25 RAID Linear Permet de constituer un seul volume avec plusieurs disques. Données Disque 1 Disque 2 Volume D

26 RAID 0 stripping- Répartition alternative des données sur plusieurs disques 26 Particularité : rapidité d écriture Données Disque 1 Disque 2 Volume D

27 RAID 1 Mirroring et Duplexing Répartition alternative des données sur plusieurs disques 27 Particularité : premier niveau RAID avec redondance de données Données Données Canal 1 Canal 2 Disque 1 Disque 2 Volume D Mirroring Disque 1 Disque 2 Volume D Duplexing

28 RAID 2 Mirroring, mais lecture sur un seul disque 28 Particularité : améliore la fiabilité des disques car 1 seul n est utilisé en lecture Données Lecture Disque 1 Disque 2 Volume D Mirroring

29 RAID 3 Identique au Raid 0, avec disque de parité 29 Particularité : minimum de 3 disques Données 512 octets RAID 4: Identique au RAID 3, mais utilise des blocs de données supérieurs à 512 octets. (peu utilisé) Disque 1 Disque 2 Disque de parité Volume D

30 RAID 5 Pas de disque dédié à la parité 30 Particularité : technologie la plus employée Données Block 3 Block 5 Block 1 Block 6 Block 2 Block 4 Partité 1 et 2 Block 3 Block 5 Block 6 Partité 3 et 4 Block 1 Block 4 Block 2 Partité 5 et 6 Système «hot-plug»

31 RAID 6 Identique au Raid 5 mais utilise la redondance de données 31 RAID 7 Cette technologie permet la perte de plusieurs disques durs Raid 1 Raid 3 Raid 5 Raid 6 Avantages Les meilleures performances Débit important Petit espace de redondance Entrées/sorties performantes Disponibilté > Raid 5 Entrées/sorties performantes Inconvénients Grand espace disque utilisé pour la redondance Performances faibles en entrées/sorties Performances faibles en écriture Performances faibles en écriture

32 32 Références : Site incontournable sur la sécurité informatique :

33 33

34 34 a f a ç o n d o n t l e s z o m b i e s a a f a ç o n d o n t l e s z o m b i e s a Les zombies en images. Quelques images pour bien se représenter la façon dont les zombies agissent. Phase 1 : Un pirate identifie sur Internet des ordinateurs nonprotégés susceptibles d'être facilement infectés par un ver.

35 35 Phase 2 : Le pirate infecte les ordinateurs non-protégés avec un ver pour en faire des zombies obéissant au doigt et à l'oeil.

36 Phase 3 : Le pirate utilise les zombies qu'il vient d'infecter pour déclencher tout type d'attaques sur Internet. Les zombies agissent sans que les possesseurs des ordinateurs ne s'en rendent compte. Ceux-ci demeurent néanmoins juridiquement responsables des actions réalisées via leur connexion 36

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse EX4C Systèmes d exploitation Séance 14 Structure des stockages de masse Sébastien Combéfis mardi 3 mars 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

LE DISQUE DUR. 1986 : IDE (Integrated Device Electronique) : La nouvelle référence.

LE DISQUE DUR. 1986 : IDE (Integrated Device Electronique) : La nouvelle référence. Historique des technologies. LE DISQUE DUR 1957 Apparition du premier modèle, 50 disques d un diamètre de 24 pouces (61 cm), capacité 5 Mo. 1983 IBM propose le modèle XT qui est équipé d'un disque dur

Plus en détail

INTRODUCTION GENERALE... 3 LES NIVEAUX SIMPLE (RAID 0,1,2,...)... 4

INTRODUCTION GENERALE... 3 LES NIVEAUX SIMPLE (RAID 0,1,2,...)... 4 Introduction générale Technologies RAID, NAS et SAN INTRODUCTION GENERALE... 3 LES NIVEAUX SIMPLE (RAID 0,1,2,...)... 4 Introduction... 4 Le JBOD... 4 Le RAID 0 stripping... 5 Les Raids évolués... 8 Le

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

Fonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus :

Fonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus : 1 2 Fonctions De Base D un Système D Exploitation I- introduction : Le système d exploitation offre plusieurs fonctionnalités: La gestion des processus. La gestion de la mémoire centrale. La gestion des

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Micro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION)

Micro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION) Ressources : www.sen-bretagne.net, rubrique VANNES/Télécom&Réseaux/CI4 Traitement num./ Table des matières 1.Introduction...1 2.Constitution...1 3.Lecture et enregistrement...2 3.1.Principe du stockage

Plus en détail

Concepts et systèmes de stockage

Concepts et systèmes de stockage Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Le Raid c est quoi? Comment ca marche? Les différents modes RAID :

Le Raid c est quoi? Comment ca marche? Les différents modes RAID : Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

LES SYSTÈMES DE FICHIERS

LES SYSTÈMES DE FICHIERS SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Livre blanc Haute disponibilité sous Linux

Livre blanc Haute disponibilité sous Linux Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises

Plus en détail

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation

Plus en détail

Il est courant de souhaiter conserver à

Il est courant de souhaiter conserver à Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique ASR3 Partie 4 Le système de fichier Arnaud Clérentin, IUT d Amiens, département Informatique Plan 1- Notion de système de fichier 2- Stockage de base et stockage dynamique 3- Partage de répertoire et FAT32

Plus en détail

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC

Plus en détail

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage

Plus en détail

Acquisition des données

Acquisition des données Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1 Un système compromis implique: Une méthodologie afin de faire face

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

Guide pour l Installation des Disques Durs SATA et Configuration RAID

Guide pour l Installation des Disques Durs SATA et Configuration RAID Guide pour l Installation des Disques Durs SATA et Configuration RAID 1. Guide pour l Installation des Disques Durs SATA.. 2 1.1 Installation de disques durs Série ATA (SATA).. 2 1.2 Créer une disquette

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin

Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin NouvelleConfigurationReseau 1 23 juin 2008 Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin La mise en service, grâce au PRCI, d un nouveau serveur HP Proliant ML350GS en avril 2008

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Mise à jour : February 4, 2013 1 / 93

Mise à jour : February 4, 2013 1 / 93 Mise à jour : February 4, 2013 1 / 93 2 / 93 Introduction à l administration système. De l administration perso à l administration pro Guillaume RENIER L3 Pro - L3 I - Université CERGY PONTOISE Septembre

Plus en détail

Personnes ressources Tice. Académie de Rouen

Personnes ressources Tice. Académie de Rouen Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Avira System Speedup Informations de parution

Avira System Speedup Informations de parution Informations de parution Avira System Speedup est un nouvel utilitaire d optimisation et de réparation d erreurs permettant d améliorer la performance de votre ordinateur. Le nettoyage régulier de votre

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Informations sur le code source libre («Open Source») et les licences d utilisation

Informations sur le code source libre («Open Source») et les licences d utilisation BlackArmor NAS 220 Guide d utilisation de BlackArmor NAS 220 2010 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Acronis True Image 10 Home Edition

Acronis True Image 10 Home Edition Acronis True Image 10 Home Edition Que ce soit suite à une erreur de manipulation stupide, une panne matérielle ou une infection, nous ne sommes pas à l abri d une perte conséquente de données. Et la récupération

Plus en détail

Interface Quad Disque Dur Externe. Guide utilisateur Français

Interface Quad Disque Dur Externe. Guide utilisateur Français Interface Quad Disque Dur Externe Guide utilisateur Français 1 Sommaire Introduction 3 Commandes, branchements et indicateurs 3 Face avant 3 Face arrière 3 A propos du disque dur 4 Placement du disque

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB Mode d emploi de la clef USB de l I.P.I. Ce mode d emploi est destiné aux étudiant(e)s qui suivent l enseignement de la Phytothérapie Clinique prodigué par l I.P.I. (Institut de Phytothérapie International)

Plus en détail

Sécurisation et résilience des services DNS/DHCP Gestion de l adressage IP automatisée

Sécurisation et résilience des services DNS/DHCP Gestion de l adressage IP automatisée Sécurisation et résilience des services DNS/DHCP Gestion de l adressage IP automatisée Eric ARNOUX Responsable Réseaux & Télécoms FDJ eric.arnoux@lfdj.com Sommaire La Française des Jeux Situation initiale

Plus en détail

DESKTOP Internal Drive. Guide d installation

DESKTOP Internal Drive. Guide d installation DESKTOP Internal Drive Guide d installation Guide d installation du disque dur Seagate Desktop 2013 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo Wave et FreeAgent

Plus en détail

A -Systèmes de fichiers 1 - FAT vs NTFS

A -Systèmes de fichiers 1 - FAT vs NTFS A -Systèmes de fichiers 1 - FAT vs NTFS -------------------------------------------- PETIT HISTORIQUE WINDOWS Windows 3.1 (considéré comme juste une interface, une sur couche sur DOS) FAT 16 Windows 95

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Chapitre 3 : Système de gestion de fichiers

Chapitre 3 : Système de gestion de fichiers : 3.1- Introduction Le système de gestion de fichiers (SGF) est la partie la plus visible d un système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

SAN AoE (ATA over Ethernet)

SAN AoE (ATA over Ethernet) Paris - 1 décembre 2010 LEGI - Laboratoire des Ecoulements Geophysiques et Industriels CNRS / UJF / G-INP - Grenoble, France http://www.legi.grenoble-inp.fr/ 1 décembre 2010 1 Généralités sur l AoE 2 3

Plus en détail

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau Stockage Réseau Le stockage s'échappe du système pour devenir une fonction réseau Philippe Latu Université Toulouse III Paul Sabatier www.inetdoc.net Philippe.latu(at)inetdoc.net Introduction Les enjeux

Plus en détail

--- Le Fusion RX1600Fibre. un stockage partagé haute performance optimisé pour l'édition vidéo

--- Le Fusion RX1600Fibre. un stockage partagé haute performance optimisé pour l'édition vidéo Sonnet Technologies annonce la disponibilité de deux nouvelles solutions de stockage pour les professionnels de la vidéo et du son ; compatibles Mac, PC & Linux. Le Fusion RX1600Fibre Channel. Un système

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Cours de Système : Gestion de Fichiers

Cours de Système : Gestion de Fichiers Cours de Système : Gestion de Fichiers Bertrand Le cun et Emmanuel Hyon bertrand.le cun{at}u-paris10.fr et Emmanuel.Hyon{at}u-paris10.fr Université Paris Ouest Nanterre 25 octobre 2011 B.L.C. & E.H. (UPO)

Plus en détail

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,

Plus en détail

RAPPORT D'AUDIT - SÉCURITÉ ET PERFORMANCES DES SERVEURS

RAPPORT D'AUDIT - SÉCURITÉ ET PERFORMANCES DES SERVEURS Sur Terre et dans l'espace...... où l'échec n'est pas une option RAPPORT D'AUDIT - SÉCURITÉ ET PERFORMANCES DES SERVEURS SERVICES DE CONSEIL SERVICE AUDIT Cette page est laissée vide volontairement Rapport

Plus en détail

Guide d'utilisateur. Câble adaptateur USB2.0 vers IDE et SATA. Modèle : DA-70202

Guide d'utilisateur. Câble adaptateur USB2.0 vers IDE et SATA. Modèle : DA-70202 Guide d'utilisateur Câble adaptateur USB2.0 vers IDE et SATA Modèle : DA-70202 I. Avant-propos Nous vous remercions d'avoir acheté notre produit! Nous avons voulu innover dans le stockage tout en offrant

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Gestion collaborative de documents

Gestion collaborative de documents Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,

Plus en détail

Service d'annuaire Active Directory

Service d'annuaire Active Directory ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Service d'annuaire Active Directory DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Description

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Cluster High Availability. Holger Hennig, HA-Cluster Specialist

Cluster High Availability. Holger Hennig, HA-Cluster Specialist Cluster High Availability Holger Hennig, HA-Cluster Specialist TABLE DES MATIÈRES 1. RÉSUMÉ...3 2. INTRODUCTION...4 2.1 GÉNÉRALITÉS...4 2.2 LE CONCEPT DES CLUSTERS HA...4 2.3 AVANTAGES D UNE SOLUTION DE

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

Samsung Magician v.4.3 Guide d'introduction et d'installation

Samsung Magician v.4.3 Guide d'introduction et d'installation Samsung Magician v.4.3 Guide d'introduction et d'installation Avis de non-responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS ET DES SPÉCIFICATIONS

Plus en détail

Plan de cette matinée

Plan de cette matinée Plan de cette matinée Windows 2008 Les différentes versions Migration Rôles et fonctionnalités Présentation des nouveautés Windows 2008 R2 Les apports de cette nouvelle version Windows 7 Les différentes

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Manuel de l utilisateur de HP Array Configuration Utility

Manuel de l utilisateur de HP Array Configuration Utility Manuel de l utilisateur de HP Array Configuration Utility Janvier 2006 (première édition) Référence 416146-051 Copyright 2006 Hewlett-Packard Development Company, L.P. Les informations sont fournies «en

Plus en détail

Comment ca marche: Un disque dur

Comment ca marche: Un disque dur Comment ca marche: Un disque dur Qui d entre nous ne s est posé la question de comment fonctionne l unité de stockage la plus utilisée? Dans un ordinateur il constitue la pièce maîtresse au moins à deux

Plus en détail

Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash

Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash Des performances haut de gamme à un prix avantageux ETERNUS DX : le stockage centré

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

Le e s tocka k ge g DAS,NAS,SAN

Le e s tocka k ge g DAS,NAS,SAN Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : INSTALLATION ET UTILISATION DE VMWARE ESX SERVER TP ACADÉMIE D ORLÉANS-TOURS NOM : CI 4 : PREPARATION DU POSTE DE TRAVAIL OBJECTIFS : METTRE EN

Plus en détail