Administration des ressources informatiques

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Administration des ressources informatiques"

Transcription

1 1

2 2 Définitions proposées. Sécurité : protection contre les défaillances provoquées par des causes mal intentionnelles.. Sûreté : protection contre les défaillances provoquées par des causes technologiques et fortuites. SdF : Sécurité de fonctionnement

3 3 Analyse du risque Risque : Potentialité de subir des dommages Menace : Type d action susceptible de nuire Vulnérabilité : Niveau d exposition face à une menace dans un contexte précisé Contre-mesure : Ensemble d actions mises en œuvre en prévention des menaces

4 4 La sécurité informatique La sécurité informatique consiste à s assurer que les ressources matérielles et logicielles sont employées dans le cadre prévu. Elle doit assurer : La disponibilité (les ressources sont présentes au moment où elles sont demandées) L intégrité des données (elles sont celles que l on croit être) La confidentialité (seules les personnes autorisées ont accès aux ressources) La non-répudiation (une transaction valide ne peut être refusée)

5 5 Objectifs de la sécurité informatique Protéger les actifs de l entreprise contre les risques, d une manière adaptée à l entreprise, à son environnement et à l état de son outil informatique Protéger : Concevoir, mettre en œuvre et maintenir des contre-mesures Les actifs de l entreprise : Informations, applications, systèmes, ressources humaines Contre les risques : identification de ceux-ci sur les actifs vulnérables D une manière adaptée à l entreprise : Détermination de la criticité et détermination du meilleur coût de protection

6 6 Objectifs de la sécurité informatique Protéger les actifs de l entreprise contre les risques, d une manière adaptée à l entreprise, à son environnement et à l état de son outil informatique À son environnement : interne ou externe A l état de son outil informatique : degré natif de sécurité (en fonction de sa technologie)

7 7 Méthodologie (simplifiée) de mise en oeuvre Conception, mise en œuvre et maintenance des contre-mesures Détermination de la criticité des risques Identification des risques Identification des vulnérabilités Détermination de la valeur des actifs Identification des actifs et des menaces

8 8 Les attaquants : les hackers Évolution du terme : Années 1950 : personnages constructifs à finalité méliorative Années 70 : les «fanas de la micro» Années 80 : «déplombeurs» de jeux vidéo verrouillés Depuis.: les «pirates à finalité péjorative» Les white hat hackers : Constructeurs. Participent à l évolution du monde de l informatique Exemple le plus connu : Linus Torval (Linux) et les contributeurs. Les black hat hackers : Destructeurs. Participent à l évolution du monde de l informatique à leur manière Les Script kiddies: Destructeurs. Utilisent des scripts téléchargés sans connaissance de l informatique Les phreakers : Destructeurs. S attaquent aux télécoms Les carders : Destructeurs. S attaquent aux cartes de crédit ou assimilées Les crackers : Destructeurs. S attaquent aux protections des logiciels payants et aux mots de passe Les hacktivistes : Destructeurs ou constructeurs??. Autrement appelés «cyber-militants» ou «cyber-résistant»

9 9 Les attaquants : les «Z» La «culture du Z» le milieu underground Les Warez : contraction de software, shareware et de «Z» AppZ applications + warez GameZ, games + warez Les SerialZ : s attaquent aux N de série des logiciels commerciaux Les CrackZ: s attaquent aux protections des logiciels commerciaux

10 10 Stratégie d intrusion (hors scripts Kiddies) Recherches de vulnérabilités (failles, trous de sécurité, brèche) dans les protocoles dans les systèmes d exploitation dans les applications dans le personnel!! Cartographie du système visé type d O.S. et de logiciels de gestion réseau type de serveurs Types d applications centralisées ou personnelles

11 11 Stratégie d intrusion (hors scripts Kiddies) Traçage d une machine cliente Récupération de l adresse IP Récupération du nom de domaine et plage des adresses afférentes Scanning du réseau par logiciel spécialisé (O.S., applications, etc..) Détections des ports ouverts et non protégés Préparation de l intrusion Récupération des données d un compte valide par social engineering!-, consultation d annuaires ou de partages de fichiers Exploitation de commandes «Remote» Crackage de mots de passe Extension de privilèges accès root-

12 12 Stratégie d intrusion (hors scripts Kiddies) Compromission du système Installation des patches (..) Etablissement d une porte dérobée (pour retour éventuel) Nettoyage des traces

13 13 Méthodes de sécurité informatique Des organismes ont développé des méthodologies d analyse et de déploiement de stratégies de sécurité: Développement d applications : ex INCAS Intégration dans la Conception des Applications de la Sécurité- Analyse du risque : ex MARION. Prend en compte les aspects organisationnels et technique de la sécurité informatique Analyse du risque et développement d un plan de sécurité : ex MEHARI BS7799 : norme anglaise : établi une série de bonnes pratiques en matière de sécurité

14 14 Principaux types d attaques Programme espion utilisé sur internet pour tracer les habitudes des utilisateurs Programme se reproduisant, infectant d autres programmes en les modifiant Programme nuisible se cachant dans des programmes sains Programme possédant la faculté de se déplacer dans un réseau Programme modifiant ou détruisant des matériels ou portant atteinte à la sécurité

15 15 Sûreté Hiérarchisation des dommages Destruction des données du S.I. Destruction des moyens de traitement et de transmission Indisponibilité des données du S.I. Indisponibilité des moyens de traitement et de transmission

16 16 Un disque dur est composé d'un ensemble de plateaux tournants recouverts d'une substance magnétique. Les données pourrons y être inscrites après les deux opérations suivantes : FORMATAGE PHYSIQUE dit aussi de "bas niveau" Les particules magnétiques dipôles- sont à l'origine orientés en tous sens. Le formatage physique va organiser ces dipôles de telle sorte qu'ils présentent une structure sous forme de pistes concentriques. Ces pistes sont ensuite fractionnées en SECTEURS. Habituellement la taille d'un secteur est de 512 ou 1024 octets. Ce sont les têtes de lecture/écriture qui vont réaliser ce formatage. Chaque disque en possède deux : une sur la face supérieure et l'autre sous la face inférieure. Moteur

17 La sécurité et la sûreté informatique Les têtes de lecture/écriture sont toutes solidarisées et mises en mouvement ensemble.elles peuvent donc agir sur la même piste de chacun des plateaux. Cet ensemble pistes constitue un CYLINDRE (de données) Les données sont enregistrées sous forme de BITs. Ils représentent les valeurs logiques 1 et 0 valeurs usuelles dans le fonctionnement d'un ordinateur-. Pour "écrire" la valeur 1 dans la substance magnétique la tête de lecture générera une polarisation positive et négative pour un zéro (technologie Thin-Film) La lecture se fera par induction électromagnétique. Le bobinage de la tête de lecture est induit d'un courant électrique dont la polarité dépend du sens des dipôles qui l'influence. Le sens de polarisation déterminera la lecture d'un 1 ou d'un 0. 17

18 18 Les données à enregistrer sont envoyées vers le disque dur en "flot". Si elles étaient envoyées séquentiellement octet par octet- les ressources du système seraient trop sollicitées et l'ensemble de l'ordinateur verrait son fonctionnement fortement ralenti. Chaque bloc de données constitue une UNITE D'ALLOCATION (Cluster). Cette unité d'allocation couvre plusieurs secteurs. Chaque fichier occupe un nombre entier de clusters. Ainsi, en FAT 16 un fichier de 18 ko occupera 1 cluster en laissant inutilisés 14 Ko, tandis qu en FAT32 il en occupera 5 en laissant inutilisés 2 Ko. Les systèmes d exploitation récents optimisent la taille des clusters en fonction de la taille du disque dur et des fichiers Windows 95 / fat 16 Windows 98 : fat 32 Windows NT : NTFS Linux : ext2fs Mac OS : HFS 32Ko 4Ko Variable : mini 512 octets Au choix 1, 2 ou 4 Ko De 16 à 64 Ko

19 19 FORMATAGE LOGIQUE dit aussi de "haut niveau". Création de PARTITIONS. Un disque dur peut être divisé en VOLUMES indépendants. Partition 1 Partition 2 Partition 3 Chacune de ces partitions est repérées par une lettre : C, D, E, etc.. Cette division peut avoir différentes finalités : Installer plusieurs systèmes d exploitation sur une même machine. Windows XP Linux Windows 98 Structurer l occupation d un disque O.S Applications Données

20 La sécurité et la sûreté informatique Installation du SYSTEME DE GESTION DE FICHIERS Windows 95 / fat 16 Windows 98 : fat 32 Le rôle principal d un SGF est d organiser et de gérer tous les fichiers que le disque dur contiendra. Il doit affecter les fichiers à des clusters, repérer les pistes et secteurs qui le contienne, ainsi que de mémoriser toutes ses caractéristiques : nom, date de création, taille, etc.. Windows NT Linux : ext2fs Mac OS : HFS (Apple) Il s appuie sur une structure arborescente Chaque nœud représente un répertoire. Chaque terminaison un fichier. 20

21 21 Fragmentation et défragmentation des fichiers Le SGF affecte les fichiers à des pistes ou à des secteurs libres. Mais l écriture ne se fait pas sur des pistes ou des secteurs contigus. A cause de la vitesse de rotation des disques et de la vitesse d écriture les têtes les données vont être écrites avec un facteur d entrelacement de 2 ou 3 secteurs. Fic. B : 2 ème partie Fic. A : 2 ème partie Fic. A : 3 ème partie Fic. B : 1ère partie Fic. A : 1ère partie Lors de la suppression d un fichier les secteurs qu il occupait sont libérés. Après un certain temps d utilisation un fichier peut être écrit sur des pistes ou des secteurs fort éloignés les uns des autres. Il en découle un ralentissement des flots de données et d un ralentissement de la vitesse d exécution de l ordinateur. Il faut alors défragmenter le disque avec un utilitaire qui rassemblera au plus proche les diverses parties d un même fichier.

22 La sécurité et la sûreté informatique 22 Le disque dur comme tout périphérique doit posséder un ensemble de composants électroniques permettant sa connexion avec la carte mère : le CONTROLEUR Le contrôleur assure toutes les liaisons physiques et possède un protocole de gestion des échanges. Interface de type ATAPI/IDE C est l interface de base de tous le PC. Elle permet de gérer les échanges avec 2 disques durs. Un sera déclaré comme «Maître», l autre comme «Esclave». Fonctionnellement les deux disques seront également accessibles. La notion de hiérarchie n est utilisée que par l interface pour différencier les disques. La déclaration de statut d un disque dur se fait par le positionnement de cavaliers à l arrière du disque dur. La plupart des PC proposent aujourd hui 2 interfaces ATAPI/IDE référencées IDE1 et IDE2. Contrôleur Contrôleur IDE Il est possible alors de connecter jusqu à 4 disques durs ou lecteur/graveurs de CD. Le protocole de communication est normalisé : ATA 4- UDMA 33 ATA 5- UDMA 66 Maître ATAPI = AT Attachment Packet Interface IDE = Integrated Drive Electronics Esclave

23 La sécurité et la sûreté informatique Interface de type SCSI Cette interface présente uns vitesse de transfert très supérieure à celle de l ATAPI/IDE. Elle est donc utilisée de préférence sur les ordinateurs chargés d assurer de fort débits de données : les serveurs. (Mais il est aussi possible de l utiliser sur un ordinateur de bureau) Cette interface se caractérise par un «chaînage e» des éléments qui y sont raccordés avec un maximun de 7. Cette interface n étant pas native sur les cartes-mère, elle nécessite l installation d une carte spécialisée. Comparaison des vitesses de transfert (valeurs moyennes pratiques) UDMA 33 : environ 10 MO/s UDMA 66 : environ 14 MO/s Contrôleur SCSI SCSI : environ 16 MO/s 23

24 24 La technologie RAID Redundant Array of Independent Disks (grappe redondante de disques indépendants ) Elle s emploie pour : AUGMENTER la capacité de stockage d un volume AMELIORER les performances de lecture et d écriture Permettre une TOLERANCE DE PANNE

25 25 RAID Linear Permet de constituer un seul volume avec plusieurs disques. Données Disque 1 Disque 2 Volume D

26 RAID 0 stripping- Répartition alternative des données sur plusieurs disques 26 Particularité : rapidité d écriture Données Disque 1 Disque 2 Volume D

27 RAID 1 Mirroring et Duplexing Répartition alternative des données sur plusieurs disques 27 Particularité : premier niveau RAID avec redondance de données Données Données Canal 1 Canal 2 Disque 1 Disque 2 Volume D Mirroring Disque 1 Disque 2 Volume D Duplexing

28 RAID 2 Mirroring, mais lecture sur un seul disque 28 Particularité : améliore la fiabilité des disques car 1 seul n est utilisé en lecture Données Lecture Disque 1 Disque 2 Volume D Mirroring

29 RAID 3 Identique au Raid 0, avec disque de parité 29 Particularité : minimum de 3 disques Données 512 octets RAID 4: Identique au RAID 3, mais utilise des blocs de données supérieurs à 512 octets. (peu utilisé) Disque 1 Disque 2 Disque de parité Volume D

30 RAID 5 Pas de disque dédié à la parité 30 Particularité : technologie la plus employée Données Block 3 Block 5 Block 1 Block 6 Block 2 Block 4 Partité 1 et 2 Block 3 Block 5 Block 6 Partité 3 et 4 Block 1 Block 4 Block 2 Partité 5 et 6 Système «hot-plug»

31 RAID 6 Identique au Raid 5 mais utilise la redondance de données 31 RAID 7 Cette technologie permet la perte de plusieurs disques durs Raid 1 Raid 3 Raid 5 Raid 6 Avantages Les meilleures performances Débit important Petit espace de redondance Entrées/sorties performantes Disponibilté > Raid 5 Entrées/sorties performantes Inconvénients Grand espace disque utilisé pour la redondance Performances faibles en entrées/sorties Performances faibles en écriture Performances faibles en écriture

32 32 Références : Site incontournable sur la sécurité informatique :

33 33

34 34 a f a ç o n d o n t l e s z o m b i e s a a f a ç o n d o n t l e s z o m b i e s a Les zombies en images. Quelques images pour bien se représenter la façon dont les zombies agissent. Phase 1 : Un pirate identifie sur Internet des ordinateurs nonprotégés susceptibles d'être facilement infectés par un ver.

35 35 Phase 2 : Le pirate infecte les ordinateurs non-protégés avec un ver pour en faire des zombies obéissant au doigt et à l'oeil.

36 Phase 3 : Le pirate utilise les zombies qu'il vient d'infecter pour déclencher tout type d'attaques sur Internet. Les zombies agissent sans que les possesseurs des ordinateurs ne s'en rendent compte. Ceux-ci demeurent néanmoins juridiquement responsables des actions réalisées via leur connexion 36

Qu est ce que le RAID?

Qu est ce que le RAID? LES SYSTEMES RAID PLAN Introduction : Qu est ce que le RAID? Quels sont les différents niveaux de RAID? Comment installer une solution RAID? Conclusion : Quelle solution RAID doit-on choisir? Qu est ce

Plus en détail

Niveau 1. Disque 1 Bande 1 Bande 4 Bande 7. Disque 3 Bande 3 Bande 6 Bande 9. Disque 2 Bande 2 Bande 5 Bande 8

Niveau 1. Disque 1 Bande 1 Bande 4 Bande 7. Disque 3 Bande 3 Bande 6 Bande 9. Disque 2 Bande 2 Bande 5 Bande 8 Présentation de la technologie RAID, un article de «Comment ça marche» La technologie RAID (acronyme de Redundant Array of Inexpensive Disks, parfois Redundant Array of Independent Disks, traduisez Ensemble

Plus en détail

La technologie RAID. L'essentiel. Que choisir?

La technologie RAID. L'essentiel. Que choisir? La technologie RAID L'essentiel Que choisir? Alben21 - Tous droits réservés - Edition 2012 RAID (Redundant Array of Independent Disks) = Ensemble redondant de disques indépendants La technologie RAID permet

Plus en détail

21/12/2012. Le Disque dur. Le Disque dur

21/12/2012. Le Disque dur. Le Disque dur Le disque dur abréger DD ou encore HDD pour 'Hard Disque Drive' est un organe de mémoire servant à conserver de manière permanente. Il existe 2 types de disque dur: Disque dur interne Disque dur externe

Plus en détail

Utilisation du RAID logiciel Sur un serveur Windows 2000

Utilisation du RAID logiciel Sur un serveur Windows 2000 BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 6 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Utilisation

Plus en détail

MISE EN SERVICE D UN SERVEUR FREENAS

MISE EN SERVICE D UN SERVEUR FREENAS ACTIVITE de FORMATION ACTIVITE : MISE EN SERVICE D UN SERVEUR FREENAS CONDITIONS D EXERCICE - Moyens et Ressources @ TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages Matériels ON DEMANDE CRITERE

Plus en détail

Le RAID. RAID = Redundant Array of Independent (or Inexpensive) Disks = matrice

Le RAID. RAID = Redundant Array of Independent (or Inexpensive) Disks = matrice 1. Qu est-ce-que le RAID? Le RAID RAID = Redundant Array of Independent (or Inexpensive) Disks = matrice redondante de disques indépendants (ou bon marchés) Le RAID est une technique permettant de regrouper

Plus en détail

La Gestion des Fichiers

La Gestion des Fichiers KWWSZZZDGHOHLPDJIUaGRQVH]FRXUV 6\VWqPHVG ([SORLWDWLRQ La Gestion des Fichiers Hafid Bourzoufi Université de Valenciennes Didier Donsez Université Grenoble 1 'LGLHU'RQVH]#LPDJIU 2 Système de fichiers De

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks)

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) Le system RAID peut être Matériel ou Logiciel I. RAID 0 : Volume agrégé par bandes (Striping) On a un fichier découpé en plusieurs

Plus en détail

Architecture (5) - DISQUES DURS -

Architecture (5) - DISQUES DURS - 1/24 Introduction Structure des données Interfaces Architecture (5) - DISQUES DURS - Pierre Gançarski Université de Strasbourg IUT Robert Schuman DUT Informatique 2/24 Introduction Structure des données

Plus en détail

ASR2 ASR2-S. Gestion des disques. Gestion des disques : plan et illustrations. Plan. 1 Un disque, comment ça marche?

ASR2 ASR2-S. Gestion des disques. Gestion des disques : plan et illustrations. Plan. 1 Un disque, comment ça marche? ASR2-S ASR2-Système Département Informatique IUT Bordeaux 1 ASR2 Plan Fichiers, répertoires, systèmes de fichiers Comment marche un disque La gestion d un disque par le système les systèmes RAID l organisation

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

exemples de SGF Exemples de SGF

exemples de SGF Exemples de SGF 1 Exemples de SGF FAT - VFAT (1) 2 Partitions 2 Go 3 parties: FAT, éventuellement dupliquée répertoire racine, de taille bornée: 512 entrées de 32 octets objets externes Allocation par bloc de taille fixe

Plus en détail

Services Informatique

Services Informatique Services Informatique Traitement de données. - Organisation et sauvegarde de données; - Gestion de données; - Contrôle. Échange de données - Problématiques; - Solutions. Communication - Internet - IPPhone

Plus en détail

Institut Supérieur des Etudes Technologiques de Médenine, Département TI L1 TI-Année 2014-2015 Système d exploitation Gestion de disques dans Windows

Institut Supérieur des Etudes Technologiques de Médenine, Département TI L1 TI-Année 2014-2015 Système d exploitation Gestion de disques dans Windows Objectifs Savoir partitionner un disque Formater, défragmenter, nettoyer une partition Créer une image système de windows 1. Les disques durs Un disque dur est une mémoire de masse (de grande capacité,

Plus en détail

Les systèmes de Fichier

Les systèmes de Fichier Les systèmes de Fichier 1 Les disques durs, aussi petits soient-ils, contiennent des millions de bits, il faut donc organiser les données afin de pouvoir localiser les informations, c'est le but du système

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Disques. 1 er mai 2011

Disques. 1 er mai 2011 de Gilles.Roussel@univ-mlv.fr http://igm.univ-mlv.fr/~roussel/l22/ Licence 2 1 er mai 2011 C est quoi un disque? de C est quoi un disque? de Différents types de disques disques magnétiques (disques durs,

Plus en détail

Architecture d'un serveur

Architecture d'un serveur Architecture d'un serveur I Définitions Un service (ou deamon sous Linux) est un programme qui fonctionne en tâche de fond sans avoir été lancé par un utilisateur connecté. On parle d'un serveur, suivi

Plus en détail

Gilles Roussel. Disques. Optimisation. Bas niveau. Partitions. fichiers FAT RAID. Gilles Roussel. Disques. Optimisation. Bas niveau.

Gilles Roussel. Disques. Optimisation. Bas niveau. Partitions. fichiers FAT RAID. Gilles Roussel. Disques. Optimisation. Bas niveau. C est quoi un disque? de Gilles.Roussel@univ-mlv.fr http://igm.univ-mlv.fr/ens/licence/l2/2012-2013/system/ Licence 2 de 7 avril 2015 C est quoi un disque? C est quoi un disque? de Différents types de

Plus en détail

2 Définitions avant de commencer pour clarifier la suite des explications

2 Définitions avant de commencer pour clarifier la suite des explications Je vais tenter de vous expliquer en images et le plus simplement possible les différents RAID, même si vous n'utiliserez jamais que le RAID 0, RAID 1 ou RAID 5. Le but n'est pas de vous expliquez c'est

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Fonctions de base d'un système d exploitation

Fonctions de base d'un système d exploitation Chapitre 2 Durée : 12 Heures Type : Théorique Introduction Fonctions de base d'un système d exploitation Ce chapitre s'intéresse aux fonctionnalités de base d'un OS comme : La gestion des processus La

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

LES DISQUES DURS. Catégorie. Fiche. technique N 8. Hardware. Tête de lecture et d écriture. Axe de rotation. Alimentation

LES DISQUES DURS. Catégorie. Fiche. technique N 8. Hardware. Tête de lecture et d écriture. Axe de rotation. Alimentation Plateau Tête de lecture et d écriture Axe de rotation Bras de lecture et d écriture Alimentation Jumpers Interface Connecteur IDE Alimentation IDE Alimentation SATA Connecteur SATA www.alphatic.be : fiches

Plus en détail

Architecture logicielle des ordinateurs

Architecture logicielle des ordinateurs Architecture logicielle des ordinateurs Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 des ordinateurs Objectifs du cours Notions générales sur le fonctionnement matériel (un peu) et logiciel

Plus en détail

CAHIER DES CHARGES D IMPLANTATION D EvRP V3

CAHIER DES CHARGES D IMPLANTATION D EvRP V3 CAHIER DES CHARGES D IMPLANTATION D EvRP V3 Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP V3 Version 42 Etabli par Département Accompagnement des Logiciels Vérifié

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

S. Laporte LMS. Comparaison : (temps d'accès en ms - 10-3 - alors qu'en mémoire le temps d'accès se mesure en ns - 10-9).

S. Laporte LMS. Comparaison : (temps d'accès en ms - 10-3 - alors qu'en mémoire le temps d'accès se mesure en ns - 10-9). Les systèmes de gestion de fichier (SGF) I. Introduction Les systèmes de fichier ont pour rôle d'organiser, en l'optimisant, l'implantation des données sur le(s) disque(s) et autres mémoires externes.

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Micro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION)

Micro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION) Ressources : www.sen-bretagne.net, rubrique VANNES/Télécom&Réseaux/CI4 Traitement num./ Table des matières 1.Introduction...1 2.Constitution...1 3.Lecture et enregistrement...2 3.1.Principe du stockage

Plus en détail

Chap. III : Le système d exploitation

Chap. III : Le système d exploitation UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Le système d exploitation (ou O.S. de l anglais Operating System ) d un ordinateur est le programme qui permet d accéder

Plus en détail

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC

Plus en détail

Les maîtres d'opérations (ou FSMO = Flexible Single Master Operation)

Les maîtres d'opérations (ou FSMO = Flexible Single Master Operation) Active Directory Formation du 30 et 31 décembre 2002 Forêt / Arbre cplus.fr mark.cplus.fr tech.cplus.fr OU = equipe equipe1 equipe2 tps.fr dev.tps.fr vente.tps.fr Intérêt d'une forêt : Partager les ressources

Plus en détail

Approche générale. Vocabulaire élémentaire. Partition. Volume. Systèmes de fichiers avancés. Texte. Volumes, Partitions, RAID. Partition.

Approche générale. Vocabulaire élémentaire. Partition. Volume. Systèmes de fichiers avancés. Texte. Volumes, Partitions, RAID. Partition. Texte Approche générale Systèmes de fichiers avancés Volumes, Partitions, RAID 1 2 Vocabulaire élémentaire Partition Disque dur : élément physique destiné au stockage Partition : division d un disque dur

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

HPT370 RAID Contrôleur Guide

HPT370 RAID Contrôleur Guide HPT370 RAID Contrôleur Guide Table des matières 1. L'introduction de RAID...1 1-1. Qu est ce que le RAID?...1 1-2. Pourquoi le RAID?...2 1-3. Les niveaux de RAID...2 1-4. Quel niveau de RAID doit j utiliser?...4

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

A. Partitionnement, systèmes de fichiers et RAID :

A. Partitionnement, systèmes de fichiers et RAID : Introduction : Ce cours a pour but d expliquer les différentes étapes de la gestion des disques sous Windows 7 Client. Afin d être le plus exhaustif possible, nous avons décidé de commencer par aborder

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

ASR2-S ASR2. Gestion des disques : plan et illustrations. 2 Pour l utilisateur 4 FAT. 3 Catalogue de fichiers. 2.

ASR2-S ASR2. Gestion des disques : plan et illustrations. 2 Pour l utilisateur 4 FAT. 3 Catalogue de fichiers. 2. ASR2-S ASR2-Système Département Informatique IUT Bordeaux 1 ASR2 1 Définition 2 Pour l utilisateur nom du position du fichier premier bloc taille CLIENTS 10 50 PRODUITS 60 500 FACTURES 560 2000 pour l

Plus en détail

Support système des accès utilisateurs Les disques durs.

Support système des accès utilisateurs Les disques durs. Support système des accès utilisateurs Les disques durs. 1 Historique & particularités. Les disques durs ont été inventés en 1956 par IBM. Le premier disque dur avait une capacité de 5 Mo, et mesurait

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 1.2 Créer une disquette

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Introduction à UNIX et Windows

Introduction à UNIX et Windows 1/39 à UNIX et Windows Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin, F-93017 Bobigny

Plus en détail

Gestion des périphériques

Gestion des périphériques 3 4 Organisation s périphériques Il existe ux catégories périphérique : les périphériques en mo caractère (carte réseau, imprimante, terminaux, ban, etc.). l unité élementaire d échange est l octet (un

Plus en détail

Le stockage mécanique

Le stockage mécanique Le stockage mécanique 1 Disque Dur HDD : Hard Disk Drive Capacité en Go (Gigaoctets) ou To (Teraoctets). Technologie identique depuis les années 80, amélioration de la densité du stockage. 2 Fonctionnement

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse EX4C Systèmes d exploitation Séance 14 Structure des stockages de masse Sébastien Combéfis mardi 3 mars 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution

Plus en détail

1. La sauvegarde des données

1. La sauvegarde des données 1. La sauvegarde des données La sauvegarde des données Plan de la présentation: 1. Pourquoi sauvegarder? 2. Les supports de sauvegarde 3. Comment sauvegarder. 1. Pourquoi sauvegarder? Qu est-ce qu une

Plus en détail

Systèmes de fichiers distribués : comparaison de GlusterFS, MooseFS et Ceph avec déploiement sur la grille de calcul Grid 5000.

Systèmes de fichiers distribués : comparaison de GlusterFS, MooseFS et Ceph avec déploiement sur la grille de calcul Grid 5000. : comparaison de, et avec déploiement sur la grille de calcul Grid 5000. JF. Garcia, F. Lévigne, M. Douheret, V. Claudel 30 mars 2011 1/34 Table des Matières 1 2 3 4 5 6 7 1/34 Présentation du sujet Présentation

Plus en détail

Aujourd hui: gestionnaire de fichiers

Aujourd hui: gestionnaire de fichiers Gestion des fichiers GIF-1001 Ordinateurs: Structure et Applications, Hiver 2015 Jean-François Lalonde Source: http://www.business-opportunities.biz/2014/11/16/40-home-offices-that-are-messier-than-yours/

Plus en détail

Les systèmes de fichiers : implantation

Les systèmes de fichiers : implantation Les systèmes de fichiers : implantation Polytech Paris-Sud Cycle ingénieur de la filière étudiant Louis Mandel Université Paris-Sud 11 Louis.Mandel@lri.fr année 212/213 Structure physique d un disque Secteur

Plus en détail

Le Raid c est quoi? Comment ca marche? Les différents modes RAID :

Le Raid c est quoi? Comment ca marche? Les différents modes RAID : Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de

Plus en détail

sécurité et protection des objets externes Sécurité et protection des objets externes

sécurité et protection des objets externes Sécurité et protection des objets externes 1 Sécurité et protection des objets externes Service attendu 2 Service attendu sur la conservation des données Retrouver les données dans l'état Permettre d'avoir un rôle de "propriétaire" Altération due

Plus en détail

DESKTOP Internal Drive. Guide d installation

DESKTOP Internal Drive. Guide d installation DESKTOP Internal Drive Guide d installation Guide d installation du disque dur Seagate Desktop 2013 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo Wave et FreeAgent

Plus en détail

CARTE PCI-e SATA II RAID 5 2 PORTS EXTERNES NOTICE

CARTE PCI-e SATA II RAID 5 2 PORTS EXTERNES NOTICE CARTE PCI-e SATA II RAID 5 2 PORTS EXTERNES 306535 306535 NOTICE 1 Avant installation, nous vous recommandons de bien lire ce manuel ainsi que le fichier PDF sur le CD livré avec la carte : SATA\PCIe_Raid5_2Port\Sil3132\Windows\Gui

Plus en détail

Module 7 : Gestion de la tolérance de pannes

Module 7 : Gestion de la tolérance de pannes Module 7 : Gestion de la tolérance de pannes 0RGXOH#:#=#*HVWLRQ#GH#OD#WROpUDQFH#GH#SDQQHV# # 568 # 3UpVHQWDWLRQ#JpQpUDOH 3UpVHQWHU#OHV#SULQFLSDX[ VXMHWV#HW#REMHFWLIV#pWXGLpV GDQV#FH#PRGXOH1 :LQGRZV#17#SUHQG#HQ

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

1.Notions sur son environnement de travail.

1.Notions sur son environnement de travail. 1.Notions sur son environnement de travail. 2.Le système d'exploitation OS. La notion de système d exploitation Les fonctionnalités d un système d exploitation. 3.Les applications et la sécurisation. 4.Le

Plus en détail

Bases de données. Cours 2 : Stockage

Bases de données. Cours 2 : Stockage Bases de données Polytech Paris-Sud Apprentis 4 ème année Cours 2 : Stockage kn@lri.fr http://www.lri.fr/~kn Plan 1 Rappels 2 Stockage 2.1 Introduction 2.2 Aspects bas-niveau 2.3 Stockage pour les SGBD

Plus en détail

Cours Windows 2008-2009 Franck Rupin - Laurent Gydé. Administration Windows

Cours Windows 2008-2009 Franck Rupin - Laurent Gydé. Administration Windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Gestion des disques Types de stockage Outils Disques dynamiques Montage de volumes Défragmentation Tâches de gestion et réparation des volumes 2 Gestion

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Les systèmes de stockage NSY 104

Les systèmes de stockage NSY 104 Les systèmes de stockage NSY 104 Introduction Besoins o Stocker des informations de manière fiable et pérenne. o Retrouver des informations de manière efficace. SGF (système de gestion de fichier) o Fait

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs»

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs» Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs» Agenda Problématiques, Le disque dur, 01010010101 01010100101 010101001010 0 00 0 01010101001 01010101010 Les «zones constructeurs

Plus en détail

Formation Partitionnement

Formation Partitionnement Système de fichiers, LVM et RAID Centrale Réseaux Mardi 7 octobre 2008 Sommaire 1 Les partitions Les types de partitions Les systèmes de fichiers 2 Principe de base Physical Volume Volume Group Logical

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

TD 6 Introduction à l Informatique

TD 6 Introduction à l Informatique TD 6 Introduction à l Informatique Disques durs Corrigé 1. Composants du disque dur Décrire chaque composant du disque dur représenté ci-dessous. Plateau Moteur rotatif Tête de lecture Bras électromagnétique

Plus en détail

Administration, Sécurité : Quelques mots...

Administration, Sécurité : Quelques mots... Chapitre 9 1 Administration, Sécurité : Quelques mots... La sécurité dans les Réseaux 2 Risques et Menaces : vulnérabilité : degré d exposition à des dangers sensibilité : caractère stratégique d un élément

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

LinkStation LS-WX2 OTL/R1

LinkStation LS-WX2 OTL/R1 LinkStation LS-WX2 OTL/R1 Fabien REBOISSON 1 1. Qu est ce que ce produit? Le BUFFALO LinkStation LS-WX2 OTL/R1 est un équipement réseau de type NAS c'est-à-dire un serveur de stockage de données. Il peut

Plus en détail

Journées. MARSEILLE 3 & 4 Avril 2006

Journées. MARSEILLE 3 & 4 Avril 2006 Journées MARSEILLE 3 & 4 Avril 2006 Agenda Les architectures de Stockages SAN NAS : une Anagramme? SAN : Détails NAS : Détails Présentation de l offre «NetApp» Q & R Les Architectures de Stockage DAS Centralisées

Plus en détail

Institut National de la Recherche Agronomique Cahier des charges

Institut National de la Recherche Agronomique Cahier des charges Institut National de la Recherche Agronomique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité pour les Centres de Recherche de Paris & Nancy Objet de la consultation

Plus en détail

Table des matières. Présentation physique 1 Principe de fonctionnement 2 Performances 2 Consommation 3 Utilisation avec carte EyeFi 4

Table des matières. Présentation physique 1 Principe de fonctionnement 2 Performances 2 Consommation 3 Utilisation avec carte EyeFi 4 Adaptateur carte SD vers CF Memory partner 3' generation ( C'est dans la poche. mon kangourou ) v 1.00 - JP 17/02/2015 Table des matières Présentation physique 1 Principe de fonctionnement 2 Performances

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

INTRODUCTION GENERALE... 3 LES NIVEAUX SIMPLE (RAID 0,1,2,...)... 4

INTRODUCTION GENERALE... 3 LES NIVEAUX SIMPLE (RAID 0,1,2,...)... 4 RAID, NAS et SAN Introduction générale RAID, NAS et SAN INTRODUCTION GENERALE... 3 LES NIVEAUX SIMPLE (RAID 0,1,2,...)... 4 Introduction... 4 Le JBOD... 4 Le RAID 0 stripping... 5 Les Raids évolués...

Plus en détail

Système d exploitation

Système d exploitation Cours 1 Université du Luxembourg Enseignement : Professeur:. But du cours : Connaître les systèmes d exploitation. Se familiariser avec UNIX. Environnement de programmation : PC sous Windows avec Cygwin

Plus en détail

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation

Plus en détail

Techniques de stockage

Techniques de stockage NFE113 Administration et configuration des bases de données 2010 Techniques de stockage 1 Eric Boniface Sommaire Stockage de données Disques RAID Fichiers Oracle et MySQL 2 Stockage de données Une base

Plus en détail

SURETE DE FONCTIONNEMENT ET REPRISE APRES PANNE

SURETE DE FONCTIONNEMENT ET REPRISE APRES PANNE Université des sciences et de la Technologie Houari Boumediene USTHB Alger Département d Informatique ARCHITECTURE ET ADMINISTRATION DES BASES DE DONNÉES 2013-2014 RESPONSABLES M. KAMEL BOUKHALFA (SII)

Plus en détail

Gestion de mémoire secondaire

Gestion de mémoire secondaire Gestion de mémoire secondaire F. Boyer, Laboratoire Lig Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Concours d entrée en Ingénierie, printemps 2009

Concours d entrée en Ingénierie, printemps 2009 Concours d entrée en Ingénierie, printemps 2009 Nom: Prénom: Test des connaissances professionnelles pour l orientation Informatique Page 1 sur 19 Page 2 sur 19 Notions fondamentales en informatique Ecrivez

Plus en détail

Progitek windiskeraser Shareware version 1.1 du 1 er février 2008 Logiciel à télécharger sur http://www.progitek.com/windiskeraser.

Progitek windiskeraser Shareware version 1.1 du 1 er février 2008 Logiciel à télécharger sur http://www.progitek.com/windiskeraser. Progitek windiskeraser Shareware version 1.1 du 1 er février 2008 Logiciel à télécharger sur http://www.progitek.com/windiskeraser.htm Objet windiskeraser est un utilitaire supporté par Windows pour effacer

Plus en détail

Introduction : Caractéristiques du RAID : La redondance et la parité : Les différents types de systèmes RAID :

Introduction : Caractéristiques du RAID : La redondance et la parité : Les différents types de systèmes RAID : Introduction : La technologie RAID (regroupement redondant de disques indépendants) permet de constituer une unité de stockage à partir de plusieurs disques durs. Cette unitée,appelée grappe, a une tolérance

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin

Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin NouvelleConfigurationReseau 1 23 juin 2008 Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin La mise en service, grâce au PRCI, d un nouveau serveur HP Proliant ML350GS en avril 2008

Plus en détail

Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012)

Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012) Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012) Un processeur rapide et une bonne quantité de mémoire, bien qu important, ne peuvent garantir

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Contrôleur de domaine serveur d applications

Contrôleur de domaine serveur d applications Contrôleur de domaine serveur d applications Optimisation du serveur existant et installation d un serveur de secours Michel Galka-Cortes I - Présentation de l activité - Compétences nécessaires C21 Installer

Plus en détail