Administration des ressources informatiques
|
|
- Jean-François Després
- il y a 8 ans
- Total affichages :
Transcription
1 1
2 2 Définitions proposées. Sécurité : protection contre les défaillances provoquées par des causes mal intentionnelles.. Sûreté : protection contre les défaillances provoquées par des causes technologiques et fortuites. SdF : Sécurité de fonctionnement
3 3 Analyse du risque Risque : Potentialité de subir des dommages Menace : Type d action susceptible de nuire Vulnérabilité : Niveau d exposition face à une menace dans un contexte précisé Contre-mesure : Ensemble d actions mises en œuvre en prévention des menaces
4 4 La sécurité informatique La sécurité informatique consiste à s assurer que les ressources matérielles et logicielles sont employées dans le cadre prévu. Elle doit assurer : La disponibilité (les ressources sont présentes au moment où elles sont demandées) L intégrité des données (elles sont celles que l on croit être) La confidentialité (seules les personnes autorisées ont accès aux ressources) La non-répudiation (une transaction valide ne peut être refusée)
5 5 Objectifs de la sécurité informatique Protéger les actifs de l entreprise contre les risques, d une manière adaptée à l entreprise, à son environnement et à l état de son outil informatique Protéger : Concevoir, mettre en œuvre et maintenir des contre-mesures Les actifs de l entreprise : Informations, applications, systèmes, ressources humaines Contre les risques : identification de ceux-ci sur les actifs vulnérables D une manière adaptée à l entreprise : Détermination de la criticité et détermination du meilleur coût de protection
6 6 Objectifs de la sécurité informatique Protéger les actifs de l entreprise contre les risques, d une manière adaptée à l entreprise, à son environnement et à l état de son outil informatique À son environnement : interne ou externe A l état de son outil informatique : degré natif de sécurité (en fonction de sa technologie)
7 7 Méthodologie (simplifiée) de mise en oeuvre Conception, mise en œuvre et maintenance des contre-mesures Détermination de la criticité des risques Identification des risques Identification des vulnérabilités Détermination de la valeur des actifs Identification des actifs et des menaces
8 8 Les attaquants : les hackers Évolution du terme : Années 1950 : personnages constructifs à finalité méliorative Années 70 : les «fanas de la micro» Années 80 : «déplombeurs» de jeux vidéo verrouillés Depuis.: les «pirates à finalité péjorative» Les white hat hackers : Constructeurs. Participent à l évolution du monde de l informatique Exemple le plus connu : Linus Torval (Linux) et les contributeurs. Les black hat hackers : Destructeurs. Participent à l évolution du monde de l informatique à leur manière Les Script kiddies: Destructeurs. Utilisent des scripts téléchargés sans connaissance de l informatique Les phreakers : Destructeurs. S attaquent aux télécoms Les carders : Destructeurs. S attaquent aux cartes de crédit ou assimilées Les crackers : Destructeurs. S attaquent aux protections des logiciels payants et aux mots de passe Les hacktivistes : Destructeurs ou constructeurs??. Autrement appelés «cyber-militants» ou «cyber-résistant»
9 9 Les attaquants : les «Z» La «culture du Z» le milieu underground Les Warez : contraction de software, shareware et de «Z» AppZ applications + warez GameZ, games + warez Les SerialZ : s attaquent aux N de série des logiciels commerciaux Les CrackZ: s attaquent aux protections des logiciels commerciaux
10 10 Stratégie d intrusion (hors scripts Kiddies) Recherches de vulnérabilités (failles, trous de sécurité, brèche) dans les protocoles dans les systèmes d exploitation dans les applications dans le personnel!! Cartographie du système visé type d O.S. et de logiciels de gestion réseau type de serveurs Types d applications centralisées ou personnelles
11 11 Stratégie d intrusion (hors scripts Kiddies) Traçage d une machine cliente Récupération de l adresse IP Récupération du nom de domaine et plage des adresses afférentes Scanning du réseau par logiciel spécialisé (O.S., applications, etc..) Détections des ports ouverts et non protégés Préparation de l intrusion Récupération des données d un compte valide par social engineering!-, consultation d annuaires ou de partages de fichiers Exploitation de commandes «Remote» Crackage de mots de passe Extension de privilèges accès root-
12 12 Stratégie d intrusion (hors scripts Kiddies) Compromission du système Installation des patches (..) Etablissement d une porte dérobée (pour retour éventuel) Nettoyage des traces
13 13 Méthodes de sécurité informatique Des organismes ont développé des méthodologies d analyse et de déploiement de stratégies de sécurité: Développement d applications : ex INCAS Intégration dans la Conception des Applications de la Sécurité- Analyse du risque : ex MARION. Prend en compte les aspects organisationnels et technique de la sécurité informatique Analyse du risque et développement d un plan de sécurité : ex MEHARI BS7799 : norme anglaise : établi une série de bonnes pratiques en matière de sécurité
14 14 Principaux types d attaques Programme espion utilisé sur internet pour tracer les habitudes des utilisateurs Programme se reproduisant, infectant d autres programmes en les modifiant Programme nuisible se cachant dans des programmes sains Programme possédant la faculté de se déplacer dans un réseau Programme modifiant ou détruisant des matériels ou portant atteinte à la sécurité
15 15 Sûreté Hiérarchisation des dommages Destruction des données du S.I. Destruction des moyens de traitement et de transmission Indisponibilité des données du S.I. Indisponibilité des moyens de traitement et de transmission
16 16 Un disque dur est composé d'un ensemble de plateaux tournants recouverts d'une substance magnétique. Les données pourrons y être inscrites après les deux opérations suivantes : FORMATAGE PHYSIQUE dit aussi de "bas niveau" Les particules magnétiques dipôles- sont à l'origine orientés en tous sens. Le formatage physique va organiser ces dipôles de telle sorte qu'ils présentent une structure sous forme de pistes concentriques. Ces pistes sont ensuite fractionnées en SECTEURS. Habituellement la taille d'un secteur est de 512 ou 1024 octets. Ce sont les têtes de lecture/écriture qui vont réaliser ce formatage. Chaque disque en possède deux : une sur la face supérieure et l'autre sous la face inférieure. Moteur
17 La sécurité et la sûreté informatique Les têtes de lecture/écriture sont toutes solidarisées et mises en mouvement ensemble.elles peuvent donc agir sur la même piste de chacun des plateaux. Cet ensemble pistes constitue un CYLINDRE (de données) Les données sont enregistrées sous forme de BITs. Ils représentent les valeurs logiques 1 et 0 valeurs usuelles dans le fonctionnement d'un ordinateur-. Pour "écrire" la valeur 1 dans la substance magnétique la tête de lecture générera une polarisation positive et négative pour un zéro (technologie Thin-Film) La lecture se fera par induction électromagnétique. Le bobinage de la tête de lecture est induit d'un courant électrique dont la polarité dépend du sens des dipôles qui l'influence. Le sens de polarisation déterminera la lecture d'un 1 ou d'un 0. 17
18 18 Les données à enregistrer sont envoyées vers le disque dur en "flot". Si elles étaient envoyées séquentiellement octet par octet- les ressources du système seraient trop sollicitées et l'ensemble de l'ordinateur verrait son fonctionnement fortement ralenti. Chaque bloc de données constitue une UNITE D'ALLOCATION (Cluster). Cette unité d'allocation couvre plusieurs secteurs. Chaque fichier occupe un nombre entier de clusters. Ainsi, en FAT 16 un fichier de 18 ko occupera 1 cluster en laissant inutilisés 14 Ko, tandis qu en FAT32 il en occupera 5 en laissant inutilisés 2 Ko. Les systèmes d exploitation récents optimisent la taille des clusters en fonction de la taille du disque dur et des fichiers Windows 95 / fat 16 Windows 98 : fat 32 Windows NT : NTFS Linux : ext2fs Mac OS : HFS 32Ko 4Ko Variable : mini 512 octets Au choix 1, 2 ou 4 Ko De 16 à 64 Ko
19 19 FORMATAGE LOGIQUE dit aussi de "haut niveau". Création de PARTITIONS. Un disque dur peut être divisé en VOLUMES indépendants. Partition 1 Partition 2 Partition 3 Chacune de ces partitions est repérées par une lettre : C, D, E, etc.. Cette division peut avoir différentes finalités : Installer plusieurs systèmes d exploitation sur une même machine. Windows XP Linux Windows 98 Structurer l occupation d un disque O.S Applications Données
20 La sécurité et la sûreté informatique Installation du SYSTEME DE GESTION DE FICHIERS Windows 95 / fat 16 Windows 98 : fat 32 Le rôle principal d un SGF est d organiser et de gérer tous les fichiers que le disque dur contiendra. Il doit affecter les fichiers à des clusters, repérer les pistes et secteurs qui le contienne, ainsi que de mémoriser toutes ses caractéristiques : nom, date de création, taille, etc.. Windows NT Linux : ext2fs Mac OS : HFS (Apple) Il s appuie sur une structure arborescente Chaque nœud représente un répertoire. Chaque terminaison un fichier. 20
21 21 Fragmentation et défragmentation des fichiers Le SGF affecte les fichiers à des pistes ou à des secteurs libres. Mais l écriture ne se fait pas sur des pistes ou des secteurs contigus. A cause de la vitesse de rotation des disques et de la vitesse d écriture les têtes les données vont être écrites avec un facteur d entrelacement de 2 ou 3 secteurs. Fic. B : 2 ème partie Fic. A : 2 ème partie Fic. A : 3 ème partie Fic. B : 1ère partie Fic. A : 1ère partie Lors de la suppression d un fichier les secteurs qu il occupait sont libérés. Après un certain temps d utilisation un fichier peut être écrit sur des pistes ou des secteurs fort éloignés les uns des autres. Il en découle un ralentissement des flots de données et d un ralentissement de la vitesse d exécution de l ordinateur. Il faut alors défragmenter le disque avec un utilitaire qui rassemblera au plus proche les diverses parties d un même fichier.
22 La sécurité et la sûreté informatique 22 Le disque dur comme tout périphérique doit posséder un ensemble de composants électroniques permettant sa connexion avec la carte mère : le CONTROLEUR Le contrôleur assure toutes les liaisons physiques et possède un protocole de gestion des échanges. Interface de type ATAPI/IDE C est l interface de base de tous le PC. Elle permet de gérer les échanges avec 2 disques durs. Un sera déclaré comme «Maître», l autre comme «Esclave». Fonctionnellement les deux disques seront également accessibles. La notion de hiérarchie n est utilisée que par l interface pour différencier les disques. La déclaration de statut d un disque dur se fait par le positionnement de cavaliers à l arrière du disque dur. La plupart des PC proposent aujourd hui 2 interfaces ATAPI/IDE référencées IDE1 et IDE2. Contrôleur Contrôleur IDE Il est possible alors de connecter jusqu à 4 disques durs ou lecteur/graveurs de CD. Le protocole de communication est normalisé : ATA 4- UDMA 33 ATA 5- UDMA 66 Maître ATAPI = AT Attachment Packet Interface IDE = Integrated Drive Electronics Esclave
23 La sécurité et la sûreté informatique Interface de type SCSI Cette interface présente uns vitesse de transfert très supérieure à celle de l ATAPI/IDE. Elle est donc utilisée de préférence sur les ordinateurs chargés d assurer de fort débits de données : les serveurs. (Mais il est aussi possible de l utiliser sur un ordinateur de bureau) Cette interface se caractérise par un «chaînage e» des éléments qui y sont raccordés avec un maximun de 7. Cette interface n étant pas native sur les cartes-mère, elle nécessite l installation d une carte spécialisée. Comparaison des vitesses de transfert (valeurs moyennes pratiques) UDMA 33 : environ 10 MO/s UDMA 66 : environ 14 MO/s Contrôleur SCSI SCSI : environ 16 MO/s 23
24 24 La technologie RAID Redundant Array of Independent Disks (grappe redondante de disques indépendants ) Elle s emploie pour : AUGMENTER la capacité de stockage d un volume AMELIORER les performances de lecture et d écriture Permettre une TOLERANCE DE PANNE
25 25 RAID Linear Permet de constituer un seul volume avec plusieurs disques. Données Disque 1 Disque 2 Volume D
26 RAID 0 stripping- Répartition alternative des données sur plusieurs disques 26 Particularité : rapidité d écriture Données Disque 1 Disque 2 Volume D
27 RAID 1 Mirroring et Duplexing Répartition alternative des données sur plusieurs disques 27 Particularité : premier niveau RAID avec redondance de données Données Données Canal 1 Canal 2 Disque 1 Disque 2 Volume D Mirroring Disque 1 Disque 2 Volume D Duplexing
28 RAID 2 Mirroring, mais lecture sur un seul disque 28 Particularité : améliore la fiabilité des disques car 1 seul n est utilisé en lecture Données Lecture Disque 1 Disque 2 Volume D Mirroring
29 RAID 3 Identique au Raid 0, avec disque de parité 29 Particularité : minimum de 3 disques Données 512 octets RAID 4: Identique au RAID 3, mais utilise des blocs de données supérieurs à 512 octets. (peu utilisé) Disque 1 Disque 2 Disque de parité Volume D
30 RAID 5 Pas de disque dédié à la parité 30 Particularité : technologie la plus employée Données Block 3 Block 5 Block 1 Block 6 Block 2 Block 4 Partité 1 et 2 Block 3 Block 5 Block 6 Partité 3 et 4 Block 1 Block 4 Block 2 Partité 5 et 6 Système «hot-plug»
31 RAID 6 Identique au Raid 5 mais utilise la redondance de données 31 RAID 7 Cette technologie permet la perte de plusieurs disques durs Raid 1 Raid 3 Raid 5 Raid 6 Avantages Les meilleures performances Débit important Petit espace de redondance Entrées/sorties performantes Disponibilté > Raid 5 Entrées/sorties performantes Inconvénients Grand espace disque utilisé pour la redondance Performances faibles en entrées/sorties Performances faibles en écriture Performances faibles en écriture
32 32 Références : Site incontournable sur la sécurité informatique :
33 33
34 34 a f a ç o n d o n t l e s z o m b i e s a a f a ç o n d o n t l e s z o m b i e s a Les zombies en images. Quelques images pour bien se représenter la façon dont les zombies agissent. Phase 1 : Un pirate identifie sur Internet des ordinateurs nonprotégés susceptibles d'être facilement infectés par un ver.
35 35 Phase 2 : Le pirate infecte les ordinateurs non-protégés avec un ver pour en faire des zombies obéissant au doigt et à l'oeil.
36 Phase 3 : Le pirate utilise les zombies qu'il vient d'infecter pour déclencher tout type d'attaques sur Internet. Les zombies agissent sans que les possesseurs des ordinateurs ne s'en rendent compte. Ceux-ci demeurent néanmoins juridiquement responsables des actions réalisées via leur connexion 36
Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailGuide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Plus en détailGuide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Plus en détailEX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse
EX4C Systèmes d exploitation Séance 14 Structure des stockages de masse Sébastien Combéfis mardi 3 mars 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailInstallation Windows 2000 Server
Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments
Plus en détailLE DISQUE DUR. 1986 : IDE (Integrated Device Electronique) : La nouvelle référence.
Historique des technologies. LE DISQUE DUR 1957 Apparition du premier modèle, 50 disques d un diamètre de 24 pouces (61 cm), capacité 5 Mo. 1983 IBM propose le modèle XT qui est équipé d'un disque dur
Plus en détailINTRODUCTION GENERALE... 3 LES NIVEAUX SIMPLE (RAID 0,1,2,...)... 4
Introduction générale Technologies RAID, NAS et SAN INTRODUCTION GENERALE... 3 LES NIVEAUX SIMPLE (RAID 0,1,2,...)... 4 Introduction... 4 Le JBOD... 4 Le RAID 0 stripping... 5 Les Raids évolués... 8 Le
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailFonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus :
1 2 Fonctions De Base D un Système D Exploitation I- introduction : Le système d exploitation offre plusieurs fonctionnalités: La gestion des processus. La gestion de la mémoire centrale. La gestion des
Plus en détailGuide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Plus en détailMicro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION)
Ressources : www.sen-bretagne.net, rubrique VANNES/Télécom&Réseaux/CI4 Traitement num./ Table des matières 1.Introduction...1 2.Constitution...1 3.Lecture et enregistrement...2 3.1.Principe du stockage
Plus en détailConcepts et systèmes de stockage
Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailLe Raid c est quoi? Comment ca marche? Les différents modes RAID :
Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de
Plus en détailGestion des sauvegardes
Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailLES SYSTÈMES DE FICHIERS
SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation
Plus en détailCours 13. RAID et SAN. 2004, Marc-André Léger
Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses
Plus en détailLivre blanc Haute disponibilité sous Linux
Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises
Plus en détailInformatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation
Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation
Plus en détailIl est courant de souhaiter conserver à
Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailInstallation d un poste i. Partage et Portage & permissions NTFS
Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers
Plus en détailDistinguer entre «Enregistrer» et «Sauvegarder»
Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique
ASR3 Partie 4 Le système de fichier Arnaud Clérentin, IUT d Amiens, département Informatique Plan 1- Notion de système de fichier 2- Stockage de base et stockage dynamique 3- Partage de répertoire et FAT32
Plus en détailActivité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel
Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC
Plus en détailLE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES
LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage
Plus en détailAcquisition des données
Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1 Un système compromis implique: Une méthodologie afin de faire face
Plus en détailPARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH
PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen
Plus en détailGuide pour l Installation des Disques Durs SATA et Configuration RAID
Guide pour l Installation des Disques Durs SATA et Configuration RAID 1. Guide pour l Installation des Disques Durs SATA.. 2 1.1 Installation de disques durs Série ATA (SATA).. 2 1.2 Créer une disquette
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté
Plus en détailTechniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Plus en détailNouvelle configuration du réseau local Miniplan Claude-Éric Desguin
NouvelleConfigurationReseau 1 23 juin 2008 Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin La mise en service, grâce au PRCI, d un nouveau serveur HP Proliant ML350GS en avril 2008
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailServeur de sauvegarde à moindre coût
1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailMise à jour : February 4, 2013 1 / 93
Mise à jour : February 4, 2013 1 / 93 2 / 93 Introduction à l administration système. De l administration perso à l administration pro Guillaume RENIER L3 Pro - L3 I - Université CERGY PONTOISE Septembre
Plus en détailPersonnes ressources Tice. Académie de Rouen
Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailCollege Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé
College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailAvira System Speedup Informations de parution
Informations de parution Avira System Speedup est un nouvel utilitaire d optimisation et de réparation d erreurs permettant d améliorer la performance de votre ordinateur. Le nettoyage régulier de votre
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailInformations sur le code source libre («Open Source») et les licences d utilisation
BlackArmor NAS 220 Guide d utilisation de BlackArmor NAS 220 2010 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailINITIATION A WINDOWS 7.
INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation
Plus en détailWindows 2000 Server Active Directory
ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailAcronis True Image 10 Home Edition
Acronis True Image 10 Home Edition Que ce soit suite à une erreur de manipulation stupide, une panne matérielle ou une infection, nous ne sommes pas à l abri d une perte conséquente de données. Et la récupération
Plus en détailInterface Quad Disque Dur Externe. Guide utilisateur Français
Interface Quad Disque Dur Externe Guide utilisateur Français 1 Sommaire Introduction 3 Commandes, branchements et indicateurs 3 Face avant 3 Face arrière 3 A propos du disque dur 4 Placement du disque
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailMode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB
Mode d emploi de la clef USB de l I.P.I. Ce mode d emploi est destiné aux étudiant(e)s qui suivent l enseignement de la Phytothérapie Clinique prodigué par l I.P.I. (Institut de Phytothérapie International)
Plus en détailSécurisation et résilience des services DNS/DHCP Gestion de l adressage IP automatisée
Sécurisation et résilience des services DNS/DHCP Gestion de l adressage IP automatisée Eric ARNOUX Responsable Réseaux & Télécoms FDJ eric.arnoux@lfdj.com Sommaire La Française des Jeux Situation initiale
Plus en détailDESKTOP Internal Drive. Guide d installation
DESKTOP Internal Drive Guide d installation Guide d installation du disque dur Seagate Desktop 2013 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo Wave et FreeAgent
Plus en détailA -Systèmes de fichiers 1 - FAT vs NTFS
A -Systèmes de fichiers 1 - FAT vs NTFS -------------------------------------------- PETIT HISTORIQUE WINDOWS Windows 3.1 (considéré comme juste une interface, une sur couche sur DOS) FAT 16 Windows 95
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailChapitre 3 : Système de gestion de fichiers
: 3.1- Introduction Le système de gestion de fichiers (SGF) est la partie la plus visible d un système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailSAN AoE (ATA over Ethernet)
Paris - 1 décembre 2010 LEGI - Laboratoire des Ecoulements Geophysiques et Industriels CNRS / UJF / G-INP - Grenoble, France http://www.legi.grenoble-inp.fr/ 1 décembre 2010 1 Généralités sur l AoE 2 3
Plus en détailStockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau
Stockage Réseau Le stockage s'échappe du système pour devenir une fonction réseau Philippe Latu Université Toulouse III Paul Sabatier www.inetdoc.net Philippe.latu(at)inetdoc.net Introduction Les enjeux
Plus en détail--- Le Fusion RX1600Fibre. un stockage partagé haute performance optimisé pour l'édition vidéo
Sonnet Technologies annonce la disponibilité de deux nouvelles solutions de stockage pour les professionnels de la vidéo et du son ; compatibles Mac, PC & Linux. Le Fusion RX1600Fibre Channel. Un système
Plus en détailRetrouver de vieux programmes et jouer sur VirtualBox
CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailCours de Système : Gestion de Fichiers
Cours de Système : Gestion de Fichiers Bertrand Le cun et Emmanuel Hyon bertrand.le cun{at}u-paris10.fr et Emmanuel.Hyon{at}u-paris10.fr Université Paris Ouest Nanterre 25 octobre 2011 B.L.C. & E.H. (UPO)
Plus en détailLE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables
LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,
Plus en détailRAPPORT D'AUDIT - SÉCURITÉ ET PERFORMANCES DES SERVEURS
Sur Terre et dans l'espace...... où l'échec n'est pas une option RAPPORT D'AUDIT - SÉCURITÉ ET PERFORMANCES DES SERVEURS SERVICES DE CONSEIL SERVICE AUDIT Cette page est laissée vide volontairement Rapport
Plus en détailGuide d'utilisateur. Câble adaptateur USB2.0 vers IDE et SATA. Modèle : DA-70202
Guide d'utilisateur Câble adaptateur USB2.0 vers IDE et SATA Modèle : DA-70202 I. Avant-propos Nous vous remercions d'avoir acheté notre produit! Nous avons voulu innover dans le stockage tout en offrant
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailGestion collaborative de documents
Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,
Plus en détailService d'annuaire Active Directory
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Service d'annuaire Active Directory DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Description
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailCluster High Availability. Holger Hennig, HA-Cluster Specialist
Cluster High Availability Holger Hennig, HA-Cluster Specialist TABLE DES MATIÈRES 1. RÉSUMÉ...3 2. INTRODUCTION...4 2.1 GÉNÉRALITÉS...4 2.2 LE CONCEPT DES CLUSTERS HA...4 2.3 AVANTAGES D UNE SOLUTION DE
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détailVersion de novembre 2012, valable jusqu en avril 2013
Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril
Plus en détailPPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE
PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom
Plus en détailSamsung Magician v.4.3 Guide d'introduction et d'installation
Samsung Magician v.4.3 Guide d'introduction et d'installation Avis de non-responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS ET DES SPÉCIFICATIONS
Plus en détailPlan de cette matinée
Plan de cette matinée Windows 2008 Les différentes versions Migration Rôles et fonctionnalités Présentation des nouveautés Windows 2008 R2 Les apports de cette nouvelle version Windows 7 Les différentes
Plus en détailVRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Plus en détailFiche d identité produit
Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de
Plus en détailSur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)
1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général
Plus en détailManuel de l utilisateur de HP Array Configuration Utility
Manuel de l utilisateur de HP Array Configuration Utility Janvier 2006 (première édition) Référence 416146-051 Copyright 2006 Hewlett-Packard Development Company, L.P. Les informations sont fournies «en
Plus en détailComment ca marche: Un disque dur
Comment ca marche: Un disque dur Qui d entre nous ne s est posé la question de comment fonctionne l unité de stockage la plus utilisée? Dans un ordinateur il constitue la pièce maîtresse au moins à deux
Plus en détailFiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash
Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash Des performances haut de gamme à un prix avantageux ETERNUS DX : le stockage centré
Plus en détailCours Bases de données
Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles
Plus en détailGUIDE DE L UTILISATEUR Recoveo Récupérateur de données
Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement
Plus en détailProtection des données avec les solutions de stockage NETGEAR
Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La
Plus en détailLe e s tocka k ge g DAS,NAS,SAN
Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les
Plus en détail1. Présentation du TP
LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : INSTALLATION ET UTILISATION DE VMWARE ESX SERVER TP ACADÉMIE D ORLÉANS-TOURS NOM : CI 4 : PREPARATION DU POSTE DE TRAVAIL OBJECTIFS : METTRE EN
Plus en détail