Intro info définitions

Dimension: px
Commencer à balayer dès la page:

Download "Intro info définitions"

Transcription

1 Intro info définitions Apprentissage individuel SI Internet Intranet Extranet Ethernet Web Progiciel Système ERP Infrastructure technologique 5 périodes d évolution de plateforme technologique Ensemble de composants interreliés qui recueillent (ou récupèrent) de l information, la traitent, la stockent et la diffusent afin d aider à la prise de décision, la coordination et le contrôle au sein d une organisation. Réseau international formé par la combinaison d une multitude de réseaux publics et privés, selon une typologie maillée (internet est donc modulaire). Internet est utilisé pour échanger des informations ou effectuer des transactions commerciales avec d autres organisations à travers le monde, au moyen de protocoles et technologies standard. Dispositif qui relie différents systèmes et réseaux au sein de l entreprise, en utilisant les mêmes protocoles qu internet (TCP/IP, http, ). Dans les grandes entreprises, l'intranet fait l'objet d'une gouvernance particulière en raison de sa capacité de pénétration dans des rouages des organisations Extranet est une extension du SI de l entreprise à des utilisateurs externes qui en reçoivent l autorisation (clients, fournisseurs, sous-traitants, etc.). L accès à l extranet se fait via l internet, par une connexion sécurisée utilisant un mot de passe. Norme de réseau créée en 1973 qui sert à relier les ordinateurs au réseau local d entreprise, permettant l utilisation de systèmes clients-serveurs et de réseaux locaux d entreprise et stimulant l utilisation des PC Norme de réseau utilisée pour stocker, formater et présenter de façon unifiée l info sous forme de pages (contenant texte, images, sons, ). La norme web permet également de les rendre accessible via un réseau mondial. Logiciel applicatif générique prévu pour répondre à des besoins ordinaires Progiciel intégré à l entreprise pour soutenir les processus de coordination et d intégration de l ensemble de l entreprise, souvent en tirant parti des intranets de l entreprise. Ainsi, l ERP coordonne la gestion des stocks, des achats, des ressources humaines, de la comptabilité, des ressources humaines Les ERP fournissent un système unique qui couvre l ensemble des SI de l entreprise, et contient toute l information dans une base de données unique. (selon la conception «avancée») ensemble de services offerts à l ensemble de l entreprise, budgétisées par les managers et incluant les ressources humaines et techniques qui permettent le fonctionnement optimisé et sécurisé. Ere des tabulateurs ou «machines éléctrocomptables» ( ) Machines automatiques à usage déterminé (classer des cartes, calculer des sommes, Ère des ordinateurs centraux et des mini-ordinateurs universels (1959 à nos jours) L ordinateur central, fiable et puissant, capables de relier plusieurs terminaux, deviennent alors commercialisés à large échelle. À partir de 1965, ils deviennent compatibles avec plusieurs marques, et donc plus ouverts et accessibles. Ère de la micro-informatique et ordinateurs personnels (1981 à nos jours) Les PC sont massivement commercialisés sous la norme Wintel, surtout à partir des années 90. Ère du client-serveur (1983 à nos jours) Couplage de plusieurs ordinateurs clients à de puissants serveurs qui offrent une grande variété de services et de possibilités, de telle façon que le traitement est

2 Wintel Middleware EAI SHW Grid technology Cloud computing Virtual computing Computing utility Service web Architecture orientés services SaaS Service de télécommunication Système ouvert Virus Vers fait par ces deux machines. Ère d internet et de l intégration Ordinateur équipé d un micro-processeur Intel et d un système d exploitation Windows. Dans les années 1980, il remplace peu à peu les ordinateurs qui reposent sur le Système d Exploitation DOS (langage de commande textuel) jusqu à représenter, aujourd'hui, 95% des ordinateurs dans le monde. Logiciel qui crée une interface ou un pont entre des applications différentes (donc, quel que soit le langage ou les protocoles utilisés) via des échanges de données essentiellement restructurées selon un format type XML. Logiciel-pivot (progiciel ou logiciel propre) réalisé à partir de connecteurs (middlewares), qui interagit directement avec chaque programme, pour intégrer les programmes hétérogènes. Les Services d Hébergement Web sont les serveurs Web que l hébergeur web met à disposition pour héberger son site et le rendre accessible à tous. La grille informatique est une infrastructure virtuelle qui partage les ressources informatiques afin de créer un «superordinateur» qui regroupe la puissance de tous les ordinateurs de la grille (via la technologie internet à haut débit) Chaque ordinateur exécute ses propres tâches, allouant une partie à une tache de fond, que l utilisateur ne remarquera même pas. L'accès via un réseau de télécommunications à des ressources informatiques partagées, accessibles facilement à la demande avec un simple ordinateur (de mémoire, souvent). Forme particulière de mutualisation des ressources, qui permet à une entreprise d exécuter plus d un seul système d exploitation à la fois sur une machine. Cette procédure consiste à rassembler des ressources informatiques (puissance de calcul ou stockage des données) de manière à ce qu elles soient accessibles sans contraintes physiques ou géographique Modèle de commercialisation de logiciels dans laquelle l utilisateur peut accéder à un service informatique sur demande, mais paie pour chaque utilisation. Composants logiciels qui ne sont liés à aucun OS ou langage de programmation et dont l universalité permet à deux systèmes indépendants d échanger des informations. Ensemble des services web utilisés pour créer le système logiciel d une entreprise, se composant de services intégrés qui communiquent entre eux pour créer une application logicielle du travail. Software as a Service désigne l utilisation payante (au forfait ou à l unité) de logiciels. En effet, au lieu d acheter et d installer des logiciels, les clients louent des services offrant des fonctionnalités identiques Saas est un type de Cloud Computing (Cloud désigne en fait tous les «as a service») Tout service comprenant un recours partiel ou complet aux télécommunications fourni par une personne à une autre. Système qui peut fonctionner en collaboration avec des systèmes d'autres fabricants (exemple. Apple, sur lequel on peut installer Windows). Programme pirate qui s'attache à d'autres programmes ou fichiers de données afin de s'exécuter sans l'autorisation de l'utilisateur en général, causant des dommages pouvant être très destructeurs. Ils se propagent sur des fichiers infectés. Programmes opérant de manière autonome (sans nécessairement une intervention humaine pour que le vers passe d'un pc à l'autre), se déplaçant via les réseaux. Les vers peuvent détruire des données et programmes et paralyser le fonctionnement d'un réseau informatique, voir parfois d un SI entier.

3 Cheval de Troie Programme pouvant véhiculer des virus et d'autres codes malveillants pour s'introduire dans un système informatique. Toutefois, il est inoffensif en soi. Logiciel espion Programmes utilisés pour surveiller les habitudes de consommation d'une personne afin de personnaliser la publicité qu'ils leur envoient, ou pour enregistrer la frappe pour voler des mots de passe. Attaque par Attaque qui inonde un serveur de réseau ou un serveur Web de fausses demandes déni de service et requêtes de services afin de provoquer une panne réseau (obstruction). Une telle attaque est exécutée à partir plusieurs pc, via un grand nombre de botnets (ordinateurs zombies). EDI L'Échange de Données Informatisées (Electronic Data Interchange) désigne l échange de données entre deux ordinateurs de deux organisations différentes, via des protocoles standardisés (comme XML), automatisant le traitement de l information par la réduction des interventions humaines échanges plus fiables et plus rapides. CRM Le système de gestion de la relation client (Consumer Relationship Management) fournit de l information et des outils pour améliorer le service à la clientèle et ainsi augmenter la valeur à vie du client. Ces systèmes intègrent toutes les données sur les clients, les consolident et les analysent avant de transmettre les résultats aux divers points de service à la clientèle de l entreprise. automatisation de la force de vente, marketing, service à la clientèle, CRM opérationnel >< CRM analytique Alors que le CRM opérationnel comprend les applications orientées vers le client que nous avons vu jusqu ici, le CRM analytique comprend des applications qui analysent des données sur le client générées par les applications CRM opérationnelles, afin de fournir de l information qui aidera à améliorer la gestion de la performance de l entreprise. Par exemple, si le CRM opérationnel gère la vente en ligne, le CRM analytique identifie les tendances en longueur du cycle de vente, la taille moyenne des commandes, Culture générale Algorithme Codec Processeur Unité contrôle de Suite d instructions pour la machine abstraite qui permet de résoudre tous les problèmes (sauf quelques uns, comme le dit le théorème d incomplétude de Gödel) en leur donnant la solution optimale. Algorithmes qui permettent de réduire la taille des fichiers, en réduisent la quantité de mémoire nécessaire pour stocker les données, ou le temps nécessaire pour transférer des données sur un réseau, sans pour autant perdre d information. CPU, pièce centrale de la Carte Mère, le processeur est composé de l ALU, l UC, un certain nombre de registres (qui contiennent de la mémoire), l horloge et l unité d entrée-sortie. Le processeur effectue le décodage des instructions et les calculs. Sa vitesse est mesurée en MIPS, le nombre d instructions élémentaires par seconde, ou en fréquence de l horloge. Séquenceur, traite les informations traitantes (instructions). Elle lit la première partie du code qui lui est transmis, pour savoir quelle action devra être exécutée sur ce qui suit, et transmet ensuite au bon opérateur dans ALU. L unité de contrôle connaît chaque cellule par son adresse. Elle peut demander à lire le contenu d une cellule d adresse donnée ou à écrire une nouvelle information dans une cellule d adresse donnée.

4 Unité arithmétique et logique Horloge système Bus de données Unité d échange Interruptions Instructions traitement Instructions rupture Instructions échange Pipelining Flip-flop Op-code Operand Système d exploitation ALU, commande au calculateur une opération arithmétique (telle que +, -, X, %), en lui fournissant les informations suivantes : 1. Le code opération (c'est à dire le type d opération à réaliser) : additionner, AND, OR, XOR, NOT, 2. L adresse de la cellule mémoire qui contient la première donnée 3. L adresse de la cellule mémoire qui contient la seconde donnée. 4. L adresse de la cellule mémoire dans laquelle doit être rangé le résultat. Circuit électronique qui produit des impulsions électroniques pour synchroniser le fonctionnement interne de l ordinateur. Le nombre de cycles par seconde ou encore la fréquence de l horloge d un processeur est une caractéristique importante de celui-ci. Dans l état actuel de la technique les fréquences plafonnent ente 2Ghz et 4Ghz (1Ghz = un milliard de cycles par seconde). Connecte le CPU et la mémoire principale externe. La largeur de mot, mesurée en bits, désigne la taille du bus de données, c'est à dire le nombre de fils parallèles. Aussi appelé Controller, intermédiaire entre les unités périphériques et la mémoire centrale. Cette unité gère aussi bien les sorties que les entrées. Pour fonctionner, elle d échange nécessite les informations suivantes : - L adresse de l unité périphérique - L adresse de rangement de la première information - Le nombre d informations à transférer. Grace au Controller, le CPU communique avec les unités périphériques comme si elles étaient des cellules mémoire. Signaux qui peuvent être envoyés au processeur pour notifier qu un événement a besoin d attention immédiate et est prioritaire pour s exécuter. Ce message peut provenir du hardware comme du software ou des unités périphériques (par exemple imprimante sans papier). Une fois terminé, l exécution du programme interrompu est reprise Instructions portant sur des opérandes en mémoire, comprenant essentiellement les opérations arithmétiques et logiques et l opération de rangement en mémoire. Instructions permettant de rompre l enchaînement séquentiel des instructions et de passer à une autre partie du programme si certaines conditions sont réalisées (sorte de condition «if», qui porte généralement sur le contenu de l accumulateur). De cette manière, on peut modifier le déroulement séquentiel du programme. instructions permettent les échanges d informations entre le calculateur et le milieu extérieur, via le controller. Architecture qui consiste à optimiser les temps d'attente de chaque étage, en commençant le traitement de l'instruction suivante dès que l'étage de lecture a été libéré par l'instruction en cours, et de procéder identiquement pour chaque étage de telle façon que durant chaque phase, tous les étages soient occupés à fonctionner (chacun sur une instruction différente). Circuit électronique composé de portes (opérateurs booléens comme AND, OR, NOT et XOR) qui stocke un bit d information. Désigne les 4 premiers bits d une instruction-machine, qui identifie le code opération, c'est à dire l opération à exécuter. Désigne les 12 derniers bits d une instruction-machine, qui identifie l opérande, c'est à dire les informations concernant les entrées-sorties. Est-ce qui permet de démarrer l ordinateur, gérer les logiciels d application, gérer la mémoire, gérer les unités périphériques, gérer l interface utilisateur et la

5 Démarrage de l ordinateur Kernel Réseau informatique Communication de paquets Modem Pile protocoles Couche physique Couche liaison de Couche réseau Couche Transport Couche session Couche présentation communication avec l utilisateur. 1. Chargement du BIOS (système d entrée-sortie de base) en mémoire principale. Le BIOS est stocké en ROM (mémoire morte). 2. Power-On Self-Test (POST), l ordinateur contrôle lui même le matériel et s éteint s il y a un problème. 3. Chargement de l OS. Pour faire cela, le BIOS cherche l OS (sur une CD/DVD, sur le disque dur) et charge le kernel («noyau» de l OS) sur la mémoire principale. L OS prend alors le contrôle de la machine. 4. Activation des unités périphériques (clavier, souris, ) en installant les drivers et contrôle de la configuration. 5. Chargement des programmes auxiliaires (antivirus, etc.) 6. Identification de l utilisateur (Nom d Utilisateur, Mot de passe) Noyau de l OS, il gère les ressources de l ordinateur et permet la communication entre les applications d une part, et d autre part le CPU, la mémoire et les unités périphériques. Plus particulièrement, il est responsable de : - La gestion des fichiers - La communication interne - La gestion de la mémoire - La gestion du processeur Construction qui relie plusieurs ordinateurs et leur permet de partager des données et ressources (p.ex. imprimante, connexion à internet). Communication qui utilise un réseau partagé. L information à communiquer sera séparée en paquets numérotés et adressés à un ordinateur de destination. Tous les paquets utiliseront un itinéraire inconnu (personne ne peut le tracer), choisi par le routeur. Il peut choisir entre les lignes téléphoniques, les tours à micro-ondes, le réseau satellite, Si plusieurs sont disponibles, il prendra la moins encombrée. Appareil chargé de faire la modulation (numérique analogique) et la démodulation (analogique numérique) des paquets de données. Organisation particulière d'un ensemble de protocoles de communication réseau. L'intitulé «pile» implique que chaque couche de protocole s'appuie sur celles qui sont en dessous afin d'y apporter un supplément de fonctionnalité. La Couche physique définit la façon dont les «symboles» (petits groupes de bits d'informations) seront convertis en signaux (électriques, optiques, radio, etc.) pour être transportés ainsi que le support de ce transport (cuivre, fibre optique, etc.) Transfère les données entre les nœuds d un WAN ou d un LAN, en définissant la façon de moduler, la taille des paquets, etc. Ethernet, Token Ring, WiFi, Bluetooth. Construit une voie de communication de bout à bout à partir de voies de communication avec ses voisins directs en affectant les adresses à chaque nœud dans le réseau (c'est par exemple à ce niveau qu'interviennent les adresses IP). Gère le voyage des paquets Permet de créer une session internet. Elle donne une image de permanence à des communications de type skype en rappelant à l ordi toutes les communications en cours. Le rôle des protocoles de cette couche est d apporter la synchronisation requise pour savoir par exemple qui répond à quoi. Se charge du codage/décodage des données pour définir la représentation pour l utilisateur. En effet, alors que les couches 1 à 5 transportent des octets bruts sans se soucier de leur signification, cette couche convertit les données pour les rendre utilisables. On a par exemple ASCII pour les lettres, SSL pour protéger le

6 Couche application Protocole TCP/IP Token ring Répéteur Pont Commutateur Routeur Câble à fibre optique DNS URL WWW http et ftp VPN contenu d un message envoyé et reçu, XML Fournit simplement le point d'accès au réseau par les applications nécessaires pour utiliser al couche présentation. http, https, ftp Ensemble des protocoles utilisés pour le transfert des données sur Internet, d après le nom de ses deux protocoles : - TCP (Transmission Control Protocol) : protocole de transport fiable, situé au niveau de la couche 4 transport. TCP découpe le flux d Octets en segments. - IP (Internet Protocol) : ensemble de protocoles qui permettent un service d adressage unique pour l ensemble des terminaux connectés. Ces protocoles s intègrent à la couche 3 du réseau. Les protocoles IP ne se préoccupent pas du contenu des paquets, mais fournissent une méthode pour les mener à destination. Configuration spatiale de réseau dans laquelle toutes les machines du réseau communiquent tour par tour. L ordinateur ne peut émettre que lorsqu il est en possession du «jeton». FDDI constitue une «amélioration» du Token Ring, à deux cables de fibre optique. (repeater) dispositif électronique combinant un récepteur et un émetteur, qui amplifie un signal sans changer son contenu, permettant de prolonger un réseau. (bridge) connexion entre deux réseaux compatibles. Tous les messages entre ces réseaux sont filtrés, et les ordinateurs d un réseau ne peuvent pas voir les messages internes de l autre réseau. (swith) connexion entre plusieurs réseaux compatibles (par exemple dans les salles informatiques, tous réseaux sont reliés à un serveur central). Connexion entre plusieurs réseaux incompatibles. Le routeur permet donc de créer un réseau de réseaux, qu on appelle internet. Technologie à large bande qui lie le client au fournisseur internet, constitué de milliers de torons de fibres de verre. La technique de multiplexage en longueur d onde permet d envoyer jusqu à 160 signaux sur le même toron, en utilisant un multiplexeur et un démultiplexeur. Domain Name System, lie les adresses IP (comprises par le routeur) à des adresses mnémotiques (comprises par l utilisateur). L Internet Corporation for Assigned Names and Numbers gère cette répartition. L Uniforme Resource Locator est une chaine de caractères qui identifie chaque document via une adresse réticulaire/universelle unique. Cette adresse contient des informations données à un logiciel d accès web (Mozilla, Explorer), pour qu il accède à des ressources web. Ces informations peuvent notamment comprendre le protocole de communication (http), un nom d'utilisateur, un mot de passe, une adresse IP ou un nom de domaine, un numéro de port TCP/IP, un chemin d'accès, une requête. Le World Wide Web est une toile mondiale composée de pages web liées entre elles via des Hyperliens. Ce système est une des applications d internet (distincte d autres comme le courrier électronique, la messagerie instantanée, et le partage de fichiers en pair à pair). HyperText Transfer Protocol et File Transfer Protocol sont deux protocoles de la couche application, spécialement développés pour le WWW, sur le réseau TCP/IP, qui permettent à l utilisateur d accéder aux données d un serveur. Alors que http est s occupe de l accès aux documents web, le ftp prend en charge tous les types de fichiers. Ces protocoles utilisent le protocole TCP comme couche de transport. Le Virtual Private Network, réseau privé virtuel, est une extension des réseaux

7 Signature numérique locaux qui préserve la sécurité logique que l'on peut avoir à l'intérieur d'un réseau local. Il correspond en fait à une interconnexion de réseaux locaux via une technique de «tunnel» (c'est à dire l utilisation d Internet en encapsulant les données à transmettre de façon chiffrée). Ce réseau est dit virtuel car il relie deux réseaux «physiques» (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent accéder aux données en clair. Code numérique joint à un message transmis par voie électronique, qui permet au destinataire des données de vérifier l origine et le contenu du message (c'est à dire que les données n ont pas été modifiées après avoir été «signées»), protégeant ainsi contre la contrefaçon.

Introduction à l informatique apprentissage individuel

Introduction à l informatique apprentissage individuel Introduction à l informatique apprentissage individuel 1. L entreprise informatisée Un SI (Système d Information) se définit comme un ensemble de composants interreliés qui recueillent (ou récupèrent)

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

TASK Santé : Le protocole Pésit /TCP-IP

TASK Santé : Le protocole Pésit /TCP-IP TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée

Plus en détail

Le Web et Internet. A. Historique : B. Définitions : reliés entre eux via un système d interconnexion.

Le Web et Internet. A. Historique : B. Définitions : reliés entre eux via un système d interconnexion. Le Web et Internet Le terme Network désigne un réseau informatique composé d ordinateurs qui sont reliés entre eux via un système d interconnexion. Internet fait référence à l international. C est un entrelacement

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Réseau Global MIDI Note applicative

Réseau Global MIDI Note applicative Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail