Management des Systèmes d information

Documents pareils
LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

Leçon 1 : Les principaux composants d un ordinateur

Structure de base d un ordinateur

Cours Informatique 1. Monsieur SADOUNI Salheddine

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Pré-requis techniques

Premiers pas sur l ordinateur Support d initiation

Structure et fonctionnement d'un ordinateur : hardware

Cours 3 : L'ordinateur

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

NOTIONS DE RESEAUX INFORMATIQUES

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

Matériel & Logiciels (Hardware & Software)

La maison connectée grâce au courant porteur en ligne (CPL)

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Architecture matérielle des systèmes informatiques

IV- Comment fonctionne un ordinateur?

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant R&T 1ère année. Sylvain MERCHEZ

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Présentation Internet

Un ordinateur, c est quoi?

Démontage d'un ordinateur

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Présentation Générale

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

Lexique informatique. De l ordinateur :

MANUEL D INSTALLATION

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

«Connais toi toi-même comme l as dit Socrate!»

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Administration des ressources informatiques

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Informatique UE 102. Jean-Yves Antoine. Architecture des ordinateurs et Algorithmique de base. UFR Sciences et Techniques Licence S&T 1ère année

AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

5.5 Utiliser le WiFi depuis son domicile

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Matériel. Matériel de bureau

Cisco Certified Network Associate

Routeur Gigabit WiFi AC 1200 Dual Band

Projet : PcAnywhere et Le contrôle à distance.

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

Le réseau Internet.

Architecture des ordinateurs Introduction à l informatique

Version de novembre 2012, valable jusqu en avril 2013

Présentation du modèle OSI(Open Systems Interconnection)

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Dispositif e-learning déployé sur les postes de travail

L3 informatique Réseaux : Configuration d une interface réseau

Découverte de l ordinateur. Partie matérielle

Cours n 12. Technologies WAN 2nd partie

Alchin Couderc Flambard TBSEID 2

Démarrer et quitter... 13

PPE 1 : GSB. 1. Démarche Projet

L informatique en solo

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

PROXINFO-SERVICES. NOS TARIFS. Prix révisés le 01/03/2010

JetClouding Installation

Éléments d'architecture des ordinateurs

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes

COLLEGE ADRIEN CERNEAU

Le multiplexage. Sommaire

Informatique Générale Les réseaux

Internet et Programmation!

Guide d installation AFONEBOX. Internet Haut Débit

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

Cours CCNA 1. Exercices

Fax Server. Blue Line IP ISDN ISDN PRI

La sécurité dans un réseau Wi-Fi

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

1 Avant propos Le réseau informatique Le câble Les connecteurs La norme de câblage EIA/TIA 568B...

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

2. Couche physique (Couche 1 OSI et TCP/IP)

1.Introduction - Modèle en couches - OSI TCP/IP

Windows 7 - Installation du client

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

LES OUTILS DE LA MOBILITE

1 /// 9 Les médias solutions

Domaine D1 : Travailler dans un environnement numérique évolutif

Les Fiches thématiques Réseau informatique. Usages et choix techniques

I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques

Cahier des charges pour la mise en place de l infrastructure informatique

ORDINATEUR DOSSIERS FICHIERS

Transcription:

Documents mis à disposition par : http://www.marketing-etudiant.fr Attention Ce document est un travail d étudiant, il n a pas été relu et vérifié par Marketing-etudiant.fr. En conséquence croisez vos sources :) 1

Chapitre I : Les notions de base I) Les notions de données, d informations et de connaissances. I.1) Notion de données C est l observation de faits bruts, de phénomènes (ex le montant des ventes) La donnée peut-être de type alphabétique numérique, texte ou image. I.2) Information C est une donnée qui est mise en forme pour transmettre un contenu. L information à un sens car elle apporte un renseignement. Dans l information nous avons deux choses : - Sa forme : Aspect technique de l information, manière dont elle est exprimée (un cours en français et à l oral). - Le sens (ou aspect sémantique) La donnée est la matière première de l information et réciproquement l information est une donnée qui a un sens pour quelqu un. L information coûte en termes de stockage et de traitement par conséquent elle a une valeur. Les caractéristiques de l information : On va distinguer plusieurs éléments : - 1 er élément : L objet de l information (Pourquoi il y a-t-il de l information, dans quel but il y a de l information). Nous avons des informations internes à l entreprise (informations commerciales, financières) et des informations externes (les concurrents, l économie, les informations juridiques, environnementales). - 2 ème élément : La source de l information (son lieu de production) cela permet de distinguer soit la source interne de la source externe. - 3 ème élément : L âge et la durée de vie (naissance/péremption). - 4 ème élément : La qualité et la validité. La qualité de l information correspond à un jugement apporté dans un contexte donné. Dans la notion de qualité il y a la notion d intérêt car une information existe que si elle a une utilité et une pertinence. La fiabilité c est le rapport entre l information fournie et la réalité décrite. La fiabilité dépend de sa source. Derrière la notion de fiabilité il y a la notion d actualité. - L intérêt - La fiabilité Validité = produit des 3 facteurs - L actualité 2

La représentation de l information : Il y a la forme (forme écrite, orale et visuelle et nous avons de plus en plus la forme électrique et nous avons aussi la forme multiple qui est la forme télévisuelle). Ensuite il y a l échange : C est la transposition de l information d une forme à une autre. La codification : L information n est pas comprise donc elle est codifié et transformé pour être diffusable. Les objectifs des filtres : Ils facilitent la reconnaissance de l information (exemple numéro de client) ; Ils facilitent et accélèrent les traitements. Ils réduisent les volumes de stockages. Ils existent des différents types de codes (code barre, incrémental, décimal, sigle) I.3) De l information à la connaissance La connaissance: C'est de l'information qui est contenu dans le cerveau des individus qui est analysée et puis mise dans le contexte personnel de l'individu. II) La Notion de système Toute organisation est un système, la gestion s'intéresse aux organisations. Une organisation pour cette matière est une entité globale. Définition d'un système: C'est un groupe d'éléments organisés en interaction fonctionnant dans un but commun grâce à un processus de transformation structuré. Un système ce n'est pas une juxtaposition d'éléments. Un système est organisé. Un système est obligatoirement ouvert à son environnement et il est finalisé car il fonctionne avec un certains nombres d'objectifs précis. La notion de système date des années 1930 dans le domaine de la biologie et elle est applicable à l'entreprise car elle est organisée comme un être humain. Il existe deux approches pour étudier un système. Deux grandes Familles d'analyse des systèmes Première approche: Le système analytique: Elle consiste à isoler les éléments du système pour les étudier séparément. Deuxième approche: L'approche systémique: Elle se concentre sur l'interaction entre les éléments du système. Elle s'intéresse à la perception globale du système elle l'étudie comme un tout c'est une approche beaucoup plus riche. Les caractéristiques d'un système : Première caractéristique c'est sa globalité : Un système c'est un tout cohérent indivisible et complexe (Comme le corps humain) Deuxième caractéristique: C'est l'interaction: La modification d'un sous-ensemble du système entrainera des réajustements des autres composantes du système. L'interaction est valable 3

Social Management des Systèmes d information avec l'extérieur on parle alors d'interdépendance, c'est la relation entre les systèmes évoluant dans le même environnement. Lorsque l'on parle d'interaction on évoque forcément la notion de frontière qui dans ce contexte est poreuse car elle permet des interfaces, des échanges avec d'autres systèmes. Troisième caractéristique : L'environnement : Le système est en relation permanente avec l'extérieur donc il est engager à la lutte avec son environnement. Quatrième caractéristique: Le but : Le but principal de toute entreprise c'est de faire du profit et de se développer pour maximiser à long terme ce profit. Cinquième caractéristique : La rétroaction : Schéma Entrée Système Sortie (Ex: entrée: effet de mode, nouvelle technologie. sortie : Ce sont les ventes qui ensuite vont devenir une information entrante qui va alimenter le système. Il y a deux types de rétroaction : - La rétroaction positive: Elle va amplifier les phénomènes en bien ou en mal - La rétroaction négative: C'est un effet qui va réduire l'impact (effet de stabilisation) Schéma L'entreprise système Clients Environnement Commercial Production Technologique Marketing S I Concurrents R D Direction R H Etat 4

III) La définition du système d'information III.1 Définition et composantes Système informatique : C'est l'ensemble structuré des matériels et des logiciels ainsi que tous les moyens de télécommunications qui permettent d'automatiser les fonctions et les informations. But améliorer le rendement. C'est un système évolutif ouvert et apte à s'adapter. Le système informatique c'est la partie automatisé du système d'information. Système d'information: Ensemble structuré des moyens non seulement informatiques, mais aussi humains et autres matériels permettant de collecter, traiter, mémoriser ou diffuser l'information dans l'entreprise et vers son environnement extérieure. Le système d'information à une place centrale dans la mesure où il gère tous les processus au sein d'une entreprise. Par conséquent le système d'information doit traiter des informations successives automatisées ou non. Tout système d'information associe des flux physiques à des flux d'informations, et il associe un système de gestion à un système de décision. Schéma L'interaction des systèmes. Informations Externes Système de Pilotage ou de décision C'est ici que ce réalise la coordination de l'entreprise et la fixation des objectifs 1 Informations Internes Décisions Décisions Système d'information Flux Entrants Système opérant, opérationnel ou de gestion 2 Flux Sortants 5

1: C'est ici qu'on fixe le budget les moyens en main d'œuvre. C'est ici où l'on prend les décisions stratégiques. A ce stade nous avons des informations qualitatives et des informations incertaines et changeantes. 2: Le rôle de ce système c'est la production, ici nous avons l'ensemble du personnel exécutant. Les informations sont nombreuses ordonnées, quantitatives, répétitives car ce sont des tâches d'exécutions qui s'effectuent. A ce stade nous avons très peu d'incertitude : Ce sont les informations collectées (les informations du terrain) : Ce sont les informations traitées III.2) La typologie des systèmes d'information Premier critère de typologie : Le degré de formulation du système d'information. - Système d'information formel : C'est un système structurée par des règles fixes et claires et qui optimise l'information selon l'utilité voulue. - Système d'information informel: C'est un système non structurée par des règles de présentation de l'information Deuxième critère de typologie: Le degré d'automatisation - Système d'information manuel : C'est un système où la collecte et le traitement de l'information se fait de manière manuelle (papier, stylo) - Système d'information mécanisé: C'est un système où la collecte, le traitement de l'information et sa retranscription se fait sur l'ordinateur - Système d'information automatisé : C'est un système où les mêmes tâches sont effectuées à la chaine. (Ex : Google actualité). Troisième critère de typologie : Le nombre d'utilisateur - Système d'information individuel : C'est un système utilisé par une seul personne dont le but et de satisfaire ses besoins. - Système d'information collectif : C'est un système où l'ensemble des membres d'une organisation travaillent pour une tâche commune. - Système d'information inter organisationnel : C'est un système où les individus d'environnement différents travaillent ensemble. Quatrième critère de typologie : Le niveau de décision - Système d'information de décision : Il sert à donner de l'information stratégique. 6

- Système d'aide à la décision : Il sert à octroyer une aide tactique - Système de gestion courante : Il donne une information très précise pour la réalisation; C'est une aide technique. IV) L'historique du Système d'information 1950-1960 1960-1970 1970-1980 1980-1990 1990-2010 1950-1960 Phase des traitements électroniques des données. On est passé d'un traitement manuel à un traitement électronique. C'est à cette époque où nous avons amélioré la comptabilité et le contrôle de gestion (système d'information opérationnel). 1960-1970 C'est à cette époque que nous avons fait le système d'information de gestion. 1970-1980 A cette époque nous avons traduit le système de gestion par le système d'aide à la décision; on s'est demandé quels indicateurs peuvent être utilisés pour améliorer la performance. (Indicateur financier, commerciaux = tableaux de bord, Epoque des débuts de Windows Excel, échange fichiers Word à distance) On est au début de l informatisation. 1980-1990 C'est à cette époque où l'information devient de plus en plus précise. 1990-2010 Développement des réseaux. Généralisation intégrale et mondialisé (internet) (apparition du e-business) V) Les composantes des systèmes d information 1 er niveaux les ressources : - Les personnes (1er acteur du système d information) : On va repérer deux types de personnes : Les spécialistes : Ce sont qui conçoivent qui développent qui entretiennent les systèmes ce sont les véritables cerveaux de l architecture des SI les programmeurs les analystes etc. Les utilisateurs : Ils utilisent soit les systèmes (caissières, vendeurs) ou ils utilisent l information produite par les systèmes (cadres ou dirigeant) - Le matériel et ressources réseaux (une tour, internet) : Tout appareil et équipement utilisés pour la saisie le traitement le stockage des données ou la présentation des informations. Les ressources réseaux sont toutes sortes de réseaux 7

- Les logiciels et les procédures (comment un système fonctionne) : Un logiciel c est une série d instruction servant au traitement des données Une procédure c est une instruction destinée aux personnes qui utilisent un système d information - Les données : Ce sont la matière première du Système d information et qui sont à la fois de source interne ou externe VI) La décomposition conceptuelle du système d information Schéma La décomposition du système d exploitation S I S I Sur l exploitation S I de gestion Procédures opérationnelles Processus de gestion Traitement des Commandes La communication Production de rapport Aide Système Transactions de processus et la gestion en équipe (Tableau de bord) à la décision expert 8

Chapitre 2 : Technologies des Systèmes d information I) Les micro-ordinateurs A). Présentation Le micro-ordinateur est une machine assez complexe composé de plusieurs sous systèmes avec chacun un rôle bien précis. A.1 Les premiers calculateurs Les premières machines étaient manuelle ensuite elles étaient mécanique et on est arrivé à l électronique. La première calculatrice à été inventée en 1642 c est la Pascaline - 1804 c est l invention du métier à tisser Jacquard (ce métier utilise des cartes perforées qui sont l ancêtre de l informatique moderne les carte perforées répètent les mêmes tâches).les progrès ont surtout eu lieu après la seconde guerre mondiale. Les allemands avait un système de cryptage nommé enigma c était le début de l ère électromagnétique. Les prémices technologiques ont été inventées à des fins guerrières Développement après la guerre des machines électromagnétique = tubes à vides Premier effet : De plus en plus d opération et en un minimum de temps et deuxième effet c est la miniaturisation. Il y a certain mathématiciens qui on essayé de théoriser ce que devrait être les ordinateurs. Von Neumann en 1945 à décrit comment devait être un ordinateur Schéma L ordinateur selon Von Neumann 3 1 + 2 Le cœur de l ordinateur 4 5 9

1 Unité arithmétique et logique : C est ce qui va permettre à l ordinateur d effectuer ces résultats. 2 Unité centrale de commande : Elle orchestre les traitements d informations 3 La mémoire : C est ce qui permet de stocker l information 4 Port d entrée : (clavier souris) 5 Port de sortie : (écran, imprimante ; port mixte internet) A.2 Le système binaire On est passé dans les années 50 d un système décimal à un système binaire Un système binaire est un système qui résonne avec 2 Chiffres (0 et 1). Le système binaire à été inventé avant l ordinateur. C est un système logique par interrupteur. Ce système utilise le 0 et le 1 et il utilise une logique Booléenne du nom de l inventeur anglais Boole. Dans cette logique nous avons 3 opérateur logique : ET (inclusif) OU (exclusif) NON (contraire de tout) Dans le système décimal il faut 10 chiffres dans le système binaire il faut 2 chiffres Dans le binaire il y a 2 solutions donc pour calculer en binaire on utilise les puissances de 2 77 en binaire 2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0 128 64 32 16 8 4 2 1 1 0 0 1 1 0 1 A.3 La miniaturisation des ordinateurs C est le mouvement de fond concernant l informatique dans la mesure où les ordinateurs prennent de moins en moins de place et sont de plus en plus performants. Composition centrale : Le transistor : C est la clé de la miniaturisation car c est ce qui permet de produire des 0 et des 1(c est l interrupteur (image)) ; Le transistor est fait dans des matériaux que l on appelle les semi-conducteurs. On utilise aussi des circuits intégrer qui contienne les semi-conducteurs. Le transistor permet de décomposer l information et le traitement de l information 10

2 ème élément le microprocesseur : C est un circuit intégré qui regroupe les transistors interconnectés entre eux formant un réseau logique permettant d exécuter un programme d instruction. Le micro processeur s inspire de l architecture de Von Neumann. Loi célèbre la loi de Moore : Le nombre des transistors d un micro-processeur double tout les 18 mois cela veut dire que la puissance d un ordinateur double tout les 18 mois. Comment on est passé d un calculateur à un ordinateur. Les données dans un ordinateur sont encodées (0 et 1) Lorsqu on est écrit une lettre l ordinateur va l écrire en ASCII qui va le traduire en nombre qui va ensuite être traduit en 0 et 1 A = 65 a = 97 L ordinateur existe depuis la seconde guerre mondiale. L ordinateur personnel grand public date des années 70 (P C personal computer) Les premier ordinateur était en kit 1991 Intel. La première machine tout assemblé est française. L ordinateur tel qu on le connaît aujourd hui à été crée en 1977 par Apple. Le 1 er PC date de 1981.Au départ un ordinateur personnel est un IBM. L ordinateur personnel a connu son succès dans sa composition Il est composé : - D une unité centrale (la tour) - un écran - un clavier - une souris - des périphériques (éléments connectables à l ordinateur mais qui n en font pas partie) ex = imprimante scanner stockage externe La connexion entre l ordinateur et les périphérique se fait par le moyen de port = nous avons les ports USB, le port firewire, port Ethernet, hdmi. Il y a différents type d ordinateur : il y a l ordinateur de bureau que l on appelle compatible PC, mac, linux l ordinateur portable qui lui peut être pc mac ou linux que l on appelle «laptot».nous avons aussi les (i) pad, les mini pc, les Smartphones. 11

II. L ordinateur aujourd hui A.1 L architecture matérielle L ordinateur est un système qui est composé de plusieurs sous-système interdépendant et chacun de ses sous systèmes va jouer un rôle spécifique que nous allons détailler. 1 er point d architecture : Le sous système central Il se trouve sur la carte mère = petit circuit imprimé avec des connecteurs et des circuits 1 er composant de la carte mère c est l horloge interne elle concerne les paramètres les plus important. Cette horloge va donner le top a toutes les informations c est elle qui cadencer l exécution de tout les programmes. Elle synchronise les opérations réalisées par l ordinateur Synchronisation= l horloge interne fait qu une donnée arrive au micro processeur que ci celui-ci est capable de la traitée. Elle donne l ordre de l exécution des tâches ; La fréquence de l horloge est très importante car elle détermine la vitesse de l ordinateur Schéma 2.2 2 ème élément le micro processeur : Il est placé sur la carte mère. C est l unité de calcul et de traitement central de l ordinateur c est le micro processeur qui fait le travail de traitement sur les données. La capacité de traitement d un ordinateur dépend principalement de la capacité du micro processeur. Le micro processeur ne fait pas tout car il doit être coordonné par l horloge interne et qu il doit être compatible avec la tâche demandé (logiciel) 3 ème élément toujours sur la carte mère : La mémoire cache elle se trouve au plus proche du microprocesseur. La mémoire cache est appelée en français la mémoire tampon. 4 ème élément la mémoire vive : Elle apparait quand on allume l ordinateur et disparait quand on l éteint. Elle est placée aussi proche du microprocesseur. Elle est aussi appelé barrettes. Elles sont misent sur la carte mère près du microprocesseur. L ordinateur a besoin d une pile appelé CMOS. C est un transistor qui concerne des informations utiles car même si il n est plus alimenté il conserve la date, l heure et d autres informations. Il se décharge très très lentement. 12

Ensuite nous avons le BIOS. C est un programme qui se trouve entre la carte mère et le système d exploitation. BIOS : C est l écran du début ce sont les toutes premières informations données par l ordinateur. Le BIOS est une mémoire morte car il est difficilement modifiable. (C est une partie inattaquable) Le dernier élément de la carte mère c est le chipset. C est un vérificateur de ressource sur la carte mère. C est un petit composant greffé sur la carte mère qui va renseigner sur l état d occupation du processeur et il va vérifier l état de la mémoire vive. Il possède des slots pour communiquer avec le reste de l ordinateur. Il est relié à la carte graphique ou à la carte son. 1.2.2 Le micro processeur En anglais il porte le nom de central processing unit (unité centrale de traitement). C est le cerveau de l ordinateur et ce cerveau exécute des instructions qui sont gardées en mémoire. Il est situé sur la carte mère il est composé de quartz principalement. Le micro processeur reçoit du courant électrique sous forme d impulsion chaque seconde. Lorsqu on compte les pulsions on exprime la fréquence en hertz (Hz). L hertz veut dire qu on est capable de faire une opération à la seconde. 1GHz veut dire que le micro processeur peut envoyer 1 milliard de battements à la seconde il peut traiter un milliard de données à la seconde. L hertz c est l unité de référence. Dans un processeur il y a deux éléments. 1 er élément ce sont les transistors = (résistance de transfert) invention qui date de 1947. Ce transistor modifie le courant électrique (dans le transistor il y a de l or, du silicium, des oxydes du cuivre qui sont des métaux inoxydables). Le deuxième élément c est le circuit intégré qui est une invention de 1958. C est une plaque isolante qui ne conduit pas d électricité sur laquelle on pose des conducteurs électriques sur lesquels nous allons mettre les transistors c est un support à transistors. Le 1 er processeur Intel datant de 1971 était le 4004 et il possédé 2000 transistors. 1993 c est un pentium de 3 100 000 transistors. 2006 c est l invention du Core 291 000 000 transistors. L entreprise quand elle doit s équiper elle doit regarder de quels types de calculs elle va faire pour choisir son matériel. La loi de Moore : On multiplie la puissance d un processeur par 2 tous les 18 mois. Les instructions suivent les processus booléens addition soustraction + - nous avions aussi de la logique et ou non. Il y a l accès à la mémoire et le transfert à l information. Le micro processeur à sa mémoire propre c est la mémoire tampon. 1.2.3 La mémoire Le rôle de la mémoire est de conserver temporairement les données. Il y a deux types de mémoires. Il y a la mémoire centrale ou mémoire vive cela c est de la mémoire interne où les données sont supprimées lorsqu il n y a plus d alimentation électrique. Ensuite nous avons la mémoire de masse ou mémoire morte c est une mémoire interne ou externe où les données sont conservées même sans alimentation électrique. Les caractéristiques techniques de la mémoire : - La capacité : C'est-à-dire la quantité d information conservée. 13

- Le temps d accès c est le temps entre la demande de lecture ou d écriture et la disponibilité de la donnée - Le temps de cycle : C est le temps minimum entre deux accès successif - Le débit : C est la quantité d information échangé par unité de temps. Le débit s exprime en bits par seconde - La permanence : C est la conservation d une donnée sans alimentation électrique. La mémoire idéale c est la mémoire qui la meilleure performance dans chacune des 5 caractéristiques. Les types de mémoire. Nous avons le choix entre la mémoire vive (en anglais la ram =random acces memory) et la mémoire morte que l on appelle le ROM =Read only Memory. Chacune de ces mémoires à ces avantages et ces inconvénients. La première mémoire à une durée de vie très courte. Entre les deux types de mémoire on trouve la mémoire flash. Elle a été développée aux niveaux des années 2000. C est une mémoire permanente modifiable mais elle reste peu rapide. L avantage de la clé USB c est qu elle a besoin de peut d électricité pour fonctionner. La mémoire vive. Il y a deux catégorie de mémoire : une mémoire dynamique appelé la DRAM qui est peu coûteuse et qui correspond à la mémoire centrale de l ordinateur et nous avons réciproquement la SRAM rapide et coûteuse elle correspond à la mémoire cache du processeur. La mémoire est un support sur lequel nous allons écrire des 0 et des 1. On écrit sur un condensateur si le condensateur chargé électriquement il vaudra 1 si il n est pas chargé il sera interprété comme un 0. Les transistors du processeur ce sont eux qui modifient la charge électrique ou pas ce sont eux qui modifient l état des condensateurs. Le condensateur marque un octet ou un bit. Le problème de ce système est que la mémoire est électrique donc il faut la recharger. Ce rechargement de la mémoire vive est appelé le rafraichissement = on recharge les condensateurs très régulièrement. Ce rafraichissement se fait en termes de nanoseconde. Quand on a un processeur de 1GHz nous avons un rafraichissement dans le meilleur des cas toutes les nano secondes. Quand l ordinateur rame cela veut dire que le rafraichissement n est pas bon. Le plantage est lié à une insuffisance de mémoire vive. Le bit de parité va contrôler la chaine à l entrée et à la sortie. En cas d erreur il annule et recommence jusqu'à ce que ca marche. La mémoire morte : Conserve les informations même si l ordinateur est éteint elle définit les configurations matérielles de l ordinateur quand celui-ci est sous tension cette mémoire est difficilement modifiable et elle est beaucoup plus lente que la ram. La capacité des mémoires mortes est très importante. Le critère du coût de la mémoire morte est par million d octet. Le disque dur est une invention de 1956 par la société IBM c est ce que l on appelle en anglais Hard disc. Le disque dur est constitué de plusieurs disques de métal de verre ou de céramique. Chacun de ces éléments s appelle des plateaux 14

Schéma Le disque dur Tête de lecture Plateaux Piste Les plateaux tournent à 5400 tours par seconde Secteur Couche électromagnétique dans laquelle est gravée l'information. Cette couche réinitialisée en cas de disque réinscriptible. Lorsqu on écrit sur un disque on occupe de la place et à chaque enregistrement il va chercher de la place. Au bout d un moment l information va se dispatcher sur tout les plateaux. La mémoire va stocker ou il y a de la place cela s appelle la fragmentation. Pour regrouper les secteurs de stockage de l information il faut défragmenter le disque dur. Le CD ROM : Compact disk Read only Memory Le nom français officiel cédérom. En France il y a une commission de terminologie qui convertit les termes étrangers en français. Le CDROM est une invention de SONY qui date de 1988 et qui peut être seulement lu dans un ordinateur ou un lecteur dédié. Ce type de disk peut contenir entre 650 à 800 méga octets de données ou 74 à 90 minutes d enregistrement audio. Le CD c est du plastique sur lequel on met une borne magnétique. Ca durée de vie moyenne est de 5 ans c est un support très fragile car il se raye. C est d autant plus fragile à cause des ultra-violets et c est sensible à la chaleur. Le cédérom à été remplacé par le R W réwritable. C est CD ont une durée de vie plus longue. On a inventé le DVD ROM en 1995 (dévédérom) = disc versatile digital. Pour le DVD il faut un lecteur de DVD. Le DVD s est ajouté au CD il a 4,7 Go octet de mémoire. Première raison c est qu on grave sur les deux faces et deuxième raison on peut graver sur plusieurs couches. Le remplaçant du DVD c est l HDDVD et la deuxième norme c est le Blu-ray. Le blu-ray l avantage c est qu il peut stocker jusqu'à 100 Go. 1.2.4 La communication L ordinateur d aujourd hui est rarement isolé et il communique avec d autres machines. L interface qui permet à l ordinateur de communiquer ce sont soit les câbles ou l air. Le câble c est soit un fil torsadé soit la fibre optique. L avantage du fil c est sa fiabilité et sa rapidité l inconvénient c est le branchement il faut trouver ou le brancher. Contrairement 15

au fil nous avons le WIFI (Wireless fidelity) l ordinateur est équipé d un émetteur qui se connecte à une borne wifi. L inconvénient c est le coût et l entretien des bornes. Le WIFI à un problème de portée (200 300 mètres pas plus). Le wifi est une connexion partagé qui passe par les airs ce qui ralentit le débit. L avantage c est que nous avons plus de câble. Autre technologie le Bluetooth. Il permet de créer des espaces personnels à moins de 10 mètres. - Le Modem (modulateur démodulateur) : Il utilise une connexion téléphonique. Comme les données passent par une prise téléphonique le modem va transformer les données. Quand il envoi on dit qu il module l information et quand il reçoit on dit qu il démodule. Le modèle connaît plusieurs technologies il y a le modem en 56 K, il y a L ADSL est maintenant nous avons La BOX qui est une grosse ADSL. 1.2.5 Les formes et le fonctionnement de l ordinateur La procédure de démarrage d un ordinateur : Première chose l ordinateur vérifie si le courant passe partout. Quand l ordinateur s allume le micro processeur se met en marche et vérifie la mémoire morte. Dans la mémoire morte on trouve le BIOS (système d entré sortie de base c est un petit programme systématiquement par le microprocesseur au début. Il va vérifier que tout le matériel est sous tension, il reconnaît que tous les éléments qui sont dans l ordinateur). Dans le Bios il y a la mise en marche. Par le Bios on peut modifier beaucoup de chose et on peut faire un flash c'est-à-dire tout écrasé. En entreprise le BIOS est souvent interdit d accès. Une fois que l ordinateur a passé l étape du BIOS l ordinateur va charger le système d exploitation. Un ordinateur a 4 formes - Première forme l ordinateur de bureau appelé la tour qui dispose de nonne capacité de traitement afin d effectuer des tâches courantes. - Deuxième forme les ordinateurs portables qui sont pour les utilisateurs nomades elles sont moins encombrante que les tours mais leur capacité d évolution sont très limités. - Station de travail : Ordinateur très puissant pour un usage intensif de ressources graphiques ou de ressources en calculs. - Les serveurs : Sont des ordinateurs destinés à fournir des données à d autres ordinateurs Ces machines ont des capacités de communications très performantes qui ont également une capacité de stockage important mais les capacités graphiques sont très limitées dans la mesure où elles ne servent à rien. 1.2.6 Les périphériques Ce sont des machines électroniques qui réalisent des tâches spécifiques afin de fournir à l ordinateur des possibilités supplémentaires. L ordinateur c est une machine générique tout les ordinateurs ont la même forme un ordinateur ca calcul ca coordonne des traitements et dans certains cas il peut exécuter des traitements. L écran va apporter la 16

capacité graphique, une imprimante un scanner, une souris un clavier tout cela sont des périphérique. L avantage de l ordinateur ont peut maitriser nos périphérique grâce à l écran et la souris. Le périphérique pour fonctionner à besoin d un pilote aujourd hui les pilotes sont de types Plug and Play (brancher jouer). Le pilote sert à dialoguer entre l ordinateur et le périphérique c est une sorte de logiciel qui est naturellement indispensable. Le pilote de périphérique sert à dialoguer et à utiliser au maximum les fonctionnalités du périphérique II) Système centralisés et clients- serveurs Les systèmes centralisés, centralise toutes les fonctions logiciel sur un seul ordinateur (exemple du télétraitement recensement ex qcm c est une opération passive. Ou la gestion des clients et la gestion de la paie) Schéma du télétraitement système centralisé Terminaux de saisie Ordinateur centralisateur Terminal Les intérêts de ce système : Ces systèmes sont adaptés aux applications qui nécessitent des accès simultanés à des bases de données de gros volumes pour plusieurs milliers d utilisateurs. Second intérêt qui découle du premier c est qu il y a plusieurs millier de transactions qui sont faites par seconde. C'est-à-dire à la fois de la lecture (consultation) et de l écriture (modification). En France le plus gros système qui existe hors l armée c est le site de la SNCF. C est un système stratégique pour les grandes entreprises. Les limites de ces systèmes : Ce sont des terminaux passifs c'est-à-dire qui ne servent qu a faire de la saisie, l interface utilisateur est pauvre car il faut qui est un contrôle sur ce type de terminal. Deuxième limite le travail sur poste autonome est impossible car on ne peut pas travailler sans l ordinateur centralisateur. Dernière limite c est la limite sécuritaire. La base est vulnérable puisqu il y a un grand nombre de mouvement. Les systèmes de clients-serveurs : Ces systèmes ont des fonctions logiciels répartis entre, d une part des micro-ordinateurs, d autre part des serveurs plus ou moins puissant, la différence avec le modèle précédent c est qu au lieu d avoir un terminal on a un ordinateur. 17

Schéma système clients-serveurs Poste client 1 Requêtes Serveur 3 Réponses 2 Traitement Le principe c est la séparation. Dans la mesure où l on conserve sur le poste client les opérations pouvant être traitée en local. Et gérer sur le serveur les fonctions à partager (Prenons 3 exemples : Les micro-ordinateurs il y a une séparation entre l unité centrale et le serveur. Deuxième exemple ce sont les clients serveur avec les clients lourds. Cela veut dire que la plus grande partie des applications reste installée sur le poste de travail et on les oppose avec les clients serveur avec les clients légers qui veut dire que seule l interface utilisateur s exécute (ordinateur de La BU). Schéma L architecture Middleware Interface Serveur d application Il évite que les deux autres interfaces soit en contact Serveur Données 18

4) Le système d exploitation Schéma le système d exploitation Paroi poreuse. Langage de commande Software Logiciel Hardware (matériel) Système d exploitation Ce système est un logiciel qui commande l interface graphique de l ordinateur, c'est-à-dire que sans système d exploitation il n est rien possible de faire. C est le super logiciel de l ordinateur qui dirige toutes ces composantes (à la fois le matériel et les autres logiciels). Le système d exploitation est le lien entre les ressources physiques (disque dur écran etc. et les programmes (traitement de texte tableur etc.) Il y a quatre éléments dans un système d exploitation 1 er élément : Le noyau assure la gestion de la mémoire ou des mémoires, des périphériques (les pilotes ou les drivers) des fichiers, des protocoles réseau (connexions internet séquence qui permettent de se connecter. 2 ème élément les bibliothèques dynamiques : Ce sont les fichiers qui ont une extension.ddl. Les bibliothèques dynamiques collectionnent les instructions les plus utilisées pour éviter leurs répétitions. 3 ème élément : Les outils systèmes assure la configuration du système des comptes utilisateurs. 19

4 ème élément : Les programmes de base (internet exploreur, un éditeur de texte, Paint). Tableau de la classification des systèmes d exploitation Mono Multi (réseau) Taches Mono (une application à la fois) DOS (ancêtre Windows) Multi Windows 3.1 95 98 Windows 2000, XP, Unix, VISTA, 7, MAC OS, Linux V) Les logiciels L ordinateur repose avant tout sur son système d exploitation. Le système d exploitation va définir le type de logiciel utilisé. L ordinateur exécute un très grand nombre d opération, et il va suivre un programme informatique. Les logiciels sont là pour mettre de l ordre. Les logiciels ont les trouve soit séparer soit sous forme de suite (office 2007 Microsoft, Smart Office (Lotus), open Office) elle comporte un traitement de texte, des tableurs, gestion de bases de données, un logiciel de création de sites internet, un logiciel de présentation) Le code source : C est un ensemble d instructions écrites dans un langage de programmation informatique compris par l homme qui sera transformé en code exécutable compris seulement par un ordinateur. Ce code est caché. Suivant le niveau de connaissance du code source nous allons définir des types de logiciel. 1 er type de logiciel : Le logiciel commercial appelé aussi propriétaire. C est un logiciel à but lucratif. On le donne par différence avec le logiciel libre. Les éditeurs de logiciel se font la guerre mais ils sont paradoxalement lié à l association BSA = Business Software Alliance. Dans cette association on trouve Microsoft, Appel, Intel et IBM. Cette association lutte contre le piratage est la copie illégal de logiciel. C est cette association qui donne les chiffres du taux de piratage. Le taux de piratage est de 40 % dans le monde. Au Etats Unis il est de 20 %. En France il est à plus de 50 %. Et pour finir il est de 90 % en Chine. 20

2 ème type de logiciel : Le shareware ou partagiciel. C est un logiciel à gratuité temporaire. C'est-à-dire que toutes ces fonctions sont disponibles pendant une certaine durée ou bien il a une fonctionnalité réduite à court ou long terme. Autre famille le freeware ou gratuiciel ce logiciel peut se redistribuer mais l utilisateur n est pas autoriser à le modifier. 3 ème type de logiciel. Le domaine public. C est inexorable tout œuvre tombe dans un temps dans le domaine public. Les logiciels libres : Il datent des années 1984 avec la création de la Free Software Foundation : C est une fondation à but non lucratif. C est la structure de la communauté du logiciel libre. Le symbole de la fondation c est un bouc un gnou (Gnou Is not UNIX). Le premier noyau à été crée en 1991 ce noyau a été appeler LINUX. Derrière le Gnou il y a la notion du copy left (Dans Le copy right l Etat peut interdire la copy à l étranger) le copy left on peut l utiliser sans conditions dans tout les pays du monde il n y a pas de censure contrairement au copy right. Les Quatre contraintes (ou liberté) pour utiliser un logiciel libre : - Exécuter le programme dans n importe quelle condition - Liberté d étudier comment fonctionne le programme à l aide du code source (transparence totale) mais contrainte pour l éditeur - Distribuer les copies du programme - Modifier le programme en diffusant les évolutions. Il n y a pas de SAV dans les logiciels libre par conséquent la maintenance est difficile. On dit que le logiciel est libre si les 4 libertés énoncé ci-dessus sont possibles. Exemple de logiciel libre : Système d exploitation Linux, Open office pour la suite bureautique, pour la base de données il y a My SQL, en anti virus il y a AVG. En graphique nous avons le GIMP, Mozilla. Le Logiciel libre à connu son essor grâce à internet. Se pose la question pour l entreprise de passer à un logiciel libre. Maintenant il est plus facile de migrer de Windows vers Linux. Car il y a des équivalents libres à des logiciels commerciaux de plus les économies peuvent être très importantes. La première économie ce sont les licences. L entreprise tout les ans doit payer une licence. Les logiciels libres sont des logiciels légers qui demandent un matériel pas très performant. 21

Chapitre 2 : Les réseaux 1) Qu est ce qu un réseau? C est un système permettant à plusieurs appareils d échanger des informations. Schéma un réseau de télécommunication Ordinateur Modem Modem Ordinateur Elément d interconnexion Canaux de télécommunication Comment fonctionne cette mise en réseau. C est ce que l on appelle le modèle OSI : C est un modèle conceptuel permettant de mieux comprendre le fonctionnement des réseaux. OSI = open système interconnexion Crée en 1984 c est un langage commun au monde des télécommunications, des réseaux et de l informatique. Il définit comment interconnecter des réseaux hétérogènes et des systèmes informatique de nature différentes. C est la référence en matière de terminologie. Cependant ce modèle ne définit pas de règle sur la façon dont un système doit fonctionner. C est une norme. Le modèle à été conçu en sept couches pour diminuer la complexité et éviter une remise en cause en cas de changement de technologie. Schéma Open Système Interconnexion Emetteur Données Récepteur Couche 7 L application Donnée+ Application C 7 : Données Couche 6 Présentation D+A+Présentation C 6 : D+A Couche 5 Session D+A+P+Session C 5 : D+A+P Couche 4 Transport D+A+P+S+Transport C 4 : D+A+P+S Couche 3 Réseau D+A+P+S+T+Réseau C 3 : D+A+P+S+T Couche 2 Liaison de données D+A+P+S+T+R+LD C 2 : D+A+P+S+T+R Couche 1 Physique D+A+P+S+T+R+LD+P C 1 : D+A+P+S+T+R+LD Inscription Binaire 0101010 22

Les couches sont imbriquées les une sur les autres. Nous avons à la fois un dialogue horizontale et un dialogue verticale par le phénomène d en capsulage ou de tricotage. La couche numéro 1 est une couche physique car elle concerne l établissement d une liaison, cette couche véhicule des octets sur le canal de transmission (les ingénieurs électroniciens s occupe de cette couche). Cette couche assure la liaison. La couche numéro 2 c est la liaison des données, elle assure un transfert sans erreur qui détecte et corrige les erreurs. La couche numéro 3 c est la couche réseau. Cette couche assure l acheminement de l information au travers du réseau on lui associe les notions de routage et d adressage (on définit par quel canal on envoi l information). La couche numéro 4 c est le transport. Cette couche établie une communication entre les extrémités, en réalisant une reconnaissance mutuelle fiable et économique. C est la plaque tournante de ce protocole. La couche numéro 5 est la couche de session. La session définit l organisation des échanges et la structure du dialogue, cette couche s occupe de synchroniser la communication. C est en cas de panne ou de coupure de réseau que la session va permettre de détecter la panne et d assurer la reprise. On va s assurer que le transport se passe bien et dans un certain cadre elle va assurer la communication de l information. La couche numéro 6 c est la présentation des informations et le cryptage des données. C est ici où il y a cette couche de présentation (c est à cette étape que l ordinateur se dit je transmets un texte écrit.) La couche numéro 7 c est l application. Elle assure des mécanismes communs aux deux usagers et elle fournie l interface utilisateurs. 2.2 La classification des réseaux Les types de réseau - Le LAN (Local Area Network) en français RLE (Réseau local d entreprises) C est un réseau local - Le MAN (Metropolitan) - Le WAN (Wide ils sont à l échelle d un pays ou d une région) réseau étendu 23

Schéma réseau étendu Londres Miami Tokyo P C P C Imprimante Serveur P C P C Les types de transmission Dans le monde informatique il y a deux types de transmissions - La transmission analogique : C est la transmission d une multitude de valeurs (exemple le téléphone filaire ou la télévision (pas la TNT) ou la radio actuelle avec les postes hi-fi) - Les signaux numériques : Ils représentent quelques valeurs (0 et 1 Mode binaire ex la TNT, téléphone sans fil) Les types de connections : - Le wifi : C est une connexion radio haut débit sans fil à un réseau informatique. Le nom de wifi à été bâtit à partir du non HI-FI. Le wifi relie les ordinateurs sur un rayon de plusieurs dizaines de mètres en intérieur et plusieurs centaines de mètres en extérieur. Pour l utiliser il faut deux équipements. Premièrement un ordinateur avec une carte wifi et ensuite il faut un routeur wifi. Le wifi permet d avoir du haut débit, il permet de communiquer à une dizaine de mètre quand il y a un obstacle et à une centaine de mètre quand il n y a pas d obstacle. Le wifi peut être parasité par certains appareils (ex micro ondes). Nous avons aussi différentes normes qui se retrouvent quand on achète un ordinateur. 24

FLUX FLUX Management des Systèmes d information La norme 802.11 : C est le wifi Derrière le wifi il y a les lettres (a b g n). Le débit réels de a c est 25 méga bits, de b c est 6, de g c est 25, la norme n c est 100 méga bits. Sur le wifi nous avons plusieurs niveaux de sécurité. Soit on n en a aucune. Sinon nous avons la clé wep qui est une clé personnelle qui est associé à chaque réseau. Nouvelle protection le WPA et maintenant nous avons le WPA 2. Officiellement le wifi est une technologie sans risque pour la santé mais certains disent que dormir à coté d une box grille les neurones. Le futur du wifi c est ce que l on appelle la Wi Max. Ensuite il y a la technologie DSL (Digital Subscriber Line). Cela veut dire ligne d abonnés numérique. Le DSL assure la transmission des données numérique sur le réseau téléphonique avec un débit important. Nous avons deux familles dans la technologie DSL - La famille SDSL : (Symétrique Digital Subscriber Line). La symétrie est dans les débits. Nous avons un débit descendant fort (ex tous les téléchargements des pages web). Les débits ascendants (l envoi d information) sont lents. La symétrie se fait dans les bandes passantes. Le SDSL à des bornes passantes identiques. - La famille ADSL : (Asymétrique Digital Subscriber Line). Elle a une borne ascendante plus faible que la descendante. Le SDSL est plus adapté pour les entreprises. Schéma : Le wifi, L ADSL, le SDSL Le wifi Le SDSL Borne Emetteur Même Flux Récepteur 25

FLUX Flux L ADSL Management des Systèmes d information Emetteur Click Affichage Récepteur La CNIL (Commission Nationale Informatique et libertés) créée en 1978. C est une AAI protégeant les données informatiques des personnes et leurs libertés. La mission de la CNIL est de répertorier les traitements informatiques des données personnelles en France. Elle peut aussi vérifier si la loi est respectée et elle a un pouvoir de sanction (ordonner de payer une amende ou prévenir le parquet) ; La règle est qu un grand nombre de données personnelles sont disposés de formalités car elles ne portent pas atteinte à la vie privée. La CNIL intervient pour faire respecter l utilisation de données personnelles L ARCEP (Autorité de régulation des communications électroniques et des postes. Elle à été créée en 1997 2.3 Internet L idée a germée pendant la seconde guerre mondiale. Juste à la fin de la seconde guerre mondiale il y a eu des travaux psychologiques sur la pensée humaine, c est ce que l on appelle le processus hypermédia. Il en est ressortit qu on devait présenter l information sur le mode de la pensée humaine. Il y a eu deux approches. L approche linéaire : L information est mémorisée dans un ordre alphabétique et la recherche d information s apparente à une recherche lexicographique. C est une recherche qui commence par la première lettre et qui finit par la dernière. Cette recherche est séquentielle, rigide et fastidieuse. C est un mode de fonctionnement de la pensée. L approche non linéaire ou multidimensionnelle où chaque information peut être reliée à une autre. Il est plus facile de retenir les liens entre les informations que les informations elles même. 26

Schéma Internet Concept Lien Idée Toile (World wide web) Ce schéma date de 1945 ; le but d internet est de mettre le monde dans des associations. Les liens sont les ancêtres de l hypertexte. La pratique nous l avons vu venir pendant la guerre froide. Dans les années 1970 il y a eu un projet secret de l armée Américaine (ARPANET 1969) ; Il se trouve que des universitaires à la même époque utilisaient un réseau par des lignes téléphoniques. Les universités ont imposés des normes concernant internet. - 1 ère norme : La gratuité des protocoles - 2 ème norme : La démocratisation l accès est libre Ensuite Internet s est basé sur le modèle OSI. Dans internet nous avons de nombreux protocoles. Le protocole de base inventé en 1973 est la norme TCP/IP TCP c est la couche 4 (le transport) TCP c est la communication. IP c est la couche 3 c est le protocole de l adresse. Nous avons aussi le protocole de la messagerie, le chat, le clavardage (bavardage sur clavier), la consultation de pages web, le transfert de fichier, les forums. 27

Le nom des protocoles : Http : Hyper Text-Transfert Protocol = C est le transfert de pages web entre un site et un navigateur. FTP : File Transfert Protocol (téléchargement de fichiers). SMTP : Simple Mail Transfert Protocol (messagerie électronique) TCP : Transmission Control Protocol Un protocole définit l action que l on fait de manière structurée. C est une sorte d enveloppe dans laquelle on fait des choses. Tous ces protocoles ont été crées dans les années 70. L heure de gloire d internet est à partir des années 80 avec les navigateurs. Le premier navigateur intitulé Mosaic date de 1992. Ce navigateur à été associé au Netscape en 1994. Internet c est la contraction d Internetwork (entre réseau) Schéma : L architecture d internet est faite en client-serveur. 28

2.4 Une extension d internet : Intranet L intranet consiste à utiliser un protocole internet sur un réseau local. Il n est pas nécessaire de se connecter à internet pour exploiter ses services. L intranet c est développé dans toutes les grandes entreprises. Les salariés l utilisent comme un outil de travail. Schéma Intranet Enjeu très fort en termes de sécurité Internet Pare feu Intranet Au sein de l intranet nous avons les réseaux privés virtuels (VPN) Schéma VPN AIX I n t e r n e t Marseille Il faut crypter les données pour ne pas se faire pirater. t 29

2.5 Extranet Schéma Extranet Internet Intranet Extranet (ex ecume) Identifiant Mot de passe L extranet c est la partie cachée d un internet ou d un intranet, protégé par un identifiant et un mot de passe. (Très important pour les clients d une banque ou d un site internet). L extranet c est l extension du Système d information de l entreprise à des partenaires identifiés situé à l extérieur du réseau. 3. La sécurité Un virus : C est un programme informatique capable de se reproduire. Il s exécute à l ouverture de l ordinateur et il utilise quelque fichier pour s y cacher. Comme le virus biologique il a besoin de support pour se propager et durer. Ce support c est l ordinateur. Nous avons plusieurs catégories de virus. - Le virus - Le ver (Worm) - Le cheval de Troie - Le Macrovirus 30

Pour les entreprises c est un enjeu colossal. Les virus se camouflent sous forme de code. 1) Le ver C est un virus réseau car il n a pas besoin de support pour se reproduire. Le ver peut saturer la bande passante. Il adore la messagerie Outlook. 2) Le cheval de Troie Il se cache dans un fichier et reste inactif. Son action principale c est le «backdoor», il ouvre une faille dans laquelle le concepteur de virus peut rentrer. Le cheval de Troie ne se reproduit pas. 3) Les macrovirus Ils transitent via Excel. 4) Les virus mixtes Ils regroupent tous les autres virus. 5) Les faux virus Canular (hoax). Pour vérifier si l information est vraie on peut la vérifier sur le site busters.fr. - Le cookie : Il est légal même si il récupère beaucoup d informations privées. - Le spyware : Ce sont des programmes qui s installent sur les ordinateurs. - Le SPAM : c est le fait de recevoir des courriels frauduleux (ex proposition de viagra), il sature les bandes passantes. - Le phishing (hameçonnage) : Faux site exemple Gogle BNPP. Face aux virus nous sommes responsables. Pour ce faire il existe plusieurs antivirus gratuits (AVG, AVIRA). 31

Chapitre 3 : Les systèmes d information dans l entreprise 1) L entreprise 1.1 Définition d un processus Toute l activité de l entreprise est organisée en processus qui couvre toutes les fonctions de l entreprise. Schéma du processus Intrants Ex entrants Activités de soutien Définition d un processus : Ensemble d activité ou d opérations liées aboutissant à la production d un résultat identifiable. Les processus opérationnel est la mission principale de l entreprise (exemple Renault fabrique des voitures). Les processus managériaux sont les processus de gestion qui sont identiques dans les entreprises (exemple comptabilité, prise de décision). Ils contribuent à gérer les processus opérationnels ou les ressources qui interviennent. Les processus métier sont les chaines de valeurs. Chaque processus peut être décomposé en sous processus Schéma du processus métier Vente Préparer la livraison Processus Traiter les commandes Prendre la commande Transmettre la facture Décomposition du processus «Traiter la commande». 32