(Microsoft PowerPoint - Chapitre 1- Introduction.ppt [Mode de
former un réseau informatique : LAN : les ordinateurs sont situés dans le même site. ? Il peut se développer sur plusieurs bâtiments et permet de.
Présentation PowerPoint
L'informatique documentaire Centralisation et partage de l'information : espaces réseau partagés site Web interne. (intranet)
(Microsoft PowerPoint - RéseauxLPMM.ppt)
Principes de fonctionnement des réseaux (M. DALMAU IUT de Bayonne). 1. Les réseaux acoustique
(Microsoft PowerPoint - Cours-MIAEG-S2.ppt [Mode de compatibilit
Un réseau informatique est un ensemble d'équipements informatiques (Ordinateurs Switchs
Chapitre 1 : Introduction aux réseaux informatiques
Introduction aux réseaux informatiques. MIAGE 2007. Ce cours est construit à partir d'un certains nombres de support de cours disponibles sur le net.
COURS DADMINISTRATION DES RESEAUX INFORMATIQUES
systèmes d'administration réseau reposant sur une compréhension technique approfondie de la gestion des réseaux informatiques et leurs modes de
(Microsoft PowerPoint - COURSFIP.ppt [Mode de compatibilité])
Cours Réseau Temps réel - 2005. Marie-Agnès Peraldi-Frati. 1. LPMI. Option Informatique Embarquée et réseaux sans fil. Architectures Distribuées.
SUPPORT DE COURS DE SÉCURITÉ INFORMATIQUE ET CRYPTO.
25?/12?/2018 Première Licence : Réseaux informatiques. ©YENDE R.G. 2018 ... ETUDES DES RISQUES LIES A LA SECURITE INFORMATIQUE .......... 12.
1 Introduction Les différents types de réseaux
constituent le secteur informatique en plus forte progression. Beaucoup de possesseurs de ce type d'ordinateurs ont également un ordinateur relié à des LAN ou
Présentation PowerPoint
cours sécurité informatique Sécurité informatique: est l'ensemble des moyens ... réseau ils permettent de détecter les attaques ou les.
[PDF] Réseaux Informatiques - Microsoft PowerPoint - Esentn
Tous les nœuds du réseau sont reliés à un nœud central commun: le concentrateur (hub) ou le commutateur (switch) Tous les messages transitent par ce point
[PDF] Microsoft PowerPoint - Les réseaux - IUT de Bayonne
Principes de fonctionnement des réseaux (M DALMAU IUT de Bayonne) 1 Les réseaux acoustique cinéma matériel de sport audiovisuel informatique
(PPT) Le Réseau Informatique Trimèche Sabrine - Academiaedu
Amélioration du réseau informatique de l'Institut Supérieur d'Informatique et de Gestion ISIG GOMA 2015-2016 Download Free PDF View PDF
[PDF] Cours dInformatique - Wifeo
Un réseau informatique se constitue d'ordinateurs reliés entre eux grâce à des lignes de communication (câbles réseaux) et des éléments matériels
[PDF] Présentation PowerPoint - EBSI - Cours et horaires
réseau : ordre et hiérarchie des protocoles employés définition des interfaces entre chaque couche logicielle etc » Source : RISQ – Réseau d'informations
[PPT] réseau informatique
Un réseau informatique est un ensemble d'appareils (ordinateurs et périphériques) reliés entre eux dans le but de permettre à ses utilisateurs de transférer
Cours de Réseaux Informatiques - ppt télécharger - SlidePlayer
10 Classification des réseaux Définition Historique Classification des réseaux Les composants d'un réseau Techniques de transmission de données Détection
[PPT] LES RESEAUX - porte oceane
Un réseau est un ensemble d'équipements (ordinateurs imprimantes ) interconnectés qui servent à acheminer un flux d'informations
[PDF] Cours des réseaux Informatiques
Réseau : C'est un ensemble d'ordinateurs (ou de périphériques) autonomes connectés entre eux et qui sont situés dans un certain domaines géographiques Page 6
[PDF] Architecture des réseaux Module M212 S2 – DUT Informatique
Comprendre l'organisation et le fonctionnement d'un réseau informatique Contenu : • Étude d'architectures de réseaux incluant les modèles OSI (Open
![Présentation PowerPoint Présentation PowerPoint](https://pdfprof.com/Listes/17/43547-17presentation_reseau_16-9_SCI6005-A20.pdf.pdf.jpg)
Dominic Boisvert
administrateur système (intérim)Réseau et sécurité
École de bibliothéconomie et sciences de
1. Les réseaux
2. La sécurité
3. Les TI
Plan Définitions, typologie et composants1. Les réseaux1.1. Les réseaux définition
Permet de faire circuler des éléments entre chacun de ces objets selon des règles et dispositions bien définies [protocoles]»Exemples :
Réseau routierRéseau téléphoniqueRéseau informatique Source: Comment ça marche? Le concept de réseau.1.1. Les réseaux intérêts
oEn général:Accès à distance aux systèmes et informationsPartager des informations et périphériques
oPour un particulier:Partager une connexion InternetPartager des documents numériques (musiques, vidéos, etc.) entre différents systèmes de la maison (ordinateurs, tablettes, téléphones intelligents, baladeurs numériques, consoles de jeux, etc.)
NAS Personnel (Network AttachedStorage)
Accès à distance à son ordinateur ou ses documents. Exemples: Accès bureau à distance / TeamViewer / VNC / etc.OneDrive / Dropbox / iTunes Match / etc.
1.1. Les réseaux intérêts
oPour une organisation: : espaces réseau partagés, site Web interne (intranet), gestion électronique des documents (GED) : imprimantes, périphériques de communication (fax) site Web public, courriels, téléphonie IP Centralisation des systèmes et des opérations de maintenance: sauvegardes, installation des systèmes, mises à jour des logiciels1.2. Les réseaux composantes
"Un réseau est constitué par un ensemble cohérent et hiérarchisé de couches, de protocoles et d'interfaces. La conception d'un réseau de télécommunications pose en effet deux types de problèmes:les aspects matériels, d'une part, qui concernent la nature et les caractéristiques physiques des câbles qui le supportent, leur interconnexion, la topologie physique de l'ensemble, etc.les aspects logiciels [les protocoles], qui concernent la structure logique du réseau: ordre et hiérarchie des protocoles employés, définition des interfaces entre chaque couche logicielle, etc.»
Source: RISQ
1.2. Les réseaux composantes
oLes aspects matérielsPostes de travail
Serveurs
Câbles réseau (si réseau filaire)
Routeurs, commutateurs (switch), concentrateurs (hub)1.2. Les réseaux composantes
oLes aspects logicielsNormes
IEEE 802 = LAN et WAN
Protocoles
TCP / IP
HTTP1.2. Les réseaux composantes
oChaque ordinateur sur un réseau TCP/IP a deux adresses:Adresse physique (ou numérique, ou "adresse IP»)
IPv4: Consiste en quatre(4) nombres entre 1 et 255, séparés par des points.Ex.: 132.204.112.74IPv6: Consiste en huit(8) groupes de2octets(soit 16 bits par groupe) sont séparés par un signe deux-points:
Ex: 2001:0db8:0000:85a3:0000:0000:ac1f:8001Adresse logique (ou symbolique)Consiste en deux composantes littérales ou plus, séparées par des points. Ex.: www.gin-ebsi.umontreal.ca
o oAssignedNamesand Numbers), organisation internationale sans butLa traduction des
adresses logiques en adresses physiques est assurée par un réseau de serveurs: lesDomain Name
Servers (DNS)
1.2. Les réseaux
composantesAdresse physique et
adresse logique1.2. Les réseaux
composantes http://www.gin-ebsi.umontreal.ca/ inu1001/cours/inu1001_c1_plan.pdf protocolesous-domaine domaine de deuxièmeniveau domaine de premier niveau répertoire et sous- répertoire nom du fichierNom de domaine
1.2. Les composantes réseaux
FAI -> DHCP -> routeur -> Ordi / téléphone / tv1.2. Les composantes réseaux
FAI -> routeurs-> DHCP -> réseau sans fil
-> DHCP avec filtrage -> IP fixes (gin-ebsi)1.2. Les réseaux homologues
oExemple : groupe résidentiel dans Windows
Ne pas confondre avec le "Peer-to-peer» (P2P)
oChaque poste peut partager ses ressources avec un autre (comme les fichiers ou1.2. Les réseaux homologues
oAvantagesSimple à mettre en place
Coût réduit
oInconvénientsPeu de sécurité
Décentralisé
Pour des réseaux de moins de 10 postes
1.2. Les réseaux client / serveur
oServeur: ordinateur puissant et robuste, dédié à la centralisation des informations et de périphériques. oClient: poste de travail qui utilise les ressources du serveur. oExemples: serveur de fichiers (lecteurs réseau partagés)1.2. Les réseaux client / serveur
oAvantages:Gestion des ressources centralisée
Sécurité accrue par rapport à réseau poste-à-poste oDésavantages: Maillon faible du réseau client-serveur, car tout le réseau est structuré autour du serveur dédié. Doit prévoir des solutions de relève en cas de panne du serveur.1.3. Les réseaux infonuagique
1.3. Les réseaux infonuagique
o o" Le cloud computingest l'accès via le réseau, à la demande et en libre-service à des ressources informatiques virtualisées et mutualisées ». oUn nouveau modèle de prestation de services TI. o ressources informatique. (*) : National Institute of Standards and Technology (NIST)1.3. Les réseaux infonuagique
oModèles de service oSaaS: Software as a Service oPaaS: Platform as a Service oIaaS: Infrastructure as a Service SaaS PaaS IaaSUtilisateurs
clientsDéveloppeurs
Experts
techniques1.3. Les réseaux infonuagique
oModes de déploiement de services infonuagique : oLe Cloud-même ou par un tiers oLe Cloudpublic : accessible par Internet et géré par un prestataire externe oLe Cloud services privés et publics oLe Cloud particulières Aspects matériels, aspects logiciels et aspects procéduraux2. La sécurité
2.1. La sécurité
Votre appareil laisse une trace
2.1. La sécurité proxy et VPN
L'accès à des ressources sur Internet peut
2.1. La sécurité proxy et VPN
Les techniques comme les proxy et les VPN peuvent être employées pour sécuriser2.1. La sécurité proxy et VPN
Proxy: accès à des
bases de données acquises par la Direction des bibliothèques deUdeMet nécessitant
connexion Proxy pour maison.Réseau UdeM
132.204.xxx.xxx
Serveur proxy
12 3 42.1. La sécurité proxy et VPN
VPN organisation à partirRéseau UdeM
132.204.xxx.xxx
Virtuellement
connecté au réseau UdeM132.204.xxx.xxx
Serveur intranet
Banque de
données ex. : BiblioBranchée
2.1. La sécurité services en lignes
confidentielles Est- Est-ce que tous les éléments de la page sont sécurisés ?2.1. La sécurité utilisation responsable
Respecter les règles de base de sécurité
Faire les mises à jour de son système et de ses logiciels Utiliser des mots de passe fort et éviter de réutiliser le même sur plusieurs services Gestion de sa cyberidentité(identité et réputation numérique) "Effet Streisand»2.1. La sécurité aspects logiciels
oAntivirus oAnti-malware2.2. La sécurité aspects procéduraux
oExemples de procédures :Procédure politique de sauvegarde
Procédure réalisation de sauvegarde
Procédure contrôle d'accès réseau
Procédure Identification et authentification de l'utilisateurProcédure manipulation des supports
Les intervenants, les rôles et les opérations3. TI système et administration de postes3.1. Les intervenants
Les intervenants
Dirigeante
principale (CIO)Architecture
Exploitation TI et
soutien aux utilisateursSupport
administratifLes intervenants admin réseaux
1.Design de la topologie du réseau et choix des équipements
2. niveau3.Configuration et sécurisation des équipements
Déterminer les protocoles et sites Web autorisés4.Surveillance et maintenance du réseau
Analyse du trafic Audit Veille sur les vulnérabilitésLes intervenants admin serveurs
1.Faire une analyse des besoins et acquérir le matériel nécessaire
2. serveurs (Web, GED, courriel)3.Développer des méthodes et des scripts pour automatiser les opérations
4.Gestion des groupes et des comptes utilisateurs
imprimantes Assignation des droits et des permissions aux répertoires et aux fichiersLes intervenants admin serveurs
5.Documenter les systèmes et les procédures mises en place
6.Assurer la sécurité informatique des systèmes et des données
Maintenir des listes des utilisateurs disposants de privilègesLes intervenants admin postes
1.Choix et acquisition des postes de travail et des licences des logiciels
2.Choix des éléments sur le bureauParamètres par défauts des applicationsDéfinir les droits des utilisateursConfiguration des périphériques et services (imprimantes, lecteur réseau)
3.Installer et déployer les postes de travail (SCCM, Chocolate)
4.Assurer la mise à jour des logiciels installés
5.Mise en place de politiques et de procédures pour les copies de sécurité
6.Formation et sensibilisation à la sécurité des systèmes et des données des utilisateurs
Des systèmes centraux, des serveurs, des postes et des données3.2. La sécurité
3.2. La sécurité systèmes centraux
oAssurer la sécurité physiqueLocal verrouillé avec accès limité
Façades des serveurs verrouillées par cléSalle climatisée
oAssurer la disponibilité du service Redondance du système (réseau, alimentation, disque, mémoire)Ondulateuret batterie de secours
Plan de secours en cas de sinistre (destruction, vole, panne)3.2. La sécurité serveurs et postes
oMise à jourPilotes des périphériques
Applications
Anti-virus, anti-malware, pare-feu
3.2. La sécurité données
o oRedondance des disques durs (RAID) oSauvegarde et protection des données (chiffrement) oÉtablir des règles et politiques de sécuritéRègles sur la création des mots de passes
Liste des logiciels, des sites Web et des périphériques personnels permis ou prohibés oFormer et conscientiser les utilisateurs3.2. La sécurité outils
oFichiers de journalisation :
Du pare-feu
Des sondes du matériel
(incluant GIN) documentaireTendances :
Ouverture des systèmes
Suivi des licences
Infonuagique
Simplification des interfaces
Recherche fédérée
Merciquotesdbs_dbs29.pdfusesText_35[PDF] reséau informatique cours ppt
[PDF] projet maintenance informatique pdf
[PDF] les droites ab et cd sont elles parallèles vecteurs
[PDF] exercice calculer les coordonnées du milieu d un segment
[PDF] exercices corrigés de stéréoisomérie
[PDF] exercices corrigés en stéreochimie
[PDF] projection de newman exercices corrigés
[PDF] cisco 8851 mode d'emploi
[PDF] comment configurer un telephone ip
[PDF] configuration telephone ip cisco pdf
[PDF] configuration telephone ip packet tracer
[PDF] confiture mirabelle
[PDF] confiture pdf
[PDF] recette confiture de mangues facile