[PDF] Présentation PowerPoint L'informatique documentaire Centralisation et





Previous PDF Next PDF



(Microsoft PowerPoint - Chapitre 1- Introduction.ppt [Mode de

former un réseau informatique : LAN : les ordinateurs sont situés dans le même site. ? Il peut se développer sur plusieurs bâtiments et permet de.



(Microsoft PowerPoint - RéseauxLPMM.ppt)

Principes de fonctionnement des réseaux (M. DALMAU IUT de Bayonne). 1. Les réseaux acoustique



(Microsoft PowerPoint - Cours-MIAEG-S2.ppt [Mode de compatibilit

Un réseau informatique est un ensemble d'équipements informatiques (Ordinateurs Switchs



Chapitre 1 : Introduction aux réseaux informatiques

Ce cours est construit à partir d'un certains nombres de support de cours disponibles sur le net. Riveil Cousin



COURS DADMINISTRATION DES RESEAUX INFORMATIQUES

de la gestion des réseaux informatiques et leurs modes de communication modernes. Le cours d'administration se veut pour objectif primordial de donner aux 



Présentation PowerPoint

L'informatique documentaire Centralisation et partage de l'information : espaces réseau partagés site Web interne. (intranet)



SUPPORT DE COURS DE SÉCURITÉ INFORMATIQUE ET CRYPTO.

25?/12?/2018 SUPPORT DE COURS DE SECURITE. INFORMATIQUE ET CRYPTO. YENDE RAPHAEL Grevisse Ph.D. Docteur en Télécoms et Réseaux Inf.



(Microsoft PowerPoint - COURSFIP.ppt [Mode de compatibilité])

Cours Réseau Temps réel - 2005. Marie-Agnès Peraldi-Frati. 1. LPMI. Option Informatique Embarquée et réseaux sans fil. Architectures Distribuées et Réseaux 



1 Introduction Les différents types de réseaux

constituent le secteur informatique en plus forte progression. Beaucoup de possesseurs de ce type d'ordinateurs ont également un ordinateur relié à des LAN ou 



Routage et réseaux IP

Routage et réseaux IP. C. Pham. Université de Pau et des Pays de l'Adour. Département Informatique http://www.univ-pau.fr/~cpham. Congduc.Pham@univ-pau.fr 



[PDF] Microsoft PowerPoint - Les réseaux - IUT de Bayonne

Principes de fonctionnement des réseaux (M DALMAU IUT de Bayonne) 1 Les réseaux acoustique cinéma matériel de sport audiovisuel informatique



[PDF] Réseaux Informatiques - Microsoft PowerPoint - Esentn

Chapitre 1 Introduction aux réseaux informatiques Un réseau est un ensemble de composants matériels logiciels et procédures de configurations 



[PDF] Cours dInformatique - Wifeo

Un réseau informatique se constitue d'ordinateurs reliés entre eux grâce à des lignes de communication (câbles réseaux) et des éléments matériels



[PDF] Présentation PowerPoint - EBSI - Cours et horaires

L'informatique documentaire Centralisation et partage de l'information : espaces réseau partagés site Web interne inu1001/cours/inu1001_c1_plan pdf



Cours de Réseaux Informatiques - ppt télécharger - SlidePlayer

10 Classification des réseaux Définition Historique Classification des réseaux Les composants d'un réseau Techniques de transmission de données Détection 



[PDF] Cours des réseaux Informatiques

Pascal Nicolas : cours des réseaux Informatiques université d'Angers www info univ-angers fr/pub/pn Douglas Comer : TCP/IP Architecture protocoles 



(PPT) Le Réseau Informatique Trimèche Sabrine - Academiaedu

Définition générale d'un réseau informatique Download Free PDF View PDF Support de Cours Réseau Local Informatique 2 ème Année BTS RIT CHAPITRE I 



(PPT) Cours Introduction aux reseaux - Academiaedu

View PDF · Auteur: Laboratoire SUPINFO des Technologies Cisco Formation Cisco CCNA LAN MAN et WAN = Réseaux Informatiques Avec le sans fil on a aussi 



[PPT] réseau informatique

Un réseau informatique est un ensemble d'appareils (ordinateurs et périphériques) reliés Les données informatiques se présentent sous forme d'un flux 



[PPT] LES RESEAUX - porte oceane

Permissions accordées aux groupes et aux utilisateurs 8 LA TOPOLOGIE DU RESEAU C'est la façon dont les ordinateurs sont matériellement interconnectés :

:
2020

Dominic Boisvert

administrateur système (intérim)

Réseau et sécurité

École de bibliothéconomie et sciences de

1. Les réseaux

2. La sécurité

3. Les TI

Plan Définitions, typologie et composants1. Les réseaux

1.1. Les réseaux définition

Permet de faire circuler des éléments entre chacun de ces objets selon des règles et dispositions bien définies [protocoles]»

Exemples :

Réseau routierRéseau téléphoniqueRéseau informatique Source: Comment ça marche? Le concept de réseau.

1.1. Les réseaux intérêts

oEn général:Accès à distance aux systèmes et informationsPartager des informations et périphériques

oPour un particulier:Partager une connexion InternetPartager des documents numériques (musiques, vidéos, etc.) entre différents systèmes de la maison (ordinateurs, tablettes, téléphones intelligents, baladeurs numériques, consoles de jeux, etc.)

NAS Personnel (Network AttachedStorage)

Accès à distance à son ordinateur ou ses documents. Exemples: Accès bureau à distance / TeamViewer / VNC / etc.

OneDrive / Dropbox / iTunes Match / etc.

1.1. Les réseaux intérêts

oPour une organisation: : espaces réseau partagés, site Web interne (intranet), gestion électronique des documents (GED) : imprimantes, périphériques de communication (fax) site Web public, courriels, téléphonie IP Centralisation des systèmes et des opérations de maintenance: sauvegardes, installation des systèmes, mises à jour des logiciels

1.2. Les réseaux composantes

"Un réseau est constitué par un ensemble cohérent et hiérarchisé de couches, de protocoles et d'interfaces. La conception d'un réseau de télécommunications pose en effet deux types de problèmes:les aspects matériels, d'une part, qui concernent la nature et les caractéristiques physiques des câbles qui le supportent, leur interconnexion, la topologie physique de l'ensemble, etc.les aspects logiciels [les protocoles], qui concernent la structure logique du réseau: ordre et hiérarchie des protocoles employés, définition des interfaces entre chaque couche logicielle, etc.»

Source: RISQ

1.2. Les réseaux composantes

oLes aspects matériels

Postes de travail

Serveurs

Câbles réseau (si réseau filaire)

Routeurs, commutateurs (switch), concentrateurs (hub)

1.2. Les réseaux composantes

oLes aspects logiciels

Normes

IEEE 802 = LAN et WAN

Protocoles

TCP / IP

HTTP

1.2. Les réseaux composantes

oChaque ordinateur sur un réseau TCP/IP a deux adresses:Adresse physique (ou numérique, ou "adresse IP»)

IPv4: Consiste en quatre(4) nombres entre 1 et 255, séparés par des points.Ex.: 132.204.112.74

IPv6: Consiste en huit(8) groupes de2octets(soit 16 bits par groupe) sont séparés par un signe deux-points:

Ex: 2001:0db8:0000:85a3:0000:0000:ac1f:8001Adresse logique (ou symbolique)

Consiste en deux composantes littérales ou plus, séparées par des points. Ex.: www.gin-ebsi.umontreal.ca

o oAssignedNamesand Numbers), organisation internationale sans but

La traduction des

adresses logiques en adresses physiques est assurée par un réseau de serveurs: les

Domain Name

Servers (DNS)

1.2. Les réseaux

composantes

Adresse physique et

adresse logique

1.2. Les réseaux

composantes http://www.gin-ebsi.umontreal.ca/ inu1001/cours/inu1001_c1_plan.pdf protocolesous-domaine domaine de deuxièmeniveau domaine de premier niveau répertoire et sous- répertoire nom du fichier

Nom de domaine

1.2. Les composantes réseaux

FAI -> DHCP -> routeur -> Ordi / téléphone / tv

1.2. Les composantes réseaux

FAI -> routeurs-> DHCP -> réseau sans fil

-> DHCP avec filtrage -> IP fixes (gin-ebsi)

1.2. Les réseaux homologues

o

Exemple : groupe résidentiel dans Windows

Ne pas confondre avec le "Peer-to-peer» (P2P)

oChaque poste peut partager ses ressources avec un autre (comme les fichiers ou

1.2. Les réseaux homologues

oAvantages

Simple à mettre en place

Coût réduit

oInconvénients

Peu de sécurité

Décentralisé

Pour des réseaux de moins de 10 postes

1.2. Les réseaux client / serveur

oServeur: ordinateur puissant et robuste, dédié à la centralisation des informations et de périphériques. oClient: poste de travail qui utilise les ressources du serveur. oExemples: serveur de fichiers (lecteurs réseau partagés)

1.2. Les réseaux client / serveur

oAvantages:

Gestion des ressources centralisée

Sécurité accrue par rapport à réseau poste-à-poste oDésavantages: Maillon faible du réseau client-serveur, car tout le réseau est structuré autour du serveur dédié. Doit prévoir des solutions de relève en cas de panne du serveur.

1.3. Les réseaux infonuagique

1.3. Les réseaux infonuagique

o o" Le cloud computingest l'accès via le réseau, à la demande et en libre-service à des ressources informatiques virtualisées et mutualisées ». oUn nouveau modèle de prestation de services TI. o ressources informatique. (*) : National Institute of Standards and Technology (NIST)

1.3. Les réseaux infonuagique

oModèles de service oSaaS: Software as a Service oPaaS: Platform as a Service oIaaS: Infrastructure as a Service SaaS PaaS IaaS

Utilisateurs

clients

Développeurs

Experts

techniques

1.3. Les réseaux infonuagique

oModes de déploiement de services infonuagique : oLe Cloud-même ou par un tiers oLe Cloudpublic : accessible par Internet et géré par un prestataire externe oLe Cloud services privés et publics oLe Cloud particulières Aspects matériels, aspects logiciels et aspects procéduraux

2. La sécurité

2.1. La sécurité

Votre appareil laisse une trace

2.1. La sécurité proxy et VPN

L'accès à des ressources sur Internet peut

2.1. La sécurité proxy et VPN

Les techniques comme les proxy et les VPN peuvent être employées pour sécuriser

2.1. La sécurité proxy et VPN

Proxy: accès à des

bases de données acquises par la Direction des bibliothèques de

UdeMet nécessitant

connexion Proxy pour maison.

Réseau UdeM

132.204.xxx.xxx

Serveur proxy

12 3 4

2.1. La sécurité proxy et VPN

VPN organisation à partir

Réseau UdeM

132.204.xxx.xxx

Virtuellement

connecté au réseau UdeM

132.204.xxx.xxx

Serveur intranet

Banque de

données ex. : Biblio

Branchée

2.1. La sécurité services en lignes

confidentielles Est- Est-ce que tous les éléments de la page sont sécurisés ?

2.1. La sécurité utilisation responsable

Respecter les règles de base de sécurité

Faire les mises à jour de son système et de ses logiciels Utiliser des mots de passe fort et éviter de réutiliser le même sur plusieurs services Gestion de sa cyberidentité(identité et réputation numérique) "Effet Streisand»

2.1. La sécurité aspects logiciels

oAntivirus oAnti-malware

2.2. La sécurité aspects procéduraux

oExemples de procédures :

Procédure politique de sauvegarde

Procédure réalisation de sauvegarde

Procédure contrôle d'accès réseau

Procédure Identification et authentification de l'utilisateur

Procédure manipulation des supports

Les intervenants, les rôles et les opérations3. TI système et administration de postes

3.1. Les intervenants

Les intervenants

Dirigeante

principale (CIO)

Architecture

Exploitation TI et

soutien aux utilisateurs

Support

administratif

Les intervenants admin réseaux

1.Design de la topologie du réseau et choix des équipements

2. niveau

3.Configuration et sécurisation des équipements

Déterminer les protocoles et sites Web autorisés

4.Surveillance et maintenance du réseau

Analyse du trafic Audit Veille sur les vulnérabilités

Les intervenants admin serveurs

1.Faire une analyse des besoins et acquérir le matériel nécessaire

2. serveurs (Web, GED, courriel)

3.Développer des méthodes et des scripts pour automatiser les opérations

4.

Gestion des groupes et des comptes utilisateurs

imprimantes Assignation des droits et des permissions aux répertoires et aux fichiers

Les intervenants admin serveurs

5.Documenter les systèmes et les procédures mises en place

6.Assurer la sécurité informatique des systèmes et des données

Maintenir des listes des utilisateurs disposants de privilèges

Les intervenants admin postes

1.Choix et acquisition des postes de travail et des licences des logiciels

2.Choix des éléments sur le bureauParamètres par défauts des applicationsDéfinir les droits des utilisateursConfiguration des périphériques et services (imprimantes, lecteur réseau)

3.Installer et déployer les postes de travail (SCCM, Chocolate)

4.Assurer la mise à jour des logiciels installés

5.Mise en place de politiques et de procédures pour les copies de sécurité

6.Formation et sensibilisation à la sécurité des systèmes et des données des utilisateurs

Des systèmes centraux, des serveurs, des postes et des données

3.2. La sécurité

3.2. La sécurité systèmes centraux

oAssurer la sécurité physique

Local verrouillé avec accès limité

Façades des serveurs verrouillées par clé

Salle climatisée

oAssurer la disponibilité du service Redondance du système (réseau, alimentation, disque, mémoire)

Ondulateuret batterie de secours

Plan de secours en cas de sinistre (destruction, vole, panne)

3.2. La sécurité serveurs et postes

oMise à jour

Pilotes des périphériques

Applications

Anti-virus, anti-malware, pare-feu

3.2. La sécurité données

o oRedondance des disques durs (RAID) oSauvegarde et protection des données (chiffrement) oÉtablir des règles et politiques de sécurité

Règles sur la création des mots de passes

Liste des logiciels, des sites Web et des périphériques personnels permis ou prohibés oFormer et conscientiser les utilisateurs

3.2. La sécurité outils

o

Fichiers de journalisation :

Du pare-feu

Des sondes du matériel

(incluant GIN) documentaire

Tendances :

Ouverture des systèmes

Suivi des licences

Infonuagique

Simplification des interfaces

Recherche fédérée

Merciquotesdbs_dbs15.pdfusesText_21
[PDF] projet maintenance informatique pdf

[PDF] les droites ab et cd sont elles parallèles vecteurs

[PDF] exercice calculer les coordonnées du milieu d un segment

[PDF] exercices corrigés de stéréoisomérie

[PDF] exercices corrigés en stéreochimie

[PDF] projection de newman exercices corrigés

[PDF] cisco 8851 mode d'emploi

[PDF] comment configurer un telephone ip

[PDF] configuration telephone ip cisco pdf

[PDF] configuration telephone ip packet tracer

[PDF] confiture mirabelle

[PDF] confiture pdf

[PDF] recette confiture de mangues facile

[PDF] chimie des confitures

[PDF] tableau pectine fruit