[PDF] [PDF] Présentation Powerpoint du conférencier [pdf] - EBSI - Cours et

L'informatique documentaire Plan Page 3 Définitions, typologie et composants 1 Les réseaux Page 4 1 1 Les réseaux – définition « Ensemble d'objets 



Previous PDF Next PDF





[PDF] Présentation Powerpoint du conférencier [pdf] - EBSI - Cours et

L'informatique documentaire Plan Page 3 Définitions, typologie et composants 1 Les réseaux Page 4 1 1 Les réseaux – définition « Ensemble d'objets 



[PDF] Chapitre 1 : Introduction aux réseaux informatiques

Introduction aux réseaux informatiques MIAGE 2007 Ce cours est construit à partir d'un certains nombres de support de cours disponibles sur le net Riveil 



[PDF] 1 2 3 Définition Réseau (informatique) - Aix - Marseille

En fonction de la localisation, la distance et le débit, les réseaux sont classés en trois types : • LAN (Local Area Network) : réseau local, intra entreprise permettant l 



[PDF] LES RESEAUX INFORMATIQUES - Lycée Joseph Desfontaines

Cours origine Eric Leroy, académie de Poitiers LES RESEAUX INFORMATIQUES SOMMAIRE PARTIE A : CONCEPTS DE BASE DES RESEAUX page 2/13



[PDF] Introduction à linformatique - Cours complet - LIPN

6 sessions pour la théorie de base du codage informatique Votre présence est Une composition après la sixième session (sur papier ou sur ordinateur)



[PDF] Les réseaux informatiques

réseau informatique: ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et échangeant numériques Les réseaux informatiques: définition 



[PDF] Présentation PowerPoint - JRES 2013

Mise en place de mesures après incident ❑ Au besoin, rédaction ▫ Représentant(s) du service informatique Correspondant Informatique et Liberté 12 



[PDF] Cours dInformatique “Bases de données” - Laboratoire de

L'informatique Transports Avions Voitures (des ordinateurs sur roues) Communications Réseaux (communications par paquets) Satellites Modes de pensée



[PDF] Administration dun Reseau Informatiquepdf - Zenk - Security

r Plan du Réseau à réaliser r Topologie et Architecture du Réseau r Plans d' adressage, de nommage et de routage r Architecture des services réseaux (DNS,  

[PDF] reséau informatique cours complet pdf

[PDF] reséau informatique cours ppt

[PDF] projet maintenance informatique pdf

[PDF] reséau informatique definition

[PDF] les droites ab et cd sont elles parallèles vecteurs

[PDF] exercice calculer les coordonnées du milieu d un segment

[PDF] exercices corrigés de stéréoisomérie

[PDF] exercices corrigés en stéreochimie

[PDF] projection de newman exercices corrigés

[PDF] exercice corrigés de stéréochimie l3

[PDF] cisco 8851 mode d'emploi

[PDF] comment configurer un telephone ip

[PDF] configuration telephone ip cisco pdf

[PDF] configuration telephone ip packet tracer

[PDF] confiture mirabelle

[PDF] Présentation Powerpoint du conférencier [pdf] - EBSI - Cours et 2020

Dominic Boisvert

administrateur système (intérim)

Réseau et sécurité

École de bibliothéconomie et sciences de

1. Les réseaux

2. La sécurité

3. Les TI

Plan Définitions, typologie et composants1. Les réseaux

1.1. Les réseaux définition

Permet de faire circuler des éléments entre chacun de ces objets selon des règles et dispositions bien définies [protocoles]»

Exemples :

Réseau routierRéseau téléphoniqueRéseau informatique Source: Comment ça marche? Le concept de réseau.

1.1. Les réseaux intérêts

oEn général:Accès à distance aux systèmes et informationsPartager des informations et périphériques

oPour un particulier:Partager une connexion InternetPartager des documents numériques (musiques, vidéos, etc.) entre différents systèmes de la maison (ordinateurs, tablettes, téléphones intelligents, baladeurs numériques, consoles de jeux, etc.)

NAS Personnel (Network AttachedStorage)

Accès à distance à son ordinateur ou ses documents. Exemples: Accès bureau à distance / TeamViewer / VNC / etc.

OneDrive / Dropbox / iTunes Match / etc.

1.1. Les réseaux intérêts

oPour une organisation: : espaces réseau partagés, site Web interne (intranet), gestion électronique des documents (GED) : imprimantes, périphériques de communication (fax) site Web public, courriels, téléphonie IP Centralisation des systèmes et des opérations de maintenance: sauvegardes, installation des systèmes, mises à jour des logiciels

1.2. Les réseaux composantes

"Un réseau est constitué par un ensemble cohérent et hiérarchisé de couches, de protocoles et d'interfaces. La conception d'un réseau de télécommunications pose en effet deux types de problèmes:les aspects matériels, d'une part, qui concernent la nature et les caractéristiques physiques des câbles qui le supportent, leur interconnexion, la topologie physique de l'ensemble, etc.les aspects logiciels [les protocoles], qui concernent la structure logique du réseau: ordre et hiérarchie des protocoles employés, définition des interfaces entre chaque couche logicielle, etc.»

Source: RISQ

1.2. Les réseaux composantes

oLes aspects matériels

Postes de travail

Serveurs

Câbles réseau (si réseau filaire)

Routeurs, commutateurs (switch), concentrateurs (hub)

1.2. Les réseaux composantes

oLes aspects logiciels

Normes

IEEE 802 = LAN et WAN

Protocoles

TCP / IP

HTTP

1.2. Les réseaux composantes

oChaque ordinateur sur un réseau TCP/IP a deux adresses:Adresse physique (ou numérique, ou "adresse IP»)

IPv4: Consiste en quatre(4) nombres entre 1 et 255, séparés par des points.Ex.: 132.204.112.74

IPv6: Consiste en huit(8) groupes de2octets(soit 16 bits par groupe) sont séparés par un signe deux-points:

Ex: 2001:0db8:0000:85a3:0000:0000:ac1f:8001Adresse logique (ou symbolique)

Consiste en deux composantes littérales ou plus, séparées par des points. Ex.: www.gin-ebsi.umontreal.ca

o oAssignedNamesand Numbers), organisation internationale sans but

La traduction des

adresses logiques en adresses physiques est assurée par un réseau de serveurs: les

Domain Name

Servers (DNS)

1.2. Les réseaux

composantes

Adresse physique et

adresse logique

1.2. Les réseaux

composantes http://www.gin-ebsi.umontreal.ca/ inu1001/cours/inu1001_c1_plan.pdf protocolesous-domaine domaine de deuxièmeniveau domaine de premier niveau répertoire et sous- répertoire nom du fichier

Nom de domaine

1.2. Les composantes réseaux

FAI -> DHCP -> routeur -> Ordi / téléphone / tv

1.2. Les composantes réseaux

FAI -> routeurs-> DHCP -> réseau sans fil

-> DHCP avec filtrage -> IP fixes (gin-ebsi)

1.2. Les réseaux homologues

o

Exemple : groupe résidentiel dans Windows

Ne pas confondre avec le "Peer-to-peer» (P2P)

oChaque poste peut partager ses ressources avec un autre (comme les fichiers ou

1.2. Les réseaux homologues

oAvantages

Simple à mettre en place

Coût réduit

oInconvénients

Peu de sécurité

Décentralisé

Pour des réseaux de moins de 10 postes

1.2. Les réseaux client / serveur

oServeur: ordinateur puissant et robuste, dédié à la centralisation des informations et de périphériques. oClient: poste de travail qui utilise les ressources du serveur. oExemples: serveur de fichiers (lecteurs réseau partagés)

1.2. Les réseaux client / serveur

oAvantages:

Gestion des ressources centralisée

Sécurité accrue par rapport à réseau poste-à-poste oDésavantages: Maillon faible du réseau client-serveur, car tout le réseau est structuré autour du serveur dédié. Doit prévoir des solutions de relève en cas de panne du serveur.

1.3. Les réseaux infonuagique

1.3. Les réseaux infonuagique

o o" Le cloud computingest l'accès via le réseau, à la demande et en libre-service à des ressources informatiques virtualisées et mutualisées ». oUn nouveau modèle de prestation de services TI. o ressources informatique. (*) : National Institute of Standards and Technology (NIST)

1.3. Les réseaux infonuagique

oModèles de service oSaaS: Software as a Service oPaaS: Platform as a Service oIaaS: Infrastructure as a Service SaaS PaaS IaaS

Utilisateurs

clients

Développeurs

Experts

techniques

1.3. Les réseaux infonuagique

oModes de déploiement de services infonuagique : oLe Cloud-même ou par un tiers oLe Cloudpublic : accessible par Internet et géré par un prestataire externe oLe Cloud services privés et publics oLe Cloud particulières Aspects matériels, aspects logiciels et aspects procéduraux

2. La sécurité

2.1. La sécurité

Votre appareil laisse une trace

2.1. La sécurité proxy et VPN

L'accès à des ressources sur Internet peut

2.1. La sécurité proxy et VPN

Les techniques comme les proxy et les VPN peuvent être employées pour sécuriser

2.1. La sécurité proxy et VPN

Proxy: accès à des

bases de données acquises par la Direction des bibliothèques de

UdeMet nécessitant

connexion Proxy pour maison.

Réseau UdeM

132.204.xxx.xxx

Serveur proxy

12 3 4

2.1. La sécurité proxy et VPN

VPN organisation à partir

Réseau UdeM

132.204.xxx.xxx

Virtuellement

connecté au réseau UdeM

132.204.xxx.xxx

Serveur intranet

Banque de

données ex. : Biblio

Branchée

2.1. La sécurité services en lignes

confidentielles Est- Est-ce que tous les éléments de la page sont sécurisés ?

2.1. La sécurité utilisation responsable

Respecter les règles de base de sécurité

Faire les mises à jour de son système et de ses logiciels Utiliser des mots de passe fort et éviter de réutiliser le même sur plusieurs services Gestion de sa cyberidentité(identité et réputation numérique) "Effet Streisand»

2.1. La sécurité aspects logiciels

oAntivirus oAnti-malware

2.2. La sécurité aspects procéduraux

oExemples de procédures :

Procédure politique de sauvegarde

Procédure réalisation de sauvegarde

Procédure contrôle d'accès réseau

Procédure Identification et authentification de l'utilisateur

Procédure manipulation des supports

Les intervenants, les rôles et les opérations3. TI système et administration de postes

3.1. Les intervenants

Les intervenants

Dirigeante

principale (CIO)

Architecture

Exploitation TI et

soutien aux utilisateurs

Support

administratif

Les intervenants admin réseaux

1.Design de la topologie du réseau et choix des équipements

2. niveau

3.Configuration et sécurisation des équipements

Déterminer les protocoles et sites Web autorisés

4.Surveillance et maintenance du réseau

Analyse du trafic Audit Veille sur les vulnérabilités

Les intervenants admin serveurs

1.Faire une analyse des besoins et acquérir le matériel nécessaire

2. serveurs (Web, GED, courriel)

3.Développer des méthodes et des scripts pour automatiser les opérations

4.

Gestion des groupes et des comptes utilisateurs

imprimantes Assignation des droits et des permissions aux répertoires et aux fichiers

Les intervenants admin serveurs

5.Documenter les systèmes et les procédures mises en place

6.Assurer la sécurité informatique des systèmes et des données

Maintenir des listes des utilisateurs disposants de privilèges

Les intervenants admin postes

1.Choix et acquisition des postes de travail et des licences des logiciels

2.Choix des éléments sur le bureauParamètres par défauts des applicationsDéfinir les droits des utilisateursConfiguration des périphériques et services (imprimantes, lecteur réseau)

3.Installer et déployer les postes de travail (SCCM, Chocolate)

4.Assurer la mise à jour des logiciels installés

5.Mise en place de politiques et de procédures pour les copies de sécurité

6.Formation et sensibilisation à la sécurité des systèmes et des données des utilisateurs

Des systèmes centraux, des serveurs, des postes et des données

3.2. La sécurité

3.2. La sécurité systèmes centraux

oAssurer la sécurité physique

Local verrouillé avec accès limité

Façades des serveurs verrouillées par clé

Salle climatisée

oAssurer la disponibilité du service Redondance du système (réseau, alimentation, disque, mémoire)

Ondulateuret batterie de secours

Plan de secours en cas de sinistre (destruction, vole, panne)

3.2. La sécurité serveurs et postes

oMise à jour

Pilotes des périphériques

Applications

Anti-virus, anti-malware, pare-feu

3.2. La sécurité données

o oRedondance des disques durs (RAID) oSauvegarde et protection des données (chiffrement) oÉtablir des règles et politiques de sécurité

Règles sur la création des mots de passes

Liste des logiciels, des sites Web et des périphériques personnels permis ou prohibés oFormer et conscientiser les utilisateurs

3.2. La sécurité outils

o

Fichiers de journalisation :

Du pare-feu

Des sondes du matériel

(incluant GIN) documentaire

Tendances :

Ouverture des systèmes

Suivi des licences

Infonuagique

Simplification des interfaces

Recherche fédérée

Merciquotesdbs_dbs29.pdfusesText_35