Académique Documents
Professionnel Documents
Culture Documents
Chapitre 1 Lordinateur.
Un rseau informatique est dfinissable comme tel :
Cest un moyen de communication, un moyen daccs aux
informations, un moyen de partage (des ressources, impression), il
ncessite un ordinateur.
Il peut tre compos dun Modem, dun routeur
I-
Lunit centrale
Elle comporte une carte lectronique appele carte mre laquelle sont
connectes les composants essentiels au fonctionnement du microordinateur :
Le micro-processeur
Cest un composant qui excute les instructions. On exprime
gnralement quand on parle de processeur, une certaine frquence,
Gigahertz par seconde GHz/s et aussi par nombre de cur.
La mmoire
Il existe deux types de mmoire, la RAM et la ROM. La RAM tant la
mmoire vive, et la ROM tant la mmoire morte.
La mmoire vive (RAM) est volatile ce qui veut dire qua lextinction de
lordinateur, elle disparait.
La mmoire morte (ROM) nest pas volatile, elle contient les paramtres
ncessaires au dmarrage de lordinateur, exemple, lment du BIOS
(Basic Input Output System)
II-
priphriques dentres
priphriques de stockage
ou
de
sortie
et
I-
Larchitecture client/serveur.
c) larchitecture 3 tiers.
II-
Les serveurs apportent des services aux clients. Ils centralisent des
ressources ou des informations et les mettent sur le rseau. Ils sont
susceptibles de jouer plusieurs rles
Le serveur de fichier.
Ce serveur apporte un espace de stockage et de partage.
Le serveur dimpression.
Il partage une ou plusieurs imprimantes
Le serveur web (ou http).
Le serveur dauthentification.
serveur de base de donne
le serveur ftp
Il propose des tlchargements via le protocole ftp (file transfert
protocole)
Le serveur DHCP
Dynamic host control protocole, il distribue des adresses IP de faon
automatique aux ordinateurs`
I-
Le protocole IP
II-
Le protocole TCP
III- Adressage IP
Une adresse IP est compose de 4 Octets 8 Bits, spars par des
points (X.X.X.X), situ entre 0 et 255.
Dans un rseau IP, chaque interface possde une adresse IP fixe par
ladministrateur. Soit elle est statique (attribue de faon dfinitive par
ladministrateur), soit elle est dynamique (elle change chaque
redmarrage). Il est dconseill de donner la mme adresse IP deux
machines diffrentes, sous peine de problme de collision.
Ladresse IP est une suite de 32 Bits not en gnral X.X.X.X, avec X
entier compris entre 0 et 255.
adresse
MASQUE de
Nombre
sous rseau
s
de
machine
Dbut
Fin
1.0.0.0
126.255.255.25 R.M.M.
5
M
224 2
255.0.0.0
128.0.0.
0
191.255.255.25 R.R.M.
4
M
216 2
255.255.0.0
192.0.0.
0
223.255.255.25 R.R.R.
4
M
28 - 2
255.255.255.
0
Class
e
R : ID du Rseau.
M : ID Machine.
IP
224 2 machines.
Pourquoi -2 ?
Car on retire deux adresses IP : - Celles se terminant par 0
- Celles se terminant par 255
Exercice
Partie
Rseau
Partie
Machine
145.7.3
12.0.0.0
200.10.14.
0
172.0.0.0
140.85.0.0
1.223
IMPOSSIB
LE
IMPOSSIB
LE
IMPOSSIB
LE
Adresse
Classe
12.145.7.3
200.10.14.1
4
172.0.0.8
140.85.1.22
3
193.275.1.2
24
A
C
14
0.8
Nombr
e
de
machin
es
224-2
216-2
232-2
28-2
128.10.10.15
Cest une adresse de la classe B.
On converti le premier Octet en binaire :
On met tous les Bits 1 :
11111111
128 64 32 16 8 4 2 1
En valeur dcimale :
10000000
128(10) = 1 0 0 0 0 0 0 0(2)
Tout nombre binaire commenant par 0 est de classe A
V-
VI- LIPV 6
Le nombre dadresses sur 32 Bits, tant trop restreint, pour pallier ce
problme, il existe une nouvelle version dIP (IPV6) qui elle est code sur
128 Bits. Pour des raisons de compatibilit, son dploiement est encore
limit.
EXERCICES
Traduire en binaire
4
148
255
00000100
10010100
11111111
Traduire en dcimale
1101
00010101
00101110
13
21
46
Adresses
Classes
Partie
Rseau
Network
Partie
machine
Masque
de
sous-rseau
12.145.7.3
12
145.7.3
255.0.0.0
200.10.14.14
200.10.14
14
172.0.0.8
172.0
0.8
255.255.255.
0
255.255.0.0
140.85.1.225
140.85
1.225
255.255.0.0
(dimension dentreprise)
(dimension dune ville)
(dimension mondiale)
2) Le cblage
Le cblage est un lment important dans la constitution des rseaux.
Diffrents types de cblages peuvent-tre utiliss pour la ralisation des
rseaux locaux :
Paire torsade (RJ45)
Cest le cble le plus utilis en raison de son faible cot mais aussi de
sa facilit dutilisation. Son dbit peut atteindre 100 Mbit, ou 1Gbit par
seconde (suivant la longueur et la solidit du cble).
La fibre optique
La transmission de donne est effectue par des impulsions
lumineuses.
Au contraire des cbles classiques qui eux fonctionnent par impulsions
lectriques. Plusieurs Gbit/s.
Les rseaux locaux sans fil
Un rseau sans fil ressemble un rseau cbl mais il utilise un
support diffrent (lair). Lordinateur mobile dispose dune carte rseau
sans fil qui lui permet de communiquer avec un point daccs.
Lavantage est que lon a plus faire par un rseau cbl.
Linconvnient est que plus lon sloigne du point daccs et moins lon a
de signal.
Le courant porteur en ligne (CPL)
La technologie CPL permet de crer un rseau informatique en utilisant
le rseau lectrique. Elle ncessite le branchement dadaptateur CPL sur
des prises lectrique et sont relies directement lquipement
informatique laide dun cble paire torsade.
EXERCICE RESEAU
1. Cest une typologie en ETOILE.
2. Le poste P01 appartient la classe C.
3. 192.168.100.0
4. 192.168.100.255
5. lll
6. Trois formes de droit : lecture ; modification ; suppression
Ici, il na que le droit de lecture. Cest pour a quil ne peut pas
modifier le fichier.
7. Voir poly
I Les enjeux
Le premier enjeu est la protection des donnes sensibles dans le
but dviter lespionnage industriel, et assurer la responsabilit juridique
des donnes confies.
Le deuxime enjeu est les cots. Les rparations, les interruptions
de services et la fidlit des clients pendant le temps dindisponibilit.
Le troisime enjeu est limage auprs des clients et des autres
partenaires de lentreprise.
II Les risques
Le premier risque est le vol de donnes et intrusion. Un pirate qui
sintroduit dans le systme pour voler ou dtruire des donnes.
Le deuxime risque est le virus. Cest un programme malveillant
qui se propage de faon autonome par courriels ou par copie partir de
supports externes (cl usb) et qui gnre des dgts, comme la
suppression de fichiers, le ralentissement, la dfaillance matrielle
Le spyware (Espiogiciel) qui a pour objectif de collecter des
informations et de les renvoyer un pirate.
Le canular (hoax) ou arnaque diffuse par courriel, un courriel qui
semble maner dun organisme connu partir dun lien il emmne sur un
faux site o lon demande de saisir des donnes sensibles dont les
pirates peuvent ensuite se servir.
La saturation dun site. Gnration de trs nombreux accs un
site qui se retrouve incapable de rpondre et devient indisponible.
Vol de matriel.
Destruction par un sinistre. Incendie, inondation.
Problme lectrique ou de communication.
Nous-mme. Sortir sans fermer la cession, noter le mot de passe
sur un papier, mauvaise manipulation, effacement involontaire de
donnes.
3) Les Antivirus
Logiciel qui vrifie le courriel, les supports extrieurs, et les risques
internes pour dtecter les virus.
6) Le pare-feu.
Il va bloquer les connexions depuis lextrieur, ainsi cela va permettre de
bloquer les intrusions dans le rseau local. Le problme cest quil
bloque aussi les accs des clients aux sites internet. Pour cela, il suffit
dajouter un pare-feu (un qui protge le serveur web, mais qui laisse
quand mme passer des accs, et le deuxime qui ne laisse rien passer
pour protger le rseau local).
7) Londuleur
Cest un dispositif qui protge les serveurs des micros-coupures
lectriques des surtensions lectriques et en cas de coupure il maintient
lalimentation le temps que le serveur darrte correctement.
8) Les sauvegardes
Cest essentiel dans une entreprise. Cela permet de restaures les
donnes en cas de perte. Il existe diffrents types de sauvegardes :
La sauvegarde en miroir : tout fichiers crits ou modifis sur un
serveur, est crit ou modifi lidentique sur un deuxime serveur. Cest
une sauvegarde permanente. On parle de systme RAID .
La sauvegarde rgulire sur un support externe. La sauvegarde
totale (tout recopier), ou incrmentielle (incrmentale), o lon ne
recopier seulement ce qui a t modifi depuis la dernire sauvegarde.
On peut avoir plusieurs systmes par exemple, des sauvegardes totales
mensuelles. O des sauvegardes incrmentielles toutes les semaines.
Les sauvegardes doivent tre stockes dans un endroit diffrent du
serveur.
Le point de continuit de lactivit : Lorsque lactivit informatique est
critique, alors linterruption doit tre la plus courte possible. Pour cela, il
faut donc avoir un cycle de secoure. Il faut donc avoir un site de secoure
(matriel + sauvegarde) pour pouvoir travailler ailleurs. Gnralement le
site de secoure est externalis grce un contrat avec une socit qui
va mettre disposition du matriel en contrepartie dun abonnement
mensuel par exemple.
I)
Les licences
II)
III)
- Le droit de rectification
Il existe diffrents niveaux de formalits auprs de la C.N.I.C :
Dispense de dclaration pour les fichiers obligatoires
Dclarations simplifies pour les fichiers de gestion courants
Dclaration normale pour les autres traitements (vido
surveillance)
Autorisation pour les dispositifs biomtriques
Si lorganisation a nomm un C.I.L (Correspondant Informatique et
Libert), elle est dispense de toute dclaration.
Application 2
Q1
Dclaration la CNIL
Recueillir le consentement de la personne concern en matire de collecte
Obligation de vrification que les donnes traites son exactes, compltes et mise
jour.
Interdit de collecter des donnes sensibles
Les fichiers doivent tre protgs et ne doivent pas tre divulgu, seul les personnes
autoriss doivent pouvoir accder aux donnes personnelles les concernant.
Q2
Oui elle devra imprativement les respecter car elle traite et collecte des donnes
personnelles.
Q3
-
Q4
Il est impossible pour lui dacqurir le droit dauteur car fait pendant son temps de
travail.
Le format dchange.
Un format de fichier correspond la faon dont sont encodes des
donnes quil contient.
Il existe deux formats de fichiers :
- Ouvert
Les spcifications du format sont publiques. Sans restriction de mise en
uvre (html)
- ferm ou propritaire
Les spcifications du format sont la proprit dun diteur de logiciel qui
dcide du mode dutilisation du format (format .doc qui est la proprit de
Microsoft).
Certains propritaires peuvent dcider douvrir leurs spcifications pour
accroitre la diffusion de leurs formats. (.pdf, cest la proprit dadobe
mais pour favoriser son dveloppement adobe a ouvert ses
spcifications ce qui permet que dautres diteurs pdf).