Vous êtes sur la page 1sur 23

Matriel, Rseaux et Scurit informatique.

Chapitre 1 Lordinateur.
Un rseau informatique est dfinissable comme tel :
Cest un moyen de communication, un moyen daccs aux
informations, un moyen de partage (des ressources, impression), il
ncessite un ordinateur.
Il peut tre compos dun Modem, dun routeur

Le micro-ordinateur est une machine de traitement de linformation qui


peut recevoir des donnes, effectuer des calculs, et restituer des
rsultats. Cet ordinateur est compos dune unit centrale et de
priphriques.

I-

Lunit centrale

Elle comporte une carte lectronique appele carte mre laquelle sont
connectes les composants essentiels au fonctionnement du microordinateur :
Le micro-processeur
Cest un composant qui excute les instructions. On exprime
gnralement quand on parle de processeur, une certaine frquence,
Gigahertz par seconde GHz/s et aussi par nombre de cur.
La mmoire
Il existe deux types de mmoire, la RAM et la ROM. La RAM tant la
mmoire vive, et la ROM tant la mmoire morte.
La mmoire vive (RAM) est volatile ce qui veut dire qua lextinction de
lordinateur, elle disparait.
La mmoire morte (ROM) nest pas volatile, elle contient les paramtres
ncessaires au dmarrage de lordinateur, exemple, lment du BIOS
(Basic Input Output System)

Matriel, Rseaux et Scurit informatique.

II-

priphriques dentres
priphriques de stockage

ou

de

sortie

et

Les priphriques dentres permettent la saisie des donnes (souris,


scanner, webcam, clavier)
Les priphriques de sortie permettent la restitution des donnes
(lcran, imprimante)
Les priphriques de stockage permettent dchanger des donnes avec
lextrieur ou de stocker des donnes (disque dur, cl usb)
Il existe deux types de mmoire pour ce type de priphrique de
stockage:
La mmoire mcanique : permet de proposer de grandes capacit, elle est
utilis principalement pour les disques durs classiques
La mmoire flash (ou grande vitesse) : utilise pour les cls USB, les
disques durs externes, tlphone

III- Le langage binaire


Lordinateur utilise le langage binaire, il traite des impulsions lectriques
qui se traduisent par 0 ou 1. Un caractre est appel Bit. Un octet est un
regroupement de 8 Bit.
La conversion dun nombre binaire en dcimales se fait par la
multiplication de chaque Bit par la puissance de 2. La conversion dun
nombre dcimal en langage binaire sobtient en divisant le nombre par 2
successivement
Exemple
00011111 = 1*20+1*21+1*23+1*24
1 kilo octet = 1000 octets
1 Mga octet = 1000 kilo octets
1 Giga octet = 1000 Mga octets

Matriel, Rseaux et Scurit informatique.

Chapitre 2 Architecture et Rseaux.

Larchitecture en rseaux consiste les classer selon leur mode de


fonctionnement.
Dans une architecture client-serveur, une application est divise en 2
parties ou plus, qui sont excutes par 2 ordinateurs diffrents ou plus
(client et serveur).
Lapplication cliente soumet une requte lapplication serveur, qui
lui retourne la requte. Le client et le serveur assurent les fonctions
de toute application :
- Dialogue avec lutilisateur avec linterface
- Le traitement de linformation
- Accs aux donnes

I-

Larchitecture client/serveur.

a) Le rseau poste poste.

Les rseaux poste poste sont constitus dordinateurs jouant le mme


rle sans aucune hirarchie. Chaque ordinateur peut jouer
alternativement le rle de serveur (mettant disposition des ressources)
ou le rle de client accdant aux ressources mises disposition.
b) Larchitecture classique (ou architecture 2 tiers).
Les rseaux en client/serveur sont composs de postes ddis une ou
plusieurs tches particulires (les serveurs).En mettant disposition des
ressources, ils sont dispositions des autres postes du rseau appels
clients. Linformation qui est centralise sur les serveurs est accessible
depuis nimporte quel poste de travail par linterface simple.

c) larchitecture 3 tiers.

Matriel, Rseaux et Scurit informatique.

Larchitecture 3 tiers consiste rpartir les tches ralises par le


serveur entre deux serveurs. Lun excutant le traitement (ex : serveur
web) et lautre grant les donnes ncessaires au traitement. Ce type
darchitecture est frquemment par les sites de ventes en ligne.
Cette architecture amliore les performances et le niveau de scurit en
sparant les donnes des traitements.
d) larchitecture N-tiers
Cest une volution de larchitecture 3-tiers. Elle consiste remplacer les
clients devenus de plus en plus complexes suite lajout de nouvelles
fonctionnalits par des clients lgers (des navigateurs web) en
augmentant le nombre de serveur pour que chacun puissent se
spcialiser dans une tche particulire.
Cette architecture permet aisment dajouter de nouvelles fonctionnalits
par ajout de nouveaux serveurs.
Elle garantie un haut niveau de performance et de scurit.

II-

Le rle des serveurs

Les serveurs apportent des services aux clients. Ils centralisent des
ressources ou des informations et les mettent sur le rseau. Ils sont
susceptibles de jouer plusieurs rles
Le serveur de fichier.
Ce serveur apporte un espace de stockage et de partage.
Le serveur dimpression.
Il partage une ou plusieurs imprimantes
Le serveur web (ou http).
Le serveur dauthentification.
serveur de base de donne

Matriel, Rseaux et Scurit informatique.

le serveur ftp
Il propose des tlchargements via le protocole ftp (file transfert
protocole)
Le serveur DHCP
Dynamic host control protocole, il distribue des adresses IP de faon
automatique aux ordinateurs`

Les architectures clients serveurs sont apparues avec


lide de centraliser les donnes auparavant parpilles
dans les rseaux poste poste.

III- Le cloud computing


Cela consiste externaliser les applications informatiques. Installs sur
des serveurs lextrieur de lentreprise, elles sont accessibles via le
web. Ce principe appel SaaS (Software as a Service) permet
lentreprise de se concentrer sur son mtier de base et de ne plus se
proccuper des tches relatives au logiciel. Ces tches (maintenance,
installation) seront confies un prestataire de service (ASP) qui tous
les droits.
Grce au Cloud computing, linformatique devient flexible et facilement
adaptable au fonctionnement de lentreprise.

Matriel, Rseaux et Scurit informatique.

Chapitre 3 Les Protocoles


Linternet a considrablement volu depuis son apparition. Dun
rseau connectant les universits, il sest transform en un rseau
commercial (il sest rpandu) o schangent des fichiers de toutes
sortes.
Son architecture est base sur deux protocoles TCP (Transport Contrle
Protocole et IP (Internet Protocole).
Un protocole est une norme. Cest un ensemble de rgles que les
quipements informatiques doivent respecter pour permettre un change
de donnes.

I-

Le protocole IP

Cest lun des protocoles majeurs en terme de rseaux informatiques,


mais cest un protocole qui nest pas fiable (dans la faon de transporter
les informations), il a besoin dun protocole de transport dinformations
pour rgler ses problmes de fiabilit (au niveau du transport
dinformation).

II-

Le protocole TCP

Il vient en complment du protocole IP sur les quipements, en


apportant un service complmentaire. Il assure la fiabilit des changes,
en contrlant lenvoi et la rception des paquets (un paquet est une
information) en grant la perte des paquets (rcupration) et en grant
lencombrement (priorit), en ajoutant le dbit lencombrement du
rseau.
Le protocole TCP est donc un protocole indispensable au protocole IP

Matriel, Rseaux et Scurit informatique.

III- Adressage IP
Une adresse IP est compose de 4 Octets 8 Bits, spars par des
points (X.X.X.X), situ entre 0 et 255.
Dans un rseau IP, chaque interface possde une adresse IP fixe par
ladministrateur. Soit elle est statique (attribue de faon dfinitive par
ladministrateur), soit elle est dynamique (elle change chaque
redmarrage). Il est dconseill de donner la mme adresse IP deux
machines diffrentes, sous peine de problme de collision.
Ladresse IP est une suite de 32 Bits not en gnral X.X.X.X, avec X
entier compris entre 0 et 255.

Donner ladresse de dbut et


ladresse de fin.
Une adresse ne commence jamais
par 0.
Donc ladresse de dbut est : 1.0.0.0
Ladresse de fin est 255.255.255.255
Chaque
appartient une classe bien dfinit.
Format
de
ladress
e IP

adresse

MASQUE de
Nombre
sous rseau
s
de
machine

Dbut

Fin

1.0.0.0

126.255.255.25 R.M.M.
5
M

224 2

255.0.0.0

128.0.0.
0

191.255.255.25 R.R.M.
4
M

216 2

255.255.0.0

192.0.0.
0

223.255.255.25 R.R.R.
4
M

28 - 2

255.255.255.
0

Class
e

R : ID du Rseau.
M : ID Machine.

IP

Matriel, Rseaux et Scurit informatique.

Ainsi, la machine 110.10.10.15


110 : classe A, ID rseau
10.10.15 : ID machine
Donc la machine se trouve sur la rseau 110.
Aussi, a chaque X, (X X.X.X), correspond 28 possibilits, soit ici :
28*28*28,

224 2 machines.

Pourquoi -2 ?
Car on retire deux adresses IP : - Celles se terminant par 0
- Celles se terminant par 255

IV- Le masque de sous rseau


Il vient en complment des adresses IP pour prciser la taille du
rseau. Le masque de sous rseau est une adresse IP, cod sur 4
Octets, et dont la valeur de chaque Octet, prend soit la valeur 0 ou la
valeur 255. Tous les quipements dun mme rseau possdent le
mme masque de sous-rseau, et la mme partie rseau de leur
adresse IP.
Ladresse IP : 127.X.X.X est une adresse particulire appele ladresse
de bouclage (lorsquil envoie un message, ce message lui renvient, utile
pour les crateurs de jeux.)
Cest une adresse particulire.
Ladresse X.X.X.255 est une adresse de diffusion.
Ladresse X.X.X.0 est une adresse rseau.
Ladresse IP et le masque de sous-rseau sont deux lments
indispensables la connectivit du rseau. Ils peuvent-tre
attribus automatiquement (DHCP), ou de faon dfinitive. Pour que
ladresse IP soit attribue automatiquement, il faut que le rseau, le
serveur, soit dot dun service DHCP.

Matriel, Rseaux et Scurit informatique.

Exercice
Partie
Rseau

Partie
Machine
145.7.3

12.0.0.0
200.10.14.
0
172.0.0.0

140.85.0.0

1.223

IMPOSSIB
LE

IMPOSSIB
LE

IMPOSSIB
LE

Adresse

Classe

12.145.7.3
200.10.14.1
4
172.0.0.8
140.85.1.22
3
193.275.1.2
24

A
C

14
0.8

Nombr
e
de
machin
es

224-2
216-2
232-2
28-2

- DEUXIEME FACON DE DETERMINER LADRESSE IP -

128.10.10.15
Cest une adresse de la classe B.
On converti le premier Octet en binaire :
On met tous les Bits 1 :
11111111

128 64 32 16 8 4 2 1
En valeur dcimale :
10000000
128(10) = 1 0 0 0 0 0 0 0(2)
Tout nombre binaire commenant par 0 est de classe A

Matriel, Rseaux et Scurit informatique.

Tout nombre binaire commenant par 1 0 est de classe B


Tout nombre binaire commenant par 1 1 0 est de classe C
Exemples
192(10)= 1 1 0 0 0 0 0 0(2), classe B.
100(10)= 0 1 1 0 0 1 0 0(2), classe A.

V-

Le dcoupage en sous rseau

Cette opration consiste diviser un rseau local en plusieurs parties


appeles sous-rseau. On met en place des sous-rseaux afin de
diminuer la taille des domaines de collisions et de scuriser,
doptimiser le rseau.

VI- LIPV 6
Le nombre dadresses sur 32 Bits, tant trop restreint, pour pallier ce
problme, il existe une nouvelle version dIP (IPV6) qui elle est code sur
128 Bits. Pour des raisons de compatibilit, son dploiement est encore
limit.

Matriel, Rseaux et Scurit informatique.

EXERCICES
Traduire en binaire
4
148
255

00000100
10010100
11111111

Traduire en dcimale
1101
00010101
00101110

13
21
46

Adresses

Classes

Partie
Rseau
Network

Partie
machine

Masque
de
sous-rseau

12.145.7.3

12

145.7.3

255.0.0.0

200.10.14.14

200.10.14

14

172.0.0.8

172.0

0.8

255.255.255.
0
255.255.0.0

140.85.1.225

140.85

1.225

255.255.0.0

Matriel, Rseaux et Scurit informatique.

VII- Service et organisation du rseau.


Un rseau informatique est ensemble de machines et dquipement
dinterconnexion (cble, commutateur, routeur) permettant aux
utilisateurs de communiquer, dchanger des ressources.
Il y a les rseaux :
LAN
MAN
WAN

(dimension dentreprise)
(dimension dune ville)
(dimension mondiale)

1) La topologie des rseaux locaux


La topologie dsigne la manire dont les quipements sont branchs et
dsigne galement la circulation de linformation sur le rseau.
Il existe 3 types de topologies :
BUS
Cest un cble. Linconvnient de cette technologie est que
linformation ne part que dans un sens alors les machines ne sont pas
desservies au mme moment, et que si le cble est sectionn, le rseau
est plant. Le rseau est galement du systme de connexion.
Lavantage est quil nest pas coteux.
ANNEAU
Cest un cble galement, donc si il est dfectueux, le rseau est
plant. La lenteur de linformation persiste.
ETOILE
Linconvnient de cette architecture est que cest coteux. Lavantage est
que si un cble est dfectueux ou autre, linformation circulera toujours.
Cest la topologie la plus utilise actuellement.

Matriel, Rseaux et Scurit informatique.

2) Le cblage
Le cblage est un lment important dans la constitution des rseaux.
Diffrents types de cblages peuvent-tre utiliss pour la ralisation des
rseaux locaux :
Paire torsade (RJ45)
Cest le cble le plus utilis en raison de son faible cot mais aussi de
sa facilit dutilisation. Son dbit peut atteindre 100 Mbit, ou 1Gbit par
seconde (suivant la longueur et la solidit du cble).
La fibre optique
La transmission de donne est effectue par des impulsions
lumineuses.
Au contraire des cbles classiques qui eux fonctionnent par impulsions
lectriques. Plusieurs Gbit/s.
Les rseaux locaux sans fil
Un rseau sans fil ressemble un rseau cbl mais il utilise un
support diffrent (lair). Lordinateur mobile dispose dune carte rseau
sans fil qui lui permet de communiquer avec un point daccs.
Lavantage est que lon a plus faire par un rseau cbl.
Linconvnient est que plus lon sloigne du point daccs et moins lon a
de signal.
Le courant porteur en ligne (CPL)
La technologie CPL permet de crer un rseau informatique en utilisant
le rseau lectrique. Elle ncessite le branchement dadaptateur CPL sur
des prises lectrique et sont relies directement lquipement
informatique laide dun cble paire torsade.

Matriel, Rseaux et Scurit informatique.

3) Les lments dinterconnexion


Ils assurent la communication entre les postes de travail et les serveurs
dun mme rseau.
Le concentrateur (HUB)
Cest un rpteur qui diffuse les messages tous les ordinateurs.
Le commutateur (SWITCH)
Contrairement au HUB, il ne diffuse pas linformation tout le monde.
Le routeur
Il a plusieurs fonctions. Interconnecter des rseaux de classes
diffrentes. Sortir dun rseau public

VIII- Service et organisation du rseau.


Un domaine est un regroupement sous le mme nom de tous les
quipements dun rseau local. On dit que chaque quipement
appartient au domaine. Lintrt principal est de faciliter ladministration
du rseau.
Lorsquun appareil est rattach au domaine, il hrite des mmes rgles
que les autres membres. Tout ajouts ou modifications de rgles
sappliquent tous les membres. Il devient plus ncessaire
ladministrateur de se dplacer pour intervenir sur tous les postes. Ce qui
est impossible sur un rseau de plus dune dizaine de postes.
Toujours dans un soucis dadministration ou de scurit, il est parfois
ncessaire de scinder son rseau en sous domaines bnficiant ainsi
pour chacun de caractristiques et rgles propres.

Matriel, Rseaux et Scurit informatique.

APPLICATION 6 LES RESEAUX (poly)


1. Ces adresses IP appartiennent la classe C. On le remarque
grce au premier Octet (192).
2. Il est possible de connecter 28-2, soit 254 machines ce rseau.
3. Le choix dun rseau se fait par diffrents critres que sont :
Le volume dinformation.
La qualit de linstallation, du
matriel.
La scurit.
4. On peut remplacer les concentrateurs par des commutateurs. On
peut ou alors brancher directement le HUB concentrateur de
100Mbits directement sur le serveur.
5. Il faut installer un service de messagerie sur le serveur (Outlook)
sur le serveur, avec des clients messageries sur tous les postes.
Il y a deux types de serveur. Les serveur POP (courrier
entrant), et SMTP (courrier sortant).
6. Il suffit de crer un dossier de partage en indiquant quelles sont les
personnes qui ont accs ce dossier.
7. Les droits daccs sont composs de : Droits de lectures ;
modifications ; suppression.

Matriel, Rseaux et Scurit informatique.

EXERCICE RESEAU
1. Cest une typologie en ETOILE.
2. Le poste P01 appartient la classe C.
3. 192.168.100.0
4. 192.168.100.255
5. lll
6. Trois formes de droit : lecture ; modification ; suppression
Ici, il na que le droit de lecture. Cest pour a quil ne peut pas
modifier le fichier.
7. Voir poly

Matriel, Rseaux et Scurit informatique.

Chapitre 4 La scurit informatique

I Les enjeux
Le premier enjeu est la protection des donnes sensibles dans le
but dviter lespionnage industriel, et assurer la responsabilit juridique
des donnes confies.
Le deuxime enjeu est les cots. Les rparations, les interruptions
de services et la fidlit des clients pendant le temps dindisponibilit.
Le troisime enjeu est limage auprs des clients et des autres
partenaires de lentreprise.

II Les risques
Le premier risque est le vol de donnes et intrusion. Un pirate qui
sintroduit dans le systme pour voler ou dtruire des donnes.
Le deuxime risque est le virus. Cest un programme malveillant
qui se propage de faon autonome par courriels ou par copie partir de
supports externes (cl usb) et qui gnre des dgts, comme la
suppression de fichiers, le ralentissement, la dfaillance matrielle
Le spyware (Espiogiciel) qui a pour objectif de collecter des
informations et de les renvoyer un pirate.
Le canular (hoax) ou arnaque diffuse par courriel, un courriel qui
semble maner dun organisme connu partir dun lien il emmne sur un
faux site o lon demande de saisir des donnes sensibles dont les
pirates peuvent ensuite se servir.
La saturation dun site. Gnration de trs nombreux accs un
site qui se retrouve incapable de rpondre et devient indisponible.
Vol de matriel.
Destruction par un sinistre. Incendie, inondation.
Problme lectrique ou de communication.
Nous-mme. Sortir sans fermer la cession, noter le mot de passe
sur un papier, mauvaise manipulation, effacement involontaire de
donnes.

Matriel, Rseaux et Scurit informatique.

III Les procds de scurisation


1) Former et sensibiliser les utilisateurs
Le choix des mots de passe
Ne pas cliquer sur les pices jointes
Ne pas laisser les cessions allumes.

2) Dfinition de profils et droit daccs


Sur un rseau, une personne est toujours rattache un profil. Pour
chaque profil on dfinit des droits (lecture, modification, suppression).
Pour chaque personne on demande un mot de passe, cela permet la
traabilit des actions et restriction de laccs aux personnes autorises).

3) Les Antivirus
Logiciel qui vrifie le courriel, les supports extrieurs, et les risques
internes pour dtecter les virus.

4) La scurit des navigateurs.


Faire rgulirement les mises jour, limiter les cookies (petit fichier
avec les informations de connexions installs par les sites visits sur les
ordinateurs des visiteurs).
Vrifier que le protocole http soit bien activ (achat)

5) scurit du systme dexploitation


Utiliser des logiciels libres car ils sont moins sujets aux attaques.

Matriel, Rseaux et Scurit informatique.

6) Le pare-feu.
Il va bloquer les connexions depuis lextrieur, ainsi cela va permettre de
bloquer les intrusions dans le rseau local. Le problme cest quil
bloque aussi les accs des clients aux sites internet. Pour cela, il suffit
dajouter un pare-feu (un qui protge le serveur web, mais qui laisse
quand mme passer des accs, et le deuxime qui ne laisse rien passer
pour protger le rseau local).

7) Londuleur
Cest un dispositif qui protge les serveurs des micros-coupures
lectriques des surtensions lectriques et en cas de coupure il maintient
lalimentation le temps que le serveur darrte correctement.

8) Les sauvegardes
Cest essentiel dans une entreprise. Cela permet de restaures les
donnes en cas de perte. Il existe diffrents types de sauvegardes :
La sauvegarde en miroir : tout fichiers crits ou modifis sur un
serveur, est crit ou modifi lidentique sur un deuxime serveur. Cest
une sauvegarde permanente. On parle de systme RAID .
La sauvegarde rgulire sur un support externe. La sauvegarde
totale (tout recopier), ou incrmentielle (incrmentale), o lon ne
recopier seulement ce qui a t modifi depuis la dernire sauvegarde.
On peut avoir plusieurs systmes par exemple, des sauvegardes totales
mensuelles. O des sauvegardes incrmentielles toutes les semaines.
Les sauvegardes doivent tre stockes dans un endroit diffrent du
serveur.
Le point de continuit de lactivit : Lorsque lactivit informatique est
critique, alors linterruption doit tre la plus courte possible. Pour cela, il
faut donc avoir un cycle de secoure. Il faut donc avoir un site de secoure
(matriel + sauvegarde) pour pouvoir travailler ailleurs. Gnralement le
site de secoure est externalis grce un contrat avec une socit qui
va mettre disposition du matriel en contrepartie dun abonnement
mensuel par exemple.

9) Rglementation sur lutilisation des donnes

Matriel, Rseaux et Scurit informatique.

I)

Les licences

Suivant la lgislation sur la proprit intellectuelle, les droits dauteurs,


un logiciel appartient son auteur. Un salari qui dveloppe un logiciel
dans le cadre de son activit, ne bnficiera pas du droit dauteur. Il peut
transmettre un droit dutilisateur dautres personnes par un contrat de
licence que lon appel le LUF. Dans ce contrat figure les conditions
dutilisations que le propritaire impose aux utilisateurs. Le fait de copier
un logiciel sans en avoir le droit constitue un dlie.

II)

Les logiciels libres

Un logiciel libre gnralement sous licence GPL (General public licence).


Contrairement aux licences classiques qui protgent le copyright, les
licences GPL donne un copyleft. a prserve la libert de lutilisateur
dutiliser, de modifier et de diffuser le logiciel et ses versions drives.
Ainsi, rien ninterdit de commercialiser un logiciel libre que lon a modifi.
En revanche, il faudra maintenir le copyleft, cest dire de laisser laccs
aux sources pour que les autres utilisateurs puissent leur tour ltudier
ou le modifier.

III)

La C.N.I.C (Commission Nationale Informatique et


Libert)

LA loi du 6 Janvier 1978, dite loi informatique et libert : elle prvoit le


droit pour chacun de protger sa vie prive des dangers lis aux fichiers
informatiques nominatifs.
Toute entreprise doit faire une dclaration auprs de la C.N.I.C de ses
fichiers nominatifs. Elle en est dispense pour les fichiers standards. Par
exemple, son fichier client pour sa comptabilit la condition de se
limiter au strict ncessaire et de ne pas communiquer les infos des
tiers. Tout propritaire de fichier doit garantir aux personnes qui y sont
fichs le droit linformation et laccs.
- Le droit linformation et laccs
- Le droit dopposition
Pouvoir sopposer figurer dans un fichier o y faire supprimer ses
donnes.

Matriel, Rseaux et Scurit informatique.

- Le droit de rectification
Il existe diffrents niveaux de formalits auprs de la C.N.I.C :
Dispense de dclaration pour les fichiers obligatoires
Dclarations simplifies pour les fichiers de gestion courants
Dclaration normale pour les autres traitements (vido
surveillance)
Autorisation pour les dispositifs biomtriques
Si lorganisation a nomm un C.I.L (Correspondant Informatique et
Libert), elle est dispense de toute dclaration.
Application 2
Q1
Dclaration la CNIL
Recueillir le consentement de la personne concern en matire de collecte
Obligation de vrification que les donnes traites son exactes, compltes et mise
jour.
Interdit de collecter des donnes sensibles
Les fichiers doivent tre protgs et ne doivent pas tre divulgu, seul les personnes
autoriss doivent pouvoir accder aux donnes personnelles les concernant.
Q2
Oui elle devra imprativement les respecter car elle traite et collecte des donnes
personnelles.
Q3
-

Le droit linformation et laccs


Le droit dopposition
Le droit de rectification

Q4
Il est impossible pour lui dacqurir le droit dauteur car fait pendant son temps de
travail.

Matriel, Rseaux et Scurit informatique.

Le format dchange.
Un format de fichier correspond la faon dont sont encodes des
donnes quil contient.
Il existe deux formats de fichiers :
- Ouvert
Les spcifications du format sont publiques. Sans restriction de mise en
uvre (html)
- ferm ou propritaire
Les spcifications du format sont la proprit dun diteur de logiciel qui
dcide du mode dutilisation du format (format .doc qui est la proprit de
Microsoft).
Certains propritaires peuvent dcider douvrir leurs spcifications pour
accroitre la diffusion de leurs formats. (.pdf, cest la proprit dadobe
mais pour favoriser son dveloppement adobe a ouvert ses
spcifications ce qui permet que dautres diteurs pdf).

Les langages balises


Un document est compos de 3 dimensions (son contenu, sa structure
et sa prsentation). Souvent, le format prend en charge les 3
dimensions. Cependant, il peut tre intressent de sparer le fond et la
forme, la forme est le plus souvent la mise en forme par le langage
HTML. Cette sparation entre le fond et la forme est faite par le langage
balises : cest le format des documents permettant une navigation
hypertexte grce aux liens.
Il distingue le fond et la forme.

Matriel, Rseaux et Scurit informatique.

Le XML (langage balises tendues) est un format de description de


donnes. Il est extensible

Vous aimerez peut-être aussi