Vous êtes sur la page 1sur 12

I.

Windows réseau

I.1 Plateforme

I.1.1 Définition

Environnement matériel (incluant généralement l'OS) sur lequel s'exécute les


logiciels ...
Une plate-forme est en informatique une base de travail à partir de laquelle on peut
écrire, lire, utiliser, développer un ensemble de logiciels.
Elle peut être composée :

 du matériel : x86, x86-64, SPARC, PowerPC, IA-64, etc.


 du système d’exploitation : Linux, Unix, Windows, Mac OS X, ou un simple noyau
parfois temps-réel, etc.

 des outils logiciels.

 de développement : compilateurs, éditeur de liens, bibliothèques, déboggueurs,


éditeur de texte, ou bien Java ou .Net, etc.

 de SGBD : MySQL, PostgreSQL, Oracle, etc.

 d’un serveur web : Apache, IIS, etc.

 d’un serveur d’applications : Jonas, Tomcat, JBoss, etc.

Exemples :

 Lorsqu’on parle de plate-forme Linux ou Windows, il peut s’agir du système


d’exploitation uniquement ou bien de l’ensemble formé du système d’exploitation
et du matériel informatique sous-jacent.
 Lorsqu’on parle de plate-forme web, il peut s’agir du logiciel serveur web, de ce
même logiciel avec son système d’exploitation sous-jacent, du logiciel serveur
web avec son système d’exploitation et son matériel, d’un ensemble de machines
avec serveur web, ou encore d’un même ensemble en tenant compte des
infrastructures réseau et connectivité à Internet.

 Lorsqu’on parle de plate-forme logicielle, il s’agit souvent, comme le précise la


définition, d’une base de travail appliquée à un contexte particulier, par exemple
l’analyse d’images, le calcul intensif

 Les plates-formes informatiques sont généralement conçues, développées,


construites, mises en service et maintenues par des constructeurs informatiques.
Dans le cas des plates-formes logicielles, elles sont plutô t maintenues par les
organismes qui hébergent la base de travail et les logiciels associés.
I.1.2 Description

En développement logiciel, on peut distinguer la plateforme "hô te" qui héberge


l'ensemble des outils de développement (de la phase de spécification/conception, aux
phases de tests), de la plateforme "cible" qui supportera le logiciel développé et
éventuellement les outils de débogage.

I.2 Système de fichier : NTFS, FAT

I.2.1 Système de fichiers :

Un système de fichiers (file system ou filesystem en anglais) ou système de gestion de


fichiers (SGF) est une façon de stocker les informations et de les organiser dans des
fichiers sur ce que l'on appelle des mémoires secondaires (disque dur, CD-ROM, clé
USB, SSD, disquette, etc.). Une telle gestion des fichiers permet de traiter, de conserver
des quantités importantes de données ainsi que de les partager entre plusieurs
programmes informatiques. Il offre à l'utilisateur une vue abstraite sur ses données et
permet de les localiser à partir d'un chemin d'accès.
Il existe d'autres façons d'organiser les données, par exemple les bases de données
(notamment base de données relationnelle) et les fichiers indexés.
Généralités
Le volume des données traitées par les applications informatiques atteint couramment
plusieurs centaines de giga-octets et va jusqu'à plusieurs téraoctets pour certaines
applications industrielles. De tels volumes de données ne peuvent pas être stockées
dans la mémoire centrale. De plus, un stockage persistant à long terme, permettant de
sauvegarder les données traitées ou à traiter pour une utilisation future, est également
nécessaire. Le principe employé pour répondre à ce problème consiste à stocker ces
données dans des mémoires secondaires sous forme de fichiers, c'est-à -dire de suites
de blocs (la plus petite unité que le périphérique de stockage est capable de gérer). Le
contenu de ces blocs, simple suite de données binaires, peut être interprété selon le
format de fichier comme des caractères, des nombres entiers ou flottants, des codes
d'opérations machines, des adresses mémoires, etc. L’échange entre les deux types de
mémoire se fait ensuite par transfert de blocs.
L'objectif du système de fichiers est de permettre l'accès au contenu des fichiers
stockés (l'ouverture du fichier, son enregistrement sa copie ou son déplacement dans
un second emplacement, ou sa suppression) à partir de leur chemin d'accès, formé d'un
nom précédé d'une liste de répertoires imbriqués.
Représentation pour l'utilisateur
Pour l'utilisateur, un système de fichiers est vu comme une arborescence : les fichiers
sont regroupés dans des répertoires (concept utilisé par la plupart des systèmes
d’exploitation). Ces répertoires contiennent soit des fichiers, soit récursivement
d'autres répertoires. Il y a donc un répertoire racine et des sous-répertoires. Une telle
organisation génère une hiérarchie de répertoires et de fichiers organisés en arbre.
FAT et NTFS sont tous deux des systèmes de fichiers, qu'on appelle également des
SGF, pour systèmes de gestion de fichiers.
Pour connaître quel système de fichier est utilisé sur un support, il vous suffit de faire
un clic-droit dessus, puis de choisir "Propriétés", puis de regarder les informations de
l'onglet "Général"

I.2.2 FAT: File Allocation Table


(DOS/Windows, Linux, BSD, OS/2, Mac OS X). Se décompose en plusieurs catégories
FAT12, FAT16, FAT32...
Un peu d'histoire
FAT est un acronyme anglais qui signifie File Allocation Table, pour Table d'Allocation
de Fichiers.
Ce système de fichiers a été conçu par Bill Gates et Marc Mc Donald pour le Microsoft
Disk BASIC et pour l'ancêtre de MS-DOS : QDOS
Le système FAT a ensuite été utilisé pour MS-DOS, ainsi que pour les Windows 95 et 98.
Aujourd'hui, nous le verrons tout à l'heure, les systèmes d'exploitation utilisent le
système NTFS, mais continuent toujours à reconnaître le système FAT car les cartes
mémoires des appareils photos numériques, les clés USB, les baladeurs sont presque
toujours au format FAT.
 Au départ, FAT a été conçu pour des disquettes d'une capacité de 160 ko. Un de ses
plus gros défauts était le nombre limité de caractères qu'il fallait respecter dans les
noms de fichiers (le fameux 8.3) : tous les noms de fichiers ne pouvaient comporter que
de 1 à 8 caractères, suivis d'un point et de 0 à 3 autres caractères, sans distinction de
casse (pas de différenciation majuscule/minuscule).
Ce défaut a été corrigé avec l'arrivé de Windows 95, grâ ce au système VFAT, qui rendait
possible des noms de fichiers pouvant contenir un maximum de 255 caractères
Unicode.
Au fur et à mesure que les capacité de stockage des disques évoluaient, le système FAT
a évolué en différentes versions, qui sont aujourd'hui toutes supportées dans les
systèmes d'exploitation récents :
- FAT12, 212, qui offrait 4096 clusters de taille fixe et qui était notamment utilisé pour
les disquettes
- FAT16, 216, qui offrait 65 536 clusters
- VFAT : évolution de FAT, permettant de gérer les noms de fichiers longs
- FAT32 : 232, offrant 268 millions de clusters, d'une taille variable de 4 Kio à 32 Kio.
La taille des fichiers ne peuvent dépasser 4 Go.
- FAT64, ou exFAT, apparu avec Windows Vista SP1, qui supporte des partitions de 64
Zébiooctets ( 270)
Un cluster: est un groupe de secteurs. Il sert d'unité d'allocation aux fichiers. Chaque
cluster stocke donc les données d'un fichier. Le secteur, est la plus petite unité physique
de stockage sur un support de donnée

I.2.3 NTFS : New Technology File System

Il a été conçu pour Windows NT en 1993 pour répondre au système multi-utilisateurs


qu'offrait cette version de Windows.
En effet, la technologie FAT ne permettait pas d'offrir un système de fichiers multi-
utilisateurs car elle était incapable de dater le dernier accès en lecture d'un fichier et
qu'elle ne permettait pas de gréer des droits d'accès de groupe aux fichiers.
NTFS visait aussi à répondre à un nouveau besoin, dû à l'évolution des ordinateurs :
assurer une bonne performance d'accès aux données, dans un contexte multi-tâches,
c'est-à -dire dans un contexte où de nombreux programmes accèdent simultanément ou
presque au disque dur.
Ce que permet NFTS offre de nouvelles fonctionnalités qui n'étaient pas envisageables
avec le système de fichiers FAT :

 La taille des fichiers n'est plus limitée à 4 Go


 Il est possible de mettre des droits très spécifiques (ACL) sur les fichers et les
répertoires : lecture, écriture, exécution, appropriation, etc...

 Il est possible de chiffrer les fichiers afin de les rendre confidentiels

 Il est possible de compresser les fichiers...

 Il est possible d'établir des quotas par volume...

 Le contenu des disques peut-être indexé, afin de trouver plus rapidement un


fichier lors d'une recherche

I.2.4 Choisir entre FAT et NTFS :

Vous avez peut-être envie de passer votre vieux disque dur FAT en NTFS ? Oui, mais
comment faire ?
Le choix entre les systèmes de fichiers se fait au début d'un formatage bas niveau.
Lorsque vous installez votre système d'exploitation, par exemple, le choix entre les
sytèmes FAT ou NTFS vous est demandé au début de la procédure.
Si le support que vous voulez formater n'est pas un disque système (votre système
d'exploitation n'est pas dessus) et qu'il s'agit d'un simple support de stockage, il vous est
possible de le formater depuis Windows.
Sur Windows XP, faites un clic-droit sur le Poste de Travail, puis choisissez "Gérer"
Double cliquez sur "Stockage" Puis sur "Gestion des disques (Local)" Localisez dans
la liste le support que vous voulez formater...
Faites un clic droit sur le disque souhaité, puis choisissez "Formater"
Vous pourrez alors sélectionner un système de fichiers...Un formatage entraîne
évidemment la destruction de l'ensemble des données contenues sur le disque

I.3 Architecture de système

En informatique, architecture désigne la structure générale inhérente à un système


informatique, l'organisation des différents éléments du système (logiciels et/ou
matériels et/ou humains et/ou informations) et des relations entre les éléments. Cette
structure fait suite à un ensemble de décisions stratégiques prises durant la conception
de tout ou partie du système informatique, par l'exercice d'une discipline technique et
industrielle du secteur de l'informatique dénommée elle aussi architecture, et dont le
responsable est l´architecte.
La structure d'un système informatique est représentée sous forme de graphiques tels
que des organigrammes, des diagrammes entité-relation. Le diagramme peut concerner
un logiciel, une pièce de matériel, un réseau informatique, un groupe de machines, un
sous-système, voire l'ensemble des dispositifs informatique d'une entreprise ou d'une
institution.
Un diagramme d'architecture est une perspective qui dépend du point de vue adopté
par son auteur, en fonction des éléments qu'il recherche à mettre en évidence. Le
diagramme omet volontairement certains détails pour rendre la perspective plus
visible. Il peut y avoir plusieurs diagrammes d'architecture pour un même système, tels
que : architecture des informations, architecture métier, architecture applicative et
architecture technique.

I.3.1 Les perspectives

En théorie des systèmes, un système est une collection de pièces et un ensemble de


principes qui une fois mis ensemble forment une unité. Unité qui peut à son tour être
un élément d'une collection. La structure d'un système informatique – représentée
sous forme de graphiques – est une perspective, et dépend du point de vue adopté et
des éléments que le graphique met en évidence. Il peut par conséquent y avoir
plusieurs diagrammes d'architecture pour un même système.
 L´architecture métier est un point de vue tourné sur les politiques, les stratégies et
les procédures opérationnelles propres à une organisation et les différents
éléments du système informatique en rapport avec eux.
 L´architecture des informations est un point de vue tourné sur l'organisation, le
classement et la présentation des informations propres à une organisation en
accord avec la manière dont les gens vont interpréter, retrouver ou modifier ces
informations.
 L´architecture logicielle est une vue tournée sur l'organisation interne et le
découpage en couches et modules du ou des logiciels du système informatique. Les
responsabilités de chaque module et la nature et la structure des relations entre
modules.
 L´architecture technique est une vue tournée vers les différents éléments matériels
et l'infrastructure dans laquelle le système informatique s'inscrit, les liaisons
physiques et logiques entre ces éléments et les informations qui y circulent.
 L´architecture matérielle est une vue tournée sur le choix et l'organisation des
différents composants électroniques d'un appareil informatique.

I.3.2 Architecture métier

L'architecture métier décrit les applications informatiques, les principales base de


données du système informatique d'une institution ou d'une entreprise, les utilisations
faites de ces éléments dans le cadre de l'activité de l'institution et leur alignement à
l'organisation générale de l'institution. La vue métier fait ressortir les éléments
historiques et en fin de vie, les interfaces avec des éléments appartenant à des tiers,
ainsi que les possibilités d'ajouter des nouveaux éléments.
Le diagramme d'architecture métier servira à guider la direction de l'institution dans le
choix de création de nouveaux éléments, et aidera les ingénieurs à créer des produits
informatiques en ligne avec les activités et l'organisation générale de l'institution. Il
permettra également d'informer les collaborateurs de l'institution sur son organisation
générale, ses buts, sa stratégie, et les flux d'informations au sein de l'institution.

I.3.3 Architecture des informations

L'architecture des informations concerne la manière dont les informations sont


organisées et agrégées : ordre alphabétique, chronologique, taxinomie. Les manières
d'accéder à ces informations, la compréhension qu'ont les lecteurs et comment ils
manipulent et s'échangent les informations ainsi que l'organisation de la base de
données qui contiendra les informations. L'architecture repose sur trois axes clés:
 le contexte: commercial, politique, et culturel qui entoure ces informations.
 le type d'informations: le format de données, la quantité, et les éventuelles
structures existantes.
 les personnes : l'audience, les tâ ches des lecteurs/rédacteurs, leurs habitudes et
leur expérience.
Les sites web contenant de nombreuses informations, tels que les sites de e-commerce,
les médias, les bases de connaissances ou les encyclopédies en ligne sont les premiers
concernés par l'architecture des informations.

I.3.4 Architecture logicielle

L'architecture logicielle est une vue tournée sur l'organisation interne et le découpage
d'un logiciel en modules. Dans les logiciels les caractéristiques communes concernent
les interfaces, c'est-à -dire la connectique qui permet la communication entre les
modules, ainsi que les caractéristiques du matériel informatique et du système
d'exploitation sur lequel le logiciel s'exécutera et les caractéristiques du réseau
informatique qui sera utilisé.
Le diagramme d'architecture logicielle décrit la nature des différents modules d'un
logiciel, les responsabilités et les fonctionnalités de chaque module, quelle machine va
les exécuter, et quand. Il décrit également la nature des relations entre les modules,
vont-ils s'échanger des informations, un module en pilote-t-il un autre, lui envoie des
informations, ou lui fait des demandes. En ingénierie informatique le diagramme
d'architecture donne une première série de réponses sur comment sera le futur
logiciel, avant le début du travail de programmation.

I.3.5 Architecture technique

L'architecture technique est une vue tournée sur l'organisation logique de la


plateforme informatique, c'est-à -dire les moyens techniques clés qui seront utilisés par
tous les logiciels applicatifs. La vue contient le matériel informatique, les logiciels
systèmes, les middlewares, ainsi que les réseaux de télécommunication et les relations
entre ces différents éléments.
Pour une entreprise ou une institution, le choix de l'architecture technique vise à
maximiser les possibilités d'implantation de logiciels du commerce ainsi que de
réalisation de logiciels sur mesure. Il vise également à rentabiliser l'utilisation du
matériel et des logiciels déjà acquis par l'institution.
Pour une entreprise ou une institution qui transforme son architecture technique, le
plan d'architecture est accompagné d'un planning et d'un budget des acquisitions, des
ventes et des opérations de migration nécessaires pour aligner le système informatique
avec le plan.

I.3.6 Architecture matérielle

Le mot architecture matérielle est parfois utilisé pour désigner l'architecture du jeu
d'instructions d'un processeur. L'architecture matérielle comprend toutes les
caractéristiques générales, la conception, le choix et l'organisation des différents
dispositifs électroniques des appareils informatiques (ordinateurs personnels,
serveurs, assistant personnels, téléphones portables, consoles de jeu, ...). L'architecture
est fonction du type d'appareil, du client cible, de l'espace d'adressage - qui est fonction
du nombre de bits utilisés pour les adresses mémoire, du système d'exploitation et du
langage de programmation cible.
L'architecture matérielle est un premier élément de réponse sur la manière de
concevoir le futur ordinateur, recherchant la performance tout en respectant les
contraintes de coû t, de consommation électrique et de fiabilité. Le choix de
l'architecture est inspiré par le marché, en particulier par les logiciels applicatifs
existants et pour lesquels l'appareil est destiné. La conception d'une architecture
matérielle requiert la connaissance d'une large gamme de technologies concernant les
compilateurs, les systèmes d'exploitation, les circuits logiques et l'isolation.
L'architecture du jeu d'instruction est le point de rencontre entre le matériel et le
logiciel informatique. Selon son architecture, le jeu d'instruction peut être de type
register-memory - chaque instruction peut être effectuée sur le contenu d'une adresse
mémoire ou d'un registre - ou du type load-store - toutes les instructions sont
effectuées sur des registres sauf les instructions load et store qui copient des
informations de et vers une certaine adresse mémoire.

I.3.7 La discipline

L'architecture est une discipline de conception et de résolution théorique d'un


problème informatique. Le travail de l'architecte - la personne chargée de créer une
architecture - consiste à explorer l'éventail des besoins d'un client ainsi que l'éventail
des moyens technologiques à disposition. D'identifier les points clés parmi les besoins
du clients et d'y apporter une solution théorique, puis de décrire schématiquement la
solution en question sous forme de diagrammes.
Pour un problème donné il existe toujours plusieurs solutions. Une des activités de
l'architecte est d'anticiper les qualités, les défauts et les coû ts des différentes solutions
envisageables, et de proposer celle qui est le mieux adaptée aux besoins du client en
fonction des points clés que celui-ci a relevés. Pour cela l'architecte se base sur le
savoir-faire - tel que les styles et patrons, son expérience et les recommandations en
rapport avec les différentes solutions envisageables.
L'architecture demande un important travail de communication avec les clients, les
ingénieurs, les fournisseurs et les directeurs. Le principal travail de communication est
l'écoute des besoins des clients et des recommandations des ingénieurs. Le résultat du
travail de l'architecte sont des diagrammes, des plannings, des recommandations et des
exemples qui expliquent le quoi, le pourquoi et le comment de la solution.

I.4 Gestion de réseau

La gestion d'un grand nombre de réseaux et de connexions Internet n'est pas évidente.
Développez vos connaissances dans le domaine de la gestion de réseau et des
connexions Internet pour les utilisateurs locaux et distants. Si un problème survient,
effectuez un diagnostic et résolvez le problème avec les utilitaires de résolution de
problèmes matériels, réseau et Internet.

I.4.1 Pour renommer une icône de connexion réseau

Vous devez avoir ouvert une session en tant qu’administrateur ou en tant que membre
du groupe Administrateurs pour pouvoir effectuer cette procédure. Si votre ordinateur
est connecté à un réseau, les paramètres de stratégie réseau peuvent également vous
empêcher d’effectuer cette procédure.

 Ouvrez Connexions réseau.


 Cliquez sur l'icô ne de la connexion réseau à renommer.

 Sous Gestion du réseau, cliquez sur Renommer cette connexion.

 Sous l'icô ne sélectionnée, dans le champ mis en surbrillance, tapez un nouveau


nom.

Remarques

 Pour ouvrir Connexions réseau, cliquez sur Démarrer, sur Panneau de


configuration, puis double-cliquez sur Connexions réseau.
 Vous pouvez renommer une icô ne de connexion réseau sous un nom convivial.

 Il est recommandé de ne pas renommer l'icô ne de connexion Internet partagée


automatiquement fournie aux ordinateurs clients par l'ordinateur hô te ICS. Le nom
de la connexion Internet partagée de l'ordinateur hô te ICS apparaît sur les
ordinateurs clients aux emplacements suivants :

1. Dossier Connexions réseau

2. Icô ne éventuellement affichée dans la zone de notification de la barre des


tâ ches

3. Fenêtre d'état de la connexion Internet partagée

I.4.2 Pour changer les paramètres d'une connexion

1. Ouvrez Connexions réseau.

2. Pour changer les paramètres pour, ou configurer une connexion d'accès à distance,
cliquez sur la connexion que vous souhaitez configurer, puis sous Gestion du réseau,
cliquez sur Modifier les paramètres de cette connexion.

3. Effectuez une ou plusieurs des actions suivantes :

 Pour configurer les périphériques de numérotation utilisés par votre ordinateur


pour établir une connexion (un modem par exemple), les numéros de téléphone,
les adresses hô te, les indicatifs du pays ou de la région ou les règles de
numérotation, cliquez sur l'onglet Général.

 Pour configurer les options de numérotation et de renumérotation ou les


paramètres X.25, cliquez sur l'onglet Options.

 Pour configurer l'authentification de l'identité, qui permet de vérifier l'identité de


votre ordinateur lors de l'établissement d'une connexion, le cryptage des données
(qui code le contenu afin qu'il ne soit lisible que par le destinataire) ou les options
de script et de la fenêtre de terminal, cliquez sur l'onglet Sécurité.

 Pour configurer le serveur d'accès à distance auquel vous souhaitez vous


connecter et les protocoles (le format que votre ordinateur utilise pour
communiquer avec d'autres ordinateurs) utilisés pour cette connexion, cliquez
sur l'onglet Gestion de réseau.

 Pour activer ou désactiver le partage de connexion ou configurer votre ordinateur


pour établir automatiquement une connexion d'accès à distance, cliquez sur
l'onglet Avancé.

I.4.3 Pour se déconnecter du réseau

1. Ouvrez Connexions réseau.

2. Cliquez avec le bouton droit sur la connexion à laquelle vous souhaitez mettre fin,
puis effectuez l'une des opérations suivantes :

 S'il s'agit d'une connexion entrante, d'une connexion d'accès à distance ou d'une
connexion VPN, cliquez sur Déconnecter.

 S'il s'agit d'une connexion à un réseau local, cliquez sur Désactiver.

I.4.4 Types de connexion réseau Il existe 5 types de connexions réseau et d'accès à


distance. Le tableau suivant décrit chaque type de connexion, les méthodes de
communication utilisées pour établir le type de connexion, ainsi qu'un exemple
de connexion.

Type de
Méthode de communication Exemple
connexion
Connexions
Connexion à un réseau d'entreprise ou à
d'accès à Modem, RNIS, X 25
Internet à l'aide de l'accès distant
distance
Utilisateur d'entreprise ordinaire. Les modems
Ethernet, Token Ring, modems
câ bles et DSL se connectent à Internet. Vous
câ ble, DSL, FDDI, IP sur ATM,
Connexions au pouvez utiliser les technologies Ethernet, IrDA,
IrDA, sans fil, technologies de
réseau local sans fil ou HPNA (Home Phoneline Network
grand réseau (T1, Frame
Adapter) pour configurer votre réseau
Relay)
domestique ou de petite entreprise.
Connexions
VPN sur PPTP ou L2PT vers
VPN (Virtual Connexion sécurisée à un réseau d'entreprise
des réseaux d'entreprise ou
Private sur Internet
Internet
Network)
Synchronisation des informations entre un
Connexions Câ ble série, liaison infrarouge,
ordinateur de poche Windows CE et un
directes câ ble DirectParallel
ordinateur de bureau
Connexions Connexions d'accès à distance, Contacter un serveur d'accès à distance situé
dans le réseau domestique ou de petite
entrantes VPN ou directe
entreprise

I.5 Sécurité des données

I.5.1 Pourquoi sécuriser

Alors que l'informatique est devenue pour l'entreprise un outil incontournable de


gestion, d'organisation, de production et de communication, les données mises en
œuvre par le système d'information ainsi que les échanges internes et externes sont
exposés aux actes de malveillance de différentes natures et sans cesse changeants.
Il convient en conséquence de ne pas renoncer aux bénéfices de l'informatisation, et
pour cela de faire appel à des spécialistes qui apportent une garantie contre les risques,
d'une manière permanente, en préservant la stricte confidentialité des données, et
pour un budget raisonnable.

I.5.2 La problématique du travail en réseau

Le réseau : un outil de production exposé


L'informatique est devenue un outil incontournable de gestion, d'organisation, de
production et de communication.
Le réseau de l'entreprise met en œuvre des données sensibles, les stocke, les partage en
interne, les communique parfois à d'autres entreprises ou personnes, voire les importe
d'au-delà les murs. Cette ouverture vers l'extérieur conditionne des gains de
productivité et de compétitivité. Il est impossible de renoncer aux bénéfices de
l'informatisation, d'isoler le réseau de l'extérieur, de retirer aux données leur caractère
électronique et confidentiel. Les données sensibles du système d'information de
l'entreprise sont donc exposées aux actes de malveillance dont la nature et la méthode
d'intrusion sont sans cesse changeantes. Les prédateurs et voleurs s'attaquent aux
ordinateurs surtout par le biais d'accès aux réseaux qui relient l'entreprise à
l'extérieur.

I.5.3 Les problèmes de la sécurité des données


I.5.3.a Confidentialité des données C'est la propriété qui assure que seuls les
utilisateurs habilités, dans des conditions prédéfinies, ont accès aux
informations.
Dans le domaine de l'entreprise cette garantie concerne
- le droit de propriété
.des secrets de fabrication
.des informations stratégiques entreprise
- niveau de production, de résultats
- fichier clientèle
- le droit des individus

I.5.3.b Intégrité des données C'est la propriété qui assure qu'une information n'est
modifiée que dans des conditions pré définies (selon des contraintes précises)
Contraintes d'intégrité : l'ensemble des assertions qui définissent la cohérence du
système d'information.
Exemples : -Toute règle de cohérence d'une base de données
-Une modification intempestive (même très temporaire) est à interdire
(modification de bilan pour une journée).
I.5.3.c L ' authentification C'est la propriété qui assure que seules les entités autorisées
ont accès au système.
Entités à authentifier:
- une personne
- un processus en exécution
- une machine dans un réseau

I.5.4 Généralités concernant quelques techniques de sécurité des données en


informatique

La protection ( des interfaces) ou le contrô le de l'accès aux objets A l'origine de la


protection
- Idée de confinement des erreurs involontaires
Pour empêcher qu'un usager n'interfère avec un autre à la suite d'une erreur
involontaire
Par exemple erreur de programmation détruisant l'espace mémoire d'un autre usager
Puis évolution vers le concept de contrô le d'accès
- Utilisation des mêmes moyens pour la validation des accès pour satisfaire les objectifs
de confidentialité et d'intégrité
Techniques basées sur le principe du moindre privilège
Pour qu'un système fonctionne en sécurité il faut donner à ses utilisateurs exactement
les droits dont il ont besoin pour s'exécuter : ni plus ni moins .
Si l'on donne plus on risque de voir ces droits utilisés anormalement - soit
involontairement (aspect précédent)- soit volontairement
Approche et moyens utilisés pour la protection
a) Des mécanismes systèmes de désignation évolués
- Désignation des sujets: entités opératoires comme les usagers, les processus, les
procédures,...)
- Désignation des objets manipulés : comme les fichiers, les segments mémoire, les
portes de communication....).
b) Des mécanismes de gestion des droits d'accès (des sujets aux objets)
c) Une vérification des droits (idéalement lors de toute opération, de manière moins
stricte lors de l'ouverture de l'accès à un objet par un sujet).
d) Une authentification correcte des sujets (de façon à ce que les droits ne soient pas
usurpés).
Objectif final poursuivi
L'ensemble des objets et des droits constitue pour chaque sujet un domaine de
protection dont l'interface (la frontière) est infranchissable sauf autorisation explicite
(dans tous les sens).
Les systèmes à capacités
On appelle capacité un droit d'accès que possède un sujet sur un objet.
Pour chaque sujet on gère au niveau système (dans des segments de mémoire
particuliers) l'ensemble des capacités de ce sujet (liste de capacités ou c-liste ).

I.6 Plug and play


Universal Plug And Play (UPnP)
UPnP, comme son nom l'indique, est dérivé de PnP (Plug aNd Play), qui est une
technologie qui permet de faciliter l'installation, la configuration et l'ajout de
périphériques à un micro-ordinateur.
Universal Plug And Play (UPnP) étend cette simplicité en incluant l’ensemble du réseau,
permettant la découverte et le contrô le des périphériques, y compris les dispositifs et
services en réseau, tels que les imprimantes connectées au réseau ou les équipements
électroniques.
Avec UPnP, un périphérique peut joindre le réseau dynamiquement, obtenir une
adresse IP, transmettre ses capacités, en savoir plus sur la présence et les capacités
d'autres périphériques et tout cela automatiquement sans recourir à aucune
configuration du réseau. Les périphériques peuvent par la suite communiquer avec les
autres périphériques directement. De plus UPnP est indépendant de tout système
d'exploitation, langage de programmation ou support physique.
Présentation
L'architecture UPnP permet une mise en réseau poste à poste d'ordinateurs
personnels, d'appareils réseaux et de périphériques sans fil. C'est une architecture
ouverte, distribuée, basée sur les protocoles TCP/IP, UDP et HTTP.
UPnP permet la communication entre deux dispositifs quelconques sur le réseau local.
Parmi ses possibilités :
1. Indépendance vis-à -vis des médias et des périphériques : UPnP peut être utilisé sur
plusieurs supports dont le courants porteurs en ligne, l'Ethernet, l'IrDA, les
radiofréquences (Wi-Fi, Bluetooth), FireWire, MoCA.
Aucun pilote spécifique n'est utilisé, des protocoles communs leurs sont préférés.
2. Contrô le par interface utilisateur (UI Control). L'architecture d'UPnP permet le
contrô le des dispositifs par une interface utilisateur visible depuis un navigateur
web.
3. Indépendance vis-à -vis du système d'exploitation et du langage de programmation.
Tout système d'exploitation et tout langage de programmation peut être utilisé pour
créer des produits UPnP. UPnP ne spécifie ni ne contraint d'API pour les applications
exécutées sur des points de contrô le ; les fournisseurs de systèmes d'exploitations
peuvent créer les API dont les clients ont besoin.
4. Basé sur les technologies internet : entre autres IP, TCP, UDP, HTTP et XML.
5. Contrô le applicatif. L'architecture d'UPnP permet également un contrô le par des
applications conventionnelles, des programmes.
6. Extensibilité. Chaque produit UPnP peut implémenter des services spécifiques à ses
périphériques au-dessus de l'architecture de base.

Vous aimerez peut-être aussi