Vous êtes sur la page 1sur 16

Management du système d’information

CER

1
Chafiki Mohammed Amine Prosit 1
Sommaire

I. Définition des mots clés ........................................................................................................ 3


II. Système d’information ........................................................................................................... 7
1. Généralité ............................................................................................................................... 7
1.1. Définition ........................................................................................................................ 7
1.2. Composition actuelle .................................................................................................. 7
1.3. Application informatique ........................................................................................... 7
2. Les fonctions du SI et architecture ................................................................................. 8
2.1. La collecte de l’information ....................................................................................... 8
2.2. La mémorisation de l’information ........................................................................... 8
2.3. L’organisation du stockage ...................................................................................... 8
2.4. L’organisation du stockage ...................................................................................... 9
2.5. La diffusion de l’information ................................................................................... 10
3. Matériel et ressources nécessaires .............................................................................. 10
III. Cybersécurité .......................................................................................................................... 11
1. Généralité ............................................................................................................................. 11
2. Protection des données de confidentialités ............................................................... 11
3. La sécurité de base de données .................................................................................... 12
4. La sécurité de base de données .................................................................................... 12
IV. Schéma d’un réseau de communication ......................................................................... 14
ANNEXES 16

2
Chafiki Mohammed Amine Prosit 1
I. Définition des mots clés

• SQL

(Structured Query Language) est un langage de définition, manipulation et contrôle de données


de pour les bases de données relationnelles.
Il permet de créer des tables dans une base de données relationnelle, ainsi que d'en
modifier ou en supprimer. C’est un langage de manipulation de données (LMD), cela
signifie qu'il permet de sélectionner, insérer, modifier ou supprimer des données dans
une table d'une base de données relationnelle. Il est possible avec SQL de définir des
permissions au niveau des utilisateurs d'une base de données. On parle de DCL (Data
Control Language).

• SQL Server

Le serveur de gestion, le serveur d'événements et le serveur stockent la configuration du système,


les alarmes, les événements et les messages de journaux, entre autres, dans les bases de
données SQL sur une ou plusieurs installations SQL Server. Le serveur de gestion et le serveur
d'événements partagent la même base de données SQL, alors que le serveur de journaux et le
Identity Provider possèdent leur propre base de données SQL.

• ERP

Les ERP (en anglais Enterprise Resource Planning), aussi appelés Progiciels de Gestion
Intégrés (PGI), sont des applications dont le but est de coordonner l'ensemble des activités
d'une entreprise (activités dites verticales telles que la production, l'approvisionnement ou bien
horizontales comme le marketing, les forces de vente, la gestion des ressources humaines,
etc.) autour d'un même système d'information.
Plus qu'un simple logiciel, un ERP est un véritable projet demandant une intégration totale d'un
outil logiciel au sein d'une organisation et d'une structure spécifique, et donc des coûts
importants d'ingénierie. D'autre part sa mise en place dans l'entreprise entraîne des
modifications importantes des habitudes de travail d'une grande partie des employés. Ainsi on
considère que le coût de l'outil logiciel représente moins de 20% du coût total de mise en place
d'un tel système.

• Enterprise hôte

Un ordinateur hôte est un terme général pour décrire tout ordinateur relié à un réseau
informatique, qu'il fournisse des services à d'autres systèmes ou utilisateurs (serveur
informatique, ou « système hôte ») ou soit un simple client.
On utilise aussi le terme de système hôte pour désigner le système qui héberge un système
virtuel par opposition à celui-ci. Le système virtuel utilise les ressources du système hôte. Cela
s'appelle la virtualisation.
Dans notre cas, ce sera l’entreprise qui fournira les services.
L'entreprise héberge les autres entreprises et distribue des services.
• Système de communication

3
Chafiki Mohammed Amine Prosit 1
Un système hybride est un système dynamique faisant intervenir explicitement et
simultanément des comportements continus et discrets. Ces systèmes sont classiquement
constitués de processus continus (par exemple, des équations différentielles) interagissant avec
ou supervisés par des processus discrets (par exemple automates finis). Ils résultent également
de l'organisation hiérarchique des systèmes de contrôle/commande complexes, ou de
l'interaction entre des algorithmes discrets de planification et des algorithmes continus de
commande.
• Software
En informatique, un logiciel est un ensemble de séquences d’instructions interprétables par une
machine et d’un jeu de données nécessaires à ces opérations. Le logiciel détermine donc les
tâches qui peuvent être effectuées par la machine, ordonne son fonctionnement et lui procure
ainsi son utilité fonctionnelle. Les séquences d’instructions appelées programmes ainsi que les
données du logiciel sont ordinairement structurées en fichiers. La mise en œuvre des instructions
du logiciel est appelée exécution et la machine chargée de cette mise en œuvre est appelée
ordinateur ou calculateur.
• Environnement serveur
L’environnement serveur est une partie du protocole de transaction. Il s’agit de la partie qui va
recevoir les requêtes client et y répondre.
• Flux entrant de communication informatique

Ce sont toutes les requêtes qui vont arriver au serveur.

• Coopérative
Une coopérative est un groupement d’individus (commerçants, consommateurs, producteurs…)
choisissant de mettre leurs moyens en commun afin de satisfaire leurs besoins.

• Téléphonie IP

La téléphonie IP est un mode de téléphonie qui utilise le protocole internet pour téléphoner. Pas
besoins d’ADSL.

• Requête utilisateur

L’utilisateur peut créer des requêtes permettant d’extraire quelques informations spécifiques sur une
base de donnée( SQL par exemple)
Un langage de requête est un langage informatique utilisé pour accéder aux données d'une base de
données ou d'autres systèmes d'information. Il permet d'obtenir les données vérifiant certaines
conditions (on parle de critères de sélection), comme toutes les personnes qui habitent une ville donnée.
Les données peuvent être triées, elles peuvent également être regroupées suivant les valeurs d'une
donnée particulière (par exemple on va regrouper toutes les personnes qui habitent la même rue).
La grammaire d'un langage de requête est adaptée à la structure des données interrogées. Le langage
de requête le plus connu et le plus utilisé est SQL.

• Infrastructure hôte

Le rôle de l’infrastructure dans le système de sécurité informatique des entreprises est donc au cœur du
dispositif.

4
Chafiki Mohammed Amine Prosit 1
Un ordinateur hôte est un terme général pour décrire tout ordinateur relié à un réseau informatique, qu'il
fournisse des services à d'autres systèmes ou utilisateurs (serveur informatique, ou « système hôte »)
ou soit un simple client.

Tous vos services informatiques « Systèmes d’information et Infrastructures » sont basés sur une
infrastructure commune composée de différentes briques. Cette infrastructure doit répondre à des objectifs
majeurs de performance, disponibilité, sécurité et agilité avec des budgets de plus en plus contraints.

Une infrastructure informatique comprend des composants matériels, logiciels et réseau, un système
d'exploitation ainsi qu'un système de stockage des données qui sont utilisés pour fournir des services et
solutions informatiques

Les infrastructures ou supports peuvent être sur des câbles dans lesquels circulent des signaux
électriques, l'atmosphère (ou le vide spatial) où circulent des ondes radio, ou des fibres optiques qui
propagent des ondes lumineuses. Elles permettent de relier « physiquement » des équipements
assurant l'interconnexion des moyens physiques qui sont définis par des protocoles. Les équipements
d'un réseau sont connectés directement ou non entre eux, conformément à quelques organisations
types connues sous le nom de topologie de réseau.

• Poste client

c’est un ordinateur connecté au réseau par l’intermédiaire d’une carte réseau.


Dans un réseau informatique, un client est le logiciel qui envoie des demandes à un serveur. Il peut
s'agir d'un logiciel manipulé par une personne, ou d'un bot. Est appelé client aussi bien l'ordinateur
depuis lequel les demandes sont envoyées que le logiciel qui contient les instructions relatives à la
formulation des demandes et la personne qui opère les demandes.

Il s’agit d’un ordinateur utilisé par un utilisateur, il support le dialogue interactif avec l’utilisateur, il relie
généralement l’utilisateur à des applications externes et un réseau.

Poste client (factures) : Gestion des factures et des suivies de consommations

Le client envoie les requêtes/ Le serveur réponds aux requêtes, Le client désigne l’ordinateur
sur lequel est exécuté le service client , et le serveur l’ordinateur sur lequel est exécuté
l’ordinateur serveur.
Les machines serveurs sont dotées d’une grande puissance de calcul pour répondre au mieux
à un grand nombre de clients.

Les clients sont souvent des ordinateurs ou des terminaux individuel (Tablette/ téléphones).
Il existe une grande variété de serveurs et de clients en fonction des besoins ou services à fournir :
un serveur Web publie des pages Web demandées par des navigateurs Web ; un serveur de
messagerie électronique transmet les courriels à des clients de messagerie ; un serveur de
fichiers permet de partager des fichiers sur un réseau aux machines qui le sollicitent ; un serveur de
base de données permet aux clients de récupérer des données stockées dans une base de données,
etc.

5
Chafiki Mohammed Amine Prosit 1
Le poste clients représente l’ensemble des factures émises par la société et des encours enregistrés
dans la comptabilité.
Les factures impayées à cause des défaillances de vos débiteurs peuvent être lourdes de
conséquences. Il faut donc être extrêmement vigilant sur la gestion des facturations en entreprise.
Les étapes de gestion du poste client :
– gestion du crédit des acheteurs
– analyse financière du risque client

• Site web marchand

Un site marchand est un site internet qui permet à ses visiteurs de commander et/ou de payer des
produits ou services/ il se distingue d’un site internet vitrine qui se limite à la présentation d’une entreprise.

6
Chafiki Mohammed Amine Prosit 1
II. Système d’information

1. Généralité

1.1. Définition

Le système d'information (SI) est un ensemble organisé de ressources qui permet de collecter, stocker,
traiter et distribuer de l'information, en général grâce à un réseau d'ordinateurs. Il s'agit d'un système
socio-technique composé de deux sous-systèmes, l'un social et l'autre technique. Le sous-système social
est composé de la structure organisationnelle et des personnes liées au SI. Le sous-système technique
est composé des technologies (hardware, software et équipements de télécommunication) et
des processus d'affaires concernés par le SI.

1.2. Composition actuelle

Dans un système d'information d'une grande entreprise, on trouve quelques exemples :

• Un logiciel ERP (pour Enterprise Ressource Planning ou PGI en français, c’est-à-dire Progiciel de
Gestion Intégré) est un logiciel qui intervient dans la gestion de l’ensemble des services d’une
entreprise. Il récolte les données et informations, les centralise et les rend ainsi disponibles pour
l’ensemble des collaborateurs. Il permet également d’automatiser certaines tâches quotidiennes et
ainsi, de fluidifier le fonctionnement interne de l’entreprise.
• Des systèmes dits « intégrés métiers » ou « verticalisés », qui sont des progiciels métiers, et qui
couvrent aussi bien le front-office, que le middle, puis le back-office et qui ne sont pas de conception
maison, mais ont été bâtis par un éditeur spécialisé sur un métier et dont les modes de fonctionnement
logiciels correspondent aux meilleures pratiques constatées à un moment donné chez les plus
performant dans leur secteur d'excellence.
• Des systèmes restants appelés « spécifiques » (ou encore : non standards, de conception « maison »,
développés sur mesure, introuvables sur le marché, etc.), où sont rencontrées davantage
d'applications dans les domaines du calcul de coûts, de la facturation, de l'aide à la production, ou de
fonctions annexes.

1.3. Application informatique

On distingue généralement deux grandes catégories de systèmes, selon les types d'application
informatique :

• les systèmes de conception : fonctionnent selon des techniques temps réel ;


• les systèmes d'information de gestion, qui emploient des techniques de gestion.
Du point de vue de la valeur financière du patrimoine informatique, les systèmes d'information de
gestion sont largement majoritaires.
Les langages informatiques employés diffèrent souvent selon chacune de ces catégories, et à
l'intérieur des catégories. Par exemple, les systèmes d'information de gestion emploient du Cobol,
du langage C, du C++, du Java, du Visual Basic.NET, du WinDev (WLangage), du 4D, du SQL.

7
Chafiki Mohammed Amine Prosit 1
2. Les fonctions du SI et architecture

2.1. La collecte de l’information

La collecte d’information du SI est recueillir l’information, puis la saisir, on peut dire que la collecte
d’information est le fait d’enregistrer l’information afin de procéder à son traitement.
L’information recueilli va être décomposé d’une façon détaillé et structurer afin de faciliter le stockage
et le traitement ultérieur.

Figure 1 : Fonctions d'un système SI

2.2. La mémorisation de l’information

Les données collectées et saisie doivent être stockées de manière durable, stable et sécurisée afin de
pouvoir les utilisées ultérieurement. Comme les appels téléphoniques, chaque appel est enregistré dans
une base de donnée, cela permet d’établir des factures détaillées.

2.3. L’organisation du stockage

Les données sont donc rangées et organisées soit dans des fichiers soit dans une base de données.
Le fichier est une collection, un ensemble de données réunies sous un même nom. Techniquement c’est
une information numérique constituée d’une séquence d’octets, c’est à dire d’une séquence de nombre.
La base de données (BDD) est une structure de rangement d’informations qui prend un peu la forme de
grands tableaux, comme un peu un tableau Excel. Chaque colonne sert à trier un type de données et
chaque ligne représente un enregistrement.

8
Chafiki Mohammed Amine Prosit 1
Figure 2 : structure de mémorisation dans une BDD

Le stockage pourrait être réaliser sur un disque dur des serveurs du SI, dans ce cadre l’information ne
pourrait être accessible que depuis le serveur.
Il pourrait être réaliser dans les aires de stockages au sein du SI, il s’agit des grands disques durs
accessibles par le réseau de l’entreprise.
Dans ce contexte, l’information est accessible depuis tous les composants du SI mais uniquement au
sein de l’organisation.

2.4. L’organisation du stockage

Une fois l’information est collecté et stocké, il pourrait ensuite être traiter.
Le traitement de l’information peut prendre 4 formes différentes. On peut :

Consulter l’information : il s’agit du traitement le plus simple puisqu’il consiste à accéder à l’information
telle qu’elle a été enregistrée ;

Organiser l’information : ce traitement consiste à structurer l’information selon des critères spécifiques.
Cela peut-être par exemple regrouper l’information par client, par zones géographiques, par activités et
bien d’autres encore ;

Mettre à jour l’information : ce traitement va consister à reprendre une information précédemment


enregistrée et à l’actualiser ;

Produire de nouvelles informations : à partir d’information(s) existante(s), ce traitement va permettre


la création de nouvelles informations.

9
Chafiki Mohammed Amine Prosit 1
2.5. La diffusion de l’information

Prenons votre facture téléphonique. Tous les mois, vous recevez au format électronique ou par courrier,
un relevé de vos communications téléphoniques ainsi que le coût de chacun de vos appels et le montant
total que vous devez à votre opérateur. Cette facture est un support de diffusion de l’information.

3. Matériel et ressources nécessaires

Figure 3 : Equipements d'un réseau informatique

• Les canaux de transmission : ils ont pour fonction d’acheminer les informations d’une machine à
l’autre le plus rapidement possibles.
On utilise généralement trois canaux : le câble bifilaire, le câble coaxial et la fibre optique.

• Les interfaces de connexion : ils ont pour fonction la constitution d’un réseau, les différentes
machines sont reliées aux canaux de transmissions par des interfaces de connexion.
Dans le cas d’un réseau local, on utilise une électronique de communication directement implantée
dans la machine (carte réseau) pour PC ou API, ou directement intégrée dans la structure micro-
électronique (cas des capteurs intelligents ou de certains actionneurs)

• Les interfaces d’interconnexion permettent de relier une machine ou un ensemble de machines


(organisées en réseau local), à une autre machine ou à un autre réseau local, via un canal de
transmission. Il existe différentes interfaces d’interconnexion :
Le modem qui est l’interface de communication lorsque la ligne téléphonique est utilisée, et le routeur
qui doit être utilisé lorsque la communication s’établit au travers d’une ligne spécialisée (LS des PPT
ou ADSL) ou par le média de communication appelé «câble »

• Le hub a une fonction essentiellement électrique. Le hub/répétiteur positionné entre deux tronçons
d’un réseau local a pour fonction de régénérer le signal transmis en le reconditionnant (amplification
et mise en forme). Le hub/concentrateur est un répétiteur multipoint, inséré dans un réseau local, il
permet son extension à moindre coût.

10
Chafiki Mohammed Amine Prosit 1
• Le switch est un hub/concentrateur « intelligent ». Outre les fonctions du hub, il assure la
gestion des postes en communication.

• Serveur informatique : c’est un dispositif informatique (matériel et logiciel) qui offre des
services à un ou plusieurs clients (parfois des milliers). Les services les plus courants sont :
l’accès aux informations web, courriers électroniques, le partage de périphériques
(imprimantes, disque dur,…), le stockage en base de données, la gestion de
l’authentification et du contrôle d’accès.
Ces équipements seront accompagnés par des ordinateurs client/serveur et forment
ensemble un réseau après la mise en place d’un protocole et une liaison adaptée.

III. Cybersécurité

1. Généralité

La cybersécurité protège les données et l’intégrité des ressources informatiques connectées ou


installées sur un réseau informatique. Elle a pour objet de protéger les ressources contre les pirates
tout le long du cycle d’attaque.
Les utilisateurs doivent comprendre et se conformer aux principes fondamentaux de sécurité des
données, comme choisir des mots de passe forts, se méfier des pièces jointes des e-mails et
sauvegarder les données

2. Protection des données de confidentialités


Les caractéristiques des données d'entreprise sont les suivantes :

Sécurité : les données doivent être sécurisées via un accès contrôlé et autorisé.
Intégration : garantit que vous disposez d'une version de données unique et cohérente à partager dans
toute votre organisation.
Qualité : pour garantir la qualité, vos données doivent respecter les normes identifiées pour la variation
des composants de données externes et internes.
Redondance, erreurs et disparité réduites : comme vos données sont partagées par tous les utilisateurs,
vous devez minimiser la disparité et la redondance des données. D'où l'utilisation de stratégies de
modélisation et de gestion des données.
Évolutivité : vos données doivent être évolutives, robustes et flexibles pour répondre aux différentes
exigences de l'entreprise.
Des groupes d’entreprises très connues peuvent faire l’objet de piratage informatique.

Figure 4 : Types de piratages informatiques


11
Chafiki Mohammed Amine Prosit 1
Figure 5 : Répartition par type de menace en entreprise

3. La sécurité de base de données

La sécurité de base de donnée représente une gamme d’outils, de contrôle et de mesures conçus pour
établir et préserver la confidentialité, l’intégrité et la disponibilité d’une base de données. Cet article
s’intéresse en priorité à la confidentialité, car c’est l’aspect qui se retrouve compromis dans la plupart
des violations données.
La sécurité d’une base de données doit gérer et protéger les éléments suivants :

• Les données de la base de données


• Le système de gestion de base de données (SGBD)
• Toutes applications associées
• Le serveur de base de données physique et/ou le serveur de base données virtuel.
• L’infrastructure de traitement et/ou de réseau utilisée pour accéder à la base de données.

4. La sécurité de base de données

Les types les plus courants des attaques contre la sécurité des bases de données sont les suivants :

Une menace interne, ou délit d’initié, qui est une menace pour la sécurité émanant de l’une ou l’autre des
trois sources suivantes possédant un accès privilégié à la base de données, ces menaces figurent parmi
les causes les plus courantes de violation de la sécurité des bases de données:

• Une personne en interne ayant accès à des informations internes, animée d’intentions
malveillantes.
• Une personne en interne qui commet des erreurs rendant la base de données vulnérable aux
attaques.
• Un acteur externe qui obtient des données d’indentification par hameçonnage, ou en accédant à la
base des données d’identification-même.

Les accidents, les mots de passes faibles, le partage de mots de passe et d’autres comportements
imprudents ou résultants d’une mauvaise information continuent d’être la cause de près de la moitié de
toutes les violations de données déclarées (49%, lien externe à IBM).

Il existe plusieurs menaces qui consiste à attaquer la base de données, ci-dessous quelques exemple :

• Attaques par injection SQL/NoSQL :

12
Chafiki Mohammed Amine Prosit 1
Cette menace consiste à insérer une chaîne d’attaque arbitraire SQL ou NoSQL dans les requêtes
adressées aux bases de données servies par des applications WEB ou des en-têtes http.
Les entreprises qui ne respectent pas les pratiques de codages des applications WEB sécurisées et qui
n’effectuent pas régulièrement des tests e vulnérabilité sont exposées à ces attaques.

• Exploitations des dépassements de mémoire tampon

Un dépassement de mémoire tampon se produit lorsqu’un processus tente d’écrire dans un bloc de
mémoire de longueur fixe une quantité de données supérieure à celle que ce bloc peut contenir. Les
agresseurs peuvent utiliser les données excédentaires, qui sont stockées dans des adresses de mémoire
adjacentes, comme base à partir de laquelle lancer des attaques.

• Attaques par déni de service ( Dos/DDoS)

Dans une attaque par déni de service (DoS), l’agresseur menace le serveur ciblé, dans ce cas précis, le
serveur de base de données au moyen d’un nombre de requêtes tellement élevé que le serveur ne peut
plus répondre aux demandes légitimes des utilisateurs réels. Très souvent, le serveur devient instable ou
tombe en panne.

• Logiciel malveillants

Les logiciels malveillants sont créés spécialement pour exploiter les vulnérabilités ou provoques d’autres
types de dommages dans la base de données. Ils peuvent infecter n’importe quel appareil de nœud final
se connectant au réseau de la base de donnée.

Afin d’établir le réseau, il est nécessaire de mettre en place dans la machine un certain nombre de
logiciels qui dépend de l’importance du réseau.
Il s’agit en particulier des logiciels réseau, des systèmes d’exploitation en réseau et des protocoles de
communication.
Dans le cas d’un réseau internat par exemple, ces logiciels ont pour rôle de traduire les données traitées
par la machine (fichiers, documents Word …) en informations adaptées au protocole de communication
utilisé. Les navigateurs (Internet Explorer, Mozilla) sont des logiciels pour réseaux locaux ou étendus.
Le système d’exploitation de la machine intégrée au réseau doit disposer de fonctionnalités permettant à
cette machine d’utiliser les ressources des autres machines réseau.
Ce système d’exploitation réseau gère les accès aux données par identification des utilisateurs qui
possèdent des droits, des permissions et des privilèges. On peut citer le système d’exploitation Windows
qui intègre de telles fonctionnalités.
Ces équipements seront connectés via un protocole de communication, il s’agit d’un ensemble de règles
et de procédures à respecter pour émettre et recevoir des données sur un réseau.
Ces protocoles ont pour fonction de standardiser la forme des informations transmises indépendamment
du type de machine constituant le réseau. Ils déterminent les stratégies d’acheminement des informations
et les procédures à effectuer en cas d’erreur.
Il existe plusieurs protocoles normalisés, TCP/IP par exemple pour internet qui réunit deux protocoles
TCP et IP. Il s’agit donc d’une suite de protocoles associés au domaine d’Internet pour lequel elle facilite
le transfert de données.
Présenté simplement, le protocole TCP/IP est un standard de communication entre deux processus. Il
détermine et fixe les règles inhérentes à l’émission et à la réception de données sur un réseau.
L’association des deux protocoles permet d’apporter des garanties de fiabilité dans le transfert des
données.
Avec le TCP/IP, vous êtes certain que les informations envoyées arriveront bien au bon destinataire.

Le modèle TCP/IP est constitué de plusieurs tâches :

13
Chafiki Mohammed Amine Prosit 1
• Couche d’accès au réseau : Généralement Ethernet
• Couche internet : Le protocole IP travaille sur cette couche et s’assure que les données
transportées atteigne la destination souhaitée.
• Couche transport : TCP prend en charge le transport dans le modèle de référence. Ce protocole
permet la communication de bout en bout. Il est également responsable de la connexion entre
deux appareils. Outre TCP, UDP est également utilisé à ce niveau.
• Couche d’application : La communication des programme sur ce réseau est régulée dans la
couche supérieur. D’un manière générale, on utilise ici http et ftp. La communication par email
(POP ou SMTP) fonctionne toutefois également à ce niveau.

Le protocole TCP est un protocole orienté connexion, c'est-à-dire qu'il permet à deux machines qui
communiquent de contrôler l'état de la transmission.
Le protocole IP fait partie de la couche internet à la suite de protocoles TCP/IP. C’est un des
protocoles les plus importants d’internet car il permet l’élaboration et le transport des datagrammes
IP. Sans toutefois en assurer la livraison.

IV. Schéma d’un réseau de communication

Figure 6 : Schéma général de communication Entreprise/client

14
Chafiki Mohammed Amine Prosit 1
Figure 7 : Schéma réseau informatique client/entreprise

Client Demande / Requête


TCP/IP Protocole de communication
PARE FEU Logiciel de sécurité / Contrôle d’accès
Serveur Equipement permettant d’offrir des services
aux clients/ il sert aussi à stocker les
informations en base de donnée.
SWITCH Dispositif permettant de relier plusieurs
équipements
Tableau 1 : Légende

15
Chafiki Mohammed Amine Prosit 1
ANNEXES
[1] : Le langage SQL - Comment Ça Marche (commentcamarche.net)

[2] : SQL Server et bases de données (explications) - XProtect produits VMS | Milestone
Documentation 2021 R2 (milestonesys.com)

[3] : ERP - Enterprise Resource Planning - Comment Ça Marche (commentcamarche.net)

[4] : Hôte (informatique) — Wikipédia (wikipedia.org)

[5] : Systèmes à commutation — Wikipédia (wikipedia.org)

[6] : Logiciel — Wikipédia (wikipedia.org)

[7] : Expert en cybersécurité des systèmes critiques - Page d'accueil | SCASSI

[8] : Réseau des Ecoles - Circonscription de Nyons - Le réseau informatique à l'école (ac-
grenoble.fr)

16
Chafiki Mohammed Amine Prosit 1

Vous aimerez peut-être aussi