Académique Documents
Professionnel Documents
Culture Documents
TICE
TICE
07 septembre 2023
Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform
Plan
1 Introduction
8 Conclusion
Définition
Un langage machine est la suite des Bits ou des Qubits qui est
interprété par le processeur d’un ordinateur exécutant un
programme. C’est le langage natif d’un processeur, c’est-à-dire le
seul qu’il puisse traiter. Il est composé d’instructions et des données
à traiter codées en binaire pour les processeurs classiques, et en
quaternaire pour les processeurs quantiques.
Illustrations
En utilisant un encodage binaire standard chaque lettre est
représenter par un certain nombre de Bits, voir la table de
code ASCII, UTF-8, Unicode, Latin,. . ..
D’autre part, pour représenter une lettre en Qubits l’encodage
est basé sur les principe de la mécanique quantique tels que la
superposition, l’intrication, etc. Il y a plusieurs façon de
représenter une lettre en Qubit mais nous ne pouvons pas
entrer en détail ici. Juste une information ! ! !
Science et technologie Partage chez STK-KFA 4 / 20
Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform
Définition
Un langage machine est la suite des Bits ou des Qubits qui est
interprété par le processeur d’un ordinateur exécutant un
programme. C’est le langage natif d’un processeur, c’est-à-dire le
seul qu’il puisse traiter. Il est composé d’instructions et des données
à traiter codées en binaire pour les processeurs classiques, et en
quaternaire pour les processeurs quantiques.
Illustrations
En utilisant un encodage binaire standard chaque lettre est
représenter par un certain nombre de Bits, voir la table de
code ASCII, UTF-8, Unicode, Latin,. . ..
D’autre part, pour représenter une lettre en Qubits l’encodage
est basé sur les principe de la mécanique quantique tels que la
superposition, l’intrication, etc. Il y a plusieurs façon de
représenter une lettre en Qubit mais nous ne pouvons pas
entrer en détail ici. Juste une information ! ! !
Science et technologie Partage chez STK-KFA 4 / 20
Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform
Définition
Un langage machine est la suite des Bits ou des Qubits qui est
interprété par le processeur d’un ordinateur exécutant un
programme. C’est le langage natif d’un processeur, c’est-à-dire le
seul qu’il puisse traiter. Il est composé d’instructions et des données
à traiter codées en binaire pour les processeurs classiques, et en
quaternaire pour les processeurs quantiques.
Illustrations
En utilisant un encodage binaire standard chaque lettre est
représenter par un certain nombre de Bits, voir la table de
code ASCII, UTF-8, Unicode, Latin,. . ..
D’autre part, pour représenter une lettre en Qubits l’encodage
est basé sur les principe de la mécanique quantique tels que la
superposition, l’intrication, etc. Il y a plusieurs façon de
représenter une lettre en Qubit mais nous ne pouvons pas
entrer en détail ici. Juste une information ! ! !
Science et technologie Partage chez STK-KFA 4 / 20
Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform
Définition
L’architecture des réseaux informatiques fait référence à la structure
et à l’organisation des composants qui permettent aux ordinateurs
et aux dispositifs de communiquer entre eux. Les réseaux
informatiques sont utilisés pour partager des données, des
ressources et des services, que ce soit localement (dans une même
entreprise ou domicile) ou à travers Internet à l’échelle mondiale.
Définition
L’architecture des réseaux informatiques fait référence à la structure
et à l’organisation des composants qui permettent aux ordinateurs
et aux dispositifs de communiquer entre eux. Les réseaux
informatiques sont utilisés pour partager des données, des
ressources et des services, que ce soit localement (dans une même
entreprise ou domicile) ou à travers Internet à l’échelle mondiale.
Protocoles
Les protocoles sont des règles et des normes qui déterminent
comment les données sont formatées, envoyées, reçues et traitées
sur le réseau. Les protocoles comprennent des normes telles que
TCP/IP (pour Internet), HTTP (pour le World Wide Web), SMTP
(pour les emails), etc.
Adresses IP
Les adresses IP (Internet Protocol) sont utilisées pour identifier de
manière unique chaque nœud sur un réseau IP. Les adresses IPv4 et
IPv6 sont couramment utilisées.
Protocoles
Les protocoles sont des règles et des normes qui déterminent
comment les données sont formatées, envoyées, reçues et traitées
sur le réseau. Les protocoles comprennent des normes telles que
TCP/IP (pour Internet), HTTP (pour le World Wide Web), SMTP
(pour les emails), etc.
Adresses IP
Les adresses IP (Internet Protocol) sont utilisées pour identifier de
manière unique chaque nœud sur un réseau IP. Les adresses IPv4 et
IPv6 sont couramment utilisées.
Transmission d’information
L’envoi de données d’un point à un autre suit les processus
suivants :
1 Les données sont divisées en petits paquets comprenant des
informations sur la source, la destination, la séquence, etc. Ces
paquets sont ensuite envoyés sur le réseau.
2 Les protocoles de transport, tels que TCP (Transmission
Control Protocol) ou UDP (User Datagram Protocol),
assurent la livraison fiable ou non fiable des paquets, en
fonction des besoins.
3 Chaque paquet est identifié par des adresses source et
destination pour qu’il puisse être acheminé correctement à
travers le réseau.
4 Les routeurs analysent l’adresse de destination des paquets et
utilisent des tables de routage pour déterminer le chemin
optimal pour les faire parvenir à leur destination.
Science et technologie Partage chez STK-KFA 8 / 20
Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform
Définition
Les perturbations et les interceptions sur un réseau sont des
menaces potentielles à la sécurité de l’information transitant sur un
réseau.
Perturbations
Les perturbations sont des interruptions non autorisées ou
accidentelles de la communication réseau. Elles peuvent être dues à
des pannes matérielles, des erreurs de configuration ou des attaques
délibérées, telles que les attaques par déni de service (DDoS).
Les signaux des téléphones mobiles, y compris les appels vocaux, les
messages texte et les données, peuvent être interceptés à l’aide
d’équipements spéciaux, comme des IMSI catchers (aussi appelés
"Stingrays"), qui simulent une tour cellulaire pour tromper les
téléphones à proximité et les forcer à se connecter à l’appareil de
l’attaquant. Cela permet à l’attaquant d’écouter les conversations
et de collecter des données.
Science et technologie Partage chez STK-KFA 9 / 20
Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform
Interception
Les agences de sécurité peuvent intercepter et surveiller les
communications électroniques, telles que les appels téléphoniques,
les messages texte, les e-mails et les communications sur les
réseaux sociaux. Cela peut se faire en exploitant des vulnérabilités
des réseaux de communication ou en collaborant avec les
opérateurs de télécommunications.
Principes de fonctionnement
Les IMSI catchers (ou Stingrays) sont des dispositifs qui
simulent une tour de téléphonie mobile et peuvent intercepter
les signaux des téléphones mobiles à proximité, permettant
ainsi de suivre leur localisation en temps réel.
Sécurité réseau
La sécurité réseau est cruciale pour protéger les données et les
ressources du réseau contre les accès non autorisés. Les mesures de
sécurité incluent les pare-feu, la détection d’intrusion, la gestion des
identités, la cryptographie, etc.
Cryptographie
Si les communications sont chiffrées, les agences de sécurité
peuvent utiliser des techniques de décryptage pour accéder au
contenu des messages.
Sécurité réseau
La sécurité réseau est cruciale pour protéger les données et les
ressources du réseau contre les accès non autorisés. Les mesures de
sécurité incluent les pare-feu, la détection d’intrusion, la gestion des
identités, la cryptographie, etc.
Cryptographie
Si les communications sont chiffrées, les agences de sécurité
peuvent utiliser des techniques de décryptage pour accéder au
contenu des messages.
Comment ça marche ?
En utilisant plusieurs antennes de téléphonie cellulaire qui
détectent les signaux d’un téléphone, il est possible de calculer
la position approximative du téléphone en utilisant une
technique appelée «triangulation». En comparant la force du
signal reçu par différentes antennes on peut approximer la
position exacte de cette appareil.
Comment ça marche ?
En utilisant plusieurs antennes de téléphonie cellulaire qui
détectent les signaux d’un téléphone, il est possible de calculer
la position approximative du téléphone en utilisant une
technique appelée «triangulation». En comparant la force du
signal reçu par différentes antennes on peut approximer la
position exacte de cette appareil.
Comment ça marche ?
Le système GPS est constitué d’un réseau de satellites en
orbite autour de la Terre. Actuellement, il y a environ 32
satellites GPS opérationnels en service. Ces satellites émettent
en permanence des signaux radio contenant des informations
sur leur position et l’heure à laquelle le signal a été émis.
La puce GPS est équipée d’une antenne qui capte les signaux
émis par plusieurs satellites GPS simultanément. Pour une
bonne précision, il est généralement nécessaire de recevoir des
signaux d’au moins quatre satellites.
Comment ça marche ?
Le système GPS est constitué d’un réseau de satellites en
orbite autour de la Terre. Actuellement, il y a environ 32
satellites GPS opérationnels en service. Ces satellites émettent
en permanence des signaux radio contenant des informations
sur leur position et l’heure à laquelle le signal a été émis.
La puce GPS est équipée d’une antenne qui capte les signaux
émis par plusieurs satellites GPS simultanément. Pour une
bonne précision, il est généralement nécessaire de recevoir des
signaux d’au moins quatre satellites.
Figure illustrative
Conclusion1
En résumé, il est nécessaire d’enregistrer un téléphone dans le
réseau d’un opérateur pour que ce dernier puisse fournir des
services de télécommunication. Sans enregistrement, le téléphone
ne serait pas en mesure de se connecter au réseau cellulaire, de
passer des appels, d’envoyer des messages texte ou d’utiliser des
données mobiles. L’enregistrement du numéro IMEI est donc
essentiel pour assurer que seuls les téléphones autorisés et légitimes
peuvent utiliser les services de l’opérateur, tout en contribuant à la
sécurité générale du réseau et à la protection des utilisateurs contre
les vols ou les pertes de téléphone.
Conclusion2
Il est important de noter aussi que l’utilisation des numéros IMEI et
Puce GPS pour suivre et localiser des téléphones est soumise à des
réglementations légales strictes dans de nombreuses juridictions. Il
est essentiel de noter que l’interception de signaux sans autorisation
est illégale dans de nombreuses juridictions, sauf dans le cadre
d’enquêtes criminelles ou avec une autorisation légale. L’accès aux
données de localisation et l’utilisation de technologies de
surveillance nécessitent souvent des mandats judiciaires et doivent
respecter les droits à la vie privée des individus. En outre, la
coopération entre les opérateurs cellulaires, les autorités et les
forces de l’ordre est essentielle pour garantir que ces mesures sont
utilisées de manière légale et éthique.