La création du mythe d'internet. I / La création du mythe d’internet.
A /L’apparition du traitement de l’information : Ada Lovelace, fille du poète romantique Lord George Byron et d'une mathématicienne et féministe, collaboratrice de C. BABBAGE, découvre le principe des machines à calculer. En l’honneur du mathématicien arabe Al Khowarizmi (820), elle nomme le processus logique d’exécution d’un programme : algorithme. La première démonstration publique du télégraphe est effectuée le 24 mai sur une distance de 60 kilomètres entre Philadelphie et Washington. George Boole publie An investigation of the Laws of Thought, on Which Are Founded the Mathematical Theories of Logic and Probalities.
Le premier câble transatlantique est tiré entre les Etats-Unis et l’Europe pour interconnecter les systèmes de communication américains et européens. L’américain Graham Bell invente le téléphone et fonde Bell Telephone Company. B / Les premiers ordinateurs : IBM lance son premier ordinateur commercial en série, l’IBM 650. J.C.R. L.
Introduction au contrôle de la qualité de service QOS et SLA. Le module SLA Report Center de LoriotPro vous aide à mesurer et à contrôler la qualité de service de votre système d’information ainsi que la conformité des contrats de service (SLA).
Cette introduction présente les concepts et la terminologie liés à la mesure de qualité de service. Voici en premier les définitions des 3 termes les plus utilisés dans ce document, QOS, SLM et SLA. QOS (Quality of Service) Qualité de service SLM (Service Level Management) Gestion du niveau de service SLA (Service Level Agreement) Contrat de niveau de service Dans le contexte des systèmes d’information la qualité de service s’exprime simplement pour les utilisateurs par les critères suivants : Administrateur réseaux. Présentation L’administrateur systèmes et réseaux a pour mission d’offrir un réseau informatique de qualité à l’entreprise.
Pour conduire des projets informatiques, administrer le réseau et apporter un support aux utilisateurs, il doit : Établir les exigences de performance du réseau ;Définir les projets d’extension, de modification du réseau ;Configurer et mettre à jour le matériel à intégrer au réseau ;Développer des tableaux de bord de performances du réseau ;Mettre en place et contrôler les procédures de sécurité (droits d’accès, mots de passe etc.) ;Apporter son aide aux utilisateurs sur un problème lié au réseau ;Prévenir les anomalies et les pannes de fonctionnement du réseau ;Faire de la veille technologique. Missions L'administrateur réseaux est l'homme-orchestre du système informatique d’une entreprise. Administrateurs de réseaux : entre sécurité informatique et protection des salariés.
L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise.
Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Or, cette surveillance, autrement appelée "cybersurveillance", peut également dans certains cas engager sa responsabilité.
En quelques années, le rôle et la responsabilité de l'administrateur de réseaux ont été largement précisés. Cadre juridique des administrateurs réseaux. Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur.
Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur.