background preloader

1 LES ÉLÉMENTS DU SI

Facebook Twitter

Guide d initiation a la pratique des medias sociaux. Precautions d usage internet et reseaux sociaux. Precautions d usage internet et reseaux sociaux. Sécurité numérique de l’entreprise… Un serious game ! Devenir ange gardien de la sécurité numérique de son entreprise… le serious game « Keep an Eye » Si la Data, « big ou smart, voire quantique », est aujourd’hui quasi unanimement considérée comme le nouvel « or noir » pour l’entreprise, elle en est ainsi d’autant plus convoitée, donc vulnérable !

Sécurité numérique de l’entreprise… Un serious game !

Aucun système d’information n’est plus à l’abri d’une intrusion… C’était déjà le maitre mot circulant aux Assises de la Sécurité des SI début octobre 2013. C’est pourquoi le CIGREF, très impliqué dans la sécurité des usages numériques, travaille à l’élaboration d’un outil permettant de faire passer la culture du risque en entreprise.

Cet outil c’est un serious game baptisé « Keep an Eye » ! Aujourd’hui, très sollicité à la fois par l’impatience des entreprises fortement impliquées dans la sécurité de leur SI et par les médias1, le CIGREF lève un coin du voile et nous fait découvrir le teaser de « Keep an Eye », alors même que le jeu aborde la dernière ligne droite de sa réalisation… Sécurité du Système d'Information. Sécurité informatique. Cryptolocker : quand un virus prend vos données en otage contre rançon. Vous cliquez sur le lien d’un e-mail reçu.

Cryptolocker : quand un virus prend vos données en otage contre rançon

Le fond d'écran change. Une fenêtre s’ouvre. Un avis apparaît, vous informant que vos fichiers importants sont cryptés. Vous tentez de cliquer ailleurs. Impossible de quitter la fenêtre. Ce "ransomware" (ou rançongiciel) est un logiciel malveillant qui piège l’ordinateur de ses victimes et prend en otage leurs données personnelles. Bien sûr une clé unique est utilisée pour chaque machine piégée. Enquêtes Extraordinaire - Piratage informatique "Omega Engineering" 1,3 million d’abonnés Orange victimes d’un piratage informatique. Piratage informatique à très grande échelle. "Gauss", virus informatique qui attaque aux banques du Proche-Orient.

Pourquoi externaliser son système d'information ? #publicité. INFORMATIQUE POUR TOUS. 7.25 L'échange de données informatisé (EDI) 7.37 Virus et protections antivirus. Sécuriser l'environnement numérique. XML en quelques mots. Ce tutoriel expose les bases de ce qu'il est nécessaire de connaître quand on doit aborder un document XML.

XML en quelques mots

Nous allons commencer par décrire en quoi consiste le format, continuer en décrivant quelles sont les briques qui constituent un document XML, voir quels sont les formats qui permettent de définir de nouveaux langages XML et enfin décrire le principe de la transformation d'XML, un processus qui est au cœur de la portabilité de ce format. Sommaire du document. Vidéo pédagogique sur les virus informatiques et les antivirus. Les méthodes de sauvegarde. Dans le cadre de mes précédents articles je vous exposais comment sauvegarder vos donnée sur différents supports: sur un disque dur externe, sur une clé USB, sur CD, DVD, et sur Blu-Ray voire même en ligne.

Les méthodes de sauvegarde

Ces articles étaient plus à destination des particuliers souhaitant sauvegarder leurs données personnelles. Celui-ci sera plus orienté pro. Aujourd’hui je vais vous parler des trois méthodes de sauvegarde professionnelles qui sont habituellement utilisées par les logiciels de sauvegarde que vous retrouverez sur le marché : la sauvegarde complète, basique mais longue et deux méthodes avancées : la sauvegarde différentielle et la sauvegarde incrémentielle. Le principe d’archivage se base sur des marqueurs apposés sur vos fichiers ayant une valeur booléenne: vrai (1) ou faux (0), c’est un bit d’archivage, appelé plus communément attribut d’archivage. La méthode de sauvegarde complète La méthode de sauvegarde différentielle La méthode de sauvegarde incrémentielle.

Réseaux : adresse IP et masques de sous-réseaux. Matériel informatique: les composants de l'ordinateur. Mise à jour du 26/09/2019 : ajout des information sur le format NVMe des SSD. Lorsqu'on parle d'un composant d'ordinateur ou PC (Personal Computer), on parle du matériel qui se trouve à l'intérieur de l'ordinateur, contrairement aux périphériques externes qui sont reliés par des câbles ou des moyens de communication sans fil. Ce sont ces composants d'ordinateurs qui sont ici décrits le plus simplement possible pour vous permettre de vous familiariser avec le matériel informatique de votre PC: l'alimentation, la carte mère, le processeur et son ventilateur, la mémoire vive (RAM), le disque dur, le lecteur/graveur CD/DVD et enfin la carte graphique.

Nous ne décrirons pas ici les cartes sons, réseau, sorties USB etc... ce type de matériel n'étant pas indispensable au bon fonctionnement du PC et souvent directement intégré à la carte mère. 1. Qu'est ce qu'un réseau informatique. 7.19 L'adressage IP. HTML. Migration vers le cloud : avantages et inconvénients pour les PME. Le cloud computing est indéniablement l’une des principales avancées technologiques de ces dernières années offrant aux entreprises des perspectives très prometteuses et jusqu’alors parfaitement inimaginables.

Migration vers le cloud : avantages et inconvénients pour les PME

Cependant, face à l’immense battage médiatique qui entoure le "phénomène" et malgré son attractivité, il est aujourd'hui difficile pour les petites et moyennes entreprises d’identifier précisément ses avantages et ses inconvénients. Le passage au cloud diffère d’une entreprise à l’autre et il est essentiel dans tous les cas de se poser les bonnes questions et d’avoir conscience des risques potentiels. Le cloud offre de nombreux avantages aux PME souhaitant externaliser tout ou partie de leur infrastructure informatique : Routeur (Equipement réseau) Avril 2014 Routeur Un routeur est un équipement d'interconnexion de réseaux informatiques permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter.

Routeur (Equipement réseau)

Lorsqu'un utilisateur appelle une URL, le client Web (navigateur) interroge le serveur de noms, qui lui indique en retour l'adresse IP de la machine visée. Son poste de travail envoie la requête au routeur le plus proche, c'est-à-dire à la passerelle par défaut du réseau sur lequel il se trouve. Ce routeur va ainsi déterminer la prochaine machine à laquelle les données vont être acheminées de manière à ce que le chemin choisi soit le meilleur. Pour y parvenir, les routeurs tiennent à jour des tables de routage, véritable cartographie des itinéraires à suivre en fonction de l'adresse visée. Installation d'un réseau : les étapes à respecter. 1.

Installation d'un réseau : les étapes à respecter

Conseil de déploiement et audit du réseau Avant de démarrer une installation ou une modernisation du réseau informatique, l'entreprise doit évaluer ses besoins et connaître le périmètre fonctionnel de son réseau. Un prestataire rédige alors un cahier des charges précis. Parmi les éléments pris en compte, il peut notamment retenir : Comment choisir son processeur ? un guide d'achat processeur. L’offre en processeurs s’articule autour de deux marques historiques : AMD et Intel. Même si au fil des années les processeurs embarquent de plus en plus de fonctionnalités anciennement prises en charge par des composants de la carte mère, chaque génération de processeurs va pour ainsi dire de pair avec une génération de carte mère. Exercices sur réseau informatique.

Fonctionnement d'un réseau d'entreprise. 1.1 Un réseau en entreprise, pour quoi faire ?

Fonctionnement d'un réseau d'entreprise

Langue : Genre : Traduction : Network Niveau : débutant Réseau d’entrepriseDéfinition Le réseau d'entreprise permet de relier chaque ordinateur entre eux via un serveur qui va gérer l'accès à Internet, les mails, les droits d'accès aux documents partagés et le travail collaboratif. Chaque utilisateur du réseau se connecte avec un nom d'utilisateur et un mot de passe et est authentifié par le serveur. L'utilisateur peut accéder à ses données et au partage de fichiers. Le réseau en entreprise permet à l’entreprise de centraliser ses données, de travailler en équipe de manière productive. 2. Dans une entreprise, il existe une hiérarchie au niveau des employés. Les composants de l'Ordinateur (Matériels + Logiciels) : les pros de la souris leçon 01. C'est Pas Sorcier : L'ordinateur tout un programme. Apprenez le fonctionnement des réseaux TCP/IP.

Internet est devenu un élément incontournable de la vie quotidienne pour beaucoup de gens, et indispensable pour les informaticiens.

Apprenez le fonctionnement des réseaux TCP/IP

Switch (commutateur) Février 2016 Commutateur Un commutateur (en anglais switch) est un pont multiports, c'est-à-dire qu'il s'agit d'un élément actif agissant au niveau 2 du modèle OSI.

Switch (commutateur)

Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de les aiguiller uniquement sur les ports adéquats (on parle de commutation ou de réseaux commutés). Si bien que le commutateur permet d'allier les propriétés du pont en matière de filtrage et du concentrateur en matière de connectivité. Voici la représentation d'un switch dans un schéma de principe : Sécurisation active des réseaux : notions de base - Les terminaux.

Installation d'un réseau : les étapes à respecter. Les composants de l'Ordinateur (Matériels + Logiciels) : les pros de la souris leçon 01. Réseau informatique et connexion internet : explications simples. Vous trouverez ci après des explications simplifiées sur les réseaux informatiques et les connexions à internet. Même simplifiées, ces explications requierent une certaine "ouverture d'esprit" aux notions informatiques.....

Définition : Un réseau informatique est constitué d'un ensemble de matériels informatiques actifs (Ordinateur, routeurs...) communiquant au travers de supports de communication passifs (filaires : ligne téléphonique en cuivre ou ligne en fibre optique, hertzien, et satellitaire) afin d'échanger des informations. Les échanges sont normalisés par des protocoles de communication dont le plus connu est IP (Internet Protocol). Chap1.7 : les réseaux. 1. Les topologies physiques des réseaux d'ordinateurs 2. Liaisons entre réseaux 3. Internet, comment ça marche ? #01Focus. WiFi : comment ça marche ? #01Focus. Gérer les comptes utilisateurs.

Changer d'utilisateur, Fermer la session, Verrouiller Dans le menu Démarrer, vous connaissez déjà le bouton permettant d'éteindre votre ordinateur. Si vous cliquez sur la petite flèche à sa droite, d'autres choix s'offrent à vous : Fermer la session. Choix d’une configuration réseau - Matériel. Présentation du matériel informatique. Comprendre les URL et leur structure - Apprendre le Web. Cet article aborde les Uniform Resource Locators (URL) en expliquant leur rôle et leur structure. Typologie des réseaux informatiques. Accueil >> Articles de base : Reseaux >> Typologie des réseaux informatiques Il existe de très nombreuses manières de mettre les réseaux en catégories suivant la variable d'analyse choisie.

Les notions de base sur les réseaux informatiques. Chapitre 5 - Le système d'information et le système informatique. Le concept de réseau. Décembre 2017. COURS_SI_Materiel_UC.pdf. Qu'est-ce que l'ergonomie informatique ? N'avez-vous jamais abandonné un site web sans avoir trouvé ce que vous étiez venu y chercher ? Ne vous est-il jamais arrivé de renoncer face à un logiciel inutilisable ? Depuis que l'informatique fait partie de notre quotidien, force est de constater qu'elle n'est pas synonyme de simplicité... Les réseaux informatiques. 1- Cloud Computing - Informatique en nuages. Matériel informatique - station de travail. 2 - Réseau local. 3 - Domaine et nom de domaine. 4 - Interconnexion des réseaux. 1 - Réseaux et système informatique. Réseau étendu : tout savoir, définition et explications. VPN - Réseaux Privés Virtuels (RPV) Mars 2017. Tutoriel utiliser un disque dur sur un pc distant par VPN.

Le piratage se porte toujours aussi bien en France. Pour près de 5 millions de Français, le piratage est devenu une pratique régulière. Les "années Hadopi" ne semblent pas avoir changé grand chose. S 4.1.4. Les ressources, leur localisation et leurs rôles au sein du SI, leurs droits d’accès et les services de sécurité. CCI TV Nice Côte d'Azur - WEBINAR : LE PIRATAGE INFORMATIQUE DANS LES TPE, C'EST POSSIBLE. GÉRER MESSAGERIE ÉLECTRONIQUE. Matériel informatique: les composants de l'ordinateur. Migration vers le cloud : avantages et inconvénients pour les PME. Partager un classeur. On entend évoquer de plus en plus autour de soi la notion de "travail collaboratif". Mettre en commun des documents s'avère, certes aujourd'hui incontournable. Encore faut-il veiller à ce que chacun n'accède qu'aux fichiers qui lui sont destinés. Excel offre plusieurs niveaux de partage : Partage vs fichier Excel en libre accès En tout premier, rappelons ce qui distingue un "partage" d'un classeur traditionnel mis à la libre disposition de chacun.

Un fichier Excel lambda, accessible à tous, ne peut être modifié que par un seul et unique utilisateur à la fois. Réseaux sociaux d'entreprises RSE. Sécurité informatique. Présentation générale des ERP et leur architecture modulaire. COMPOSANTES D'UN ORDINATEUR.