1. De la donnée à l’information - eg2i.neteg2i.net/download/reseaux.pdf · Les qualités des...

16
BTS AG PME-PMI Fore - Guadeloupe Gestion de l’information - Synthèse de Cours - page 1 / 16 1. De la donnée à l’information L’information est la matière première du système d’information. Dans l’information il y a les données (data), éléments de base stockables dans un système informatisé. La donnée sans son domaine de référence n’a pas de sens. Enfin, la donnée sensée devient de l’information dès lors que l’on sait l’usage que l’on doit en faire. Exemple Commentaire Donnée 6460365743 Cette série de 10 chiffres forme des données qui, sorties de leur contexte, n’ont aucun sens. Donnée sensée 64 60 36 57 43 Si le domaine de référence est la téléphonie on pourrait penser qu’il s’agit d’un n° de téléphone J1 6 6 3 5 4 J2 4 0 6 7 3 Si le domaine de référence est le tennis on peut penser qu’il s’agit du score d’un match en 5 sets. Dès lors que le domaine est connu, on peut en déduire des règles de gestion permettant d’avoir de l’information Information Usage : prise de décision de voir la fin du match L’information est multiple : - Les joueurs sont à égalité de 2 manches chacun - dans la cinquième manche un des joueurs mène 4 jeux à 3 - le match n’est pas terminé - on peut prendre la décision de voir la fin du match 1.1. Qualité et rôles de l’information L’information a des qualités de différentes natures Nature Qualités Qualités informationnelles Exactitude, actualité, sincérité, complétude Qualités formelles Orale, écrite, visuelle, olfactive Qualités physiques Ecrit, Image, vidéo, audio Les qualités d’une information perçue par un acteur du SI conditionnent la réalisation des activités des processus. L’information permet aux acteurs de l’entreprise de réagir, de prendre des décisions éclairées, d’orienter les activités des processus. 1.2. De l’information à la connaissance Le processus de création de l’information est l’objet des systèmes d’information. On considère que la connaissance relève plus d’une interprétation personnelle de l’information liée à l’expérience, à la culture personnelle de chaque individu, voire de l’entreprise. Ainsi la connaissance se construit-elle par couches successives au fur et à mesure de l’existence de l’organisation.

Transcript of 1. De la donnée à l’information - eg2i.neteg2i.net/download/reseaux.pdf · Les qualités des...

BTS AG PME-PMI Fore - Guadeloupe

Gestion de l’information - Synthèse de Cours - page 1 / 16

1. De la donnée à l’information

L’information est la matière première du système d’information. Dans l’information il y a les données (data), éléments de base stockables dans un système informatisé. La donnée sans son domaine de référence n’a pas de sens. Enfin, la donnée sensée devient de l’information dès lors que l’on sait l’usage que l’on doit en faire.

Exemple Commentaire

Donnée 6460365743 Cette série de 10 chiffres forme des données qui, sorties de leur contexte, n’ont aucun sens.

Donnée sensée

64 60 36 57 43 Si le domaine de référence est la téléphonie on pourrait penser qu’il s’agit d’un n° de téléphone

J1 6 6 3 5 4

J2 4 0 6 7 3

Si le domaine de référence est le tennis on peut penser qu’il s’agit du score d’un match en 5 sets. Dès lors que le domaine est connu, on peut en déduire des règles de gestion permettant d’avoir de l’information

Information Usage : prise de décision de voir la fin du match

L’information est multiple : - Les joueurs sont à égalité de 2 manches

chacun - dans la cinquième manche un des joueurs

mène 4 jeux à 3 - le match n’est pas terminé - on peut prendre la décision de voir la fin

du match

1.1. Qualité et rôles de l’information L’information a des qualités de différentes natures

Nature Qualités

Qualités informationnelles Exactitude, actualité, sincérité, complétude

Qualités formelles Orale, écrite, visuelle, olfactive

Qualités physiques Ecrit, Image, vidéo, audio

Les qualités d’une information perçue par un acteur du SI conditionnent la réalisation des activités des processus. L’information permet aux acteurs de l’entreprise de réagir, de prendre des décisions éclairées, d’orienter les activités des processus.

1.2. De l’information à la connaissance

Le processus de création de l’information est l’objet des systèmes d’information. On considère que la connaissance relève plus d’une interprétation personnelle de l’information liée à l’expérience, à la culture personnelle de chaque individu, voire de l’entreprise. Ainsi la connaissance se construit-elle par couches successives au fur et à mesure de l’existence de l’organisation.

BTS AG PME-PMI Fore - Guadeloupe

Gestion de l’information - Synthèse de Cours - page 2 / 16

Il existe en revanche des systèmes de gestion de la connaissance qui consistent à constituer, partager, diffuser, capitaliser des connaissances de toutes natures entre les membres d’une organisation. Ces systèmes visent à pérenniser la connaissance générale de l’organisation au-delà de l’existence de ses membres. La connaissance est toutefois ce qui va permettre à l’acteur de prendre une décision et d’agir sur les données du SI.

1.3. Questions de compréhension 1- Quel rapport y a-t-il entre une « donnée » et un « domaine de référence » ? 2- Citer les différentes natures de l’information et leurs qualités correspondantes ? 3- Qu’ajoute la notion de « connaissance » à « l’information » ?

2. Le système d’information au service de l’organisation

Le SI est censé impulser et coordonner l’activité, faciliter et accélérer l’efficacité des acteurs de l’entreprise, permettre le pilotage de l’entreprise par une prise de décision avertie. Le SI est un ensemble de moyens humains et technologiques, organisés autour de processus organisationnels, qui réagit à un stimulus et, par l’ensemble de ses fonctions, produit un résultat.

2.1. L’acquisition L’acquisition de l’information consiste à intégrer dans le SI l’information nécessaire au fonctionnement de l’organisation Elle se fait soit à partir de saisies de l’information, soit à partir de techniques d’acquisition spécifiques (reconnaissance de caractères, reconnaissance vocale). Elle peut se faire aussi dans l’entreprise ou depuis l’extérieur (par l’intermédiaire d’un service réseau)

BTS AG PME-PMI Fore - Guadeloupe

Gestion de l’information - Synthèse de Cours - page 3 / 16

2.2. Le traitement Le traitement de l’information relève des opérations réalisées pour transformer l’information et la rendre utile à l’organisation. Compte tenu de la nature de l’information de gestion, souvent numérique, et de la puissance de calcul des ordinateurs, ces derniers sont des outils de choix de traitement de l’information. Cette opération repose principalement sur la capacité d’un type de composant électronique : la grande famille des processeurs (centraux, graphiques, contrôleurs) Le traitement est réalisé par l’utilisation de logiciels spécifiques au métier de l’entreprise (PGI, applications de gestion des immobilisations…) ou encore par l’utilisation d’outils générique (tableurs, traitement de texte…)

2.3. Le stockage Cette opération consiste à réaliser la persistance de l’information sur des supports dont on s’assure l’accès, la protection physique et logique. Les qualités des périphériques de stockage dépendent de leur utilisations : disque dur, CD-ROM, DVD, bande magnétique, clé USB, disque SSD

2.4. La diffusion Cette opération consiste à communiquer les informations utiles aux acteurs dans le cadre d’un processus. L’opération de diffusion utiliser des moyens de communication de plus en plus interconnectés par des réseaux. En fonction du destinataire de l’information, on détermine les technologies associées :

- Vers un homme : imprimante (écris), haut-parleur (musique), écran (vidéo, image, document) - Vers un ordinateur : support de stockage amovible (clé USB, disque dur externe), réseau

informatique avec partage de ressource

2.5. Questions de compréhension 1- Définir les 4 différentes étapes du cycle de vie de l’information dans un SI 2- Si l’on doit privilégier une étape parmi les 4 du cycle de vie de l’information, laquelle choisiriez-

vous et pourquoi ?

3. La représentation de l’information : le binaire

Le binaire correspond a une représentation de l’information à l’aide de deux digits (ou symboles) : 0/1. Cette représentation repose sur un système mathématique éprouvé : l’algèbre de Boole (mathématicien anglais) basée sur la résolution de problèmes de vérité (deux états : Vrai ou Faux) La représentation des nombres entiers se fait à l’aide d’un convertisseur décimal binaire.

3.1. Conversion des nombres entiers en binaires par la méthode des divisions entières successive par deux

Exemple : 23 23 2

1 11 2

1 5 2

1 2 2

0 1 2

1 0

Résultat : (lecture des restes des divisions de droite à gauche en remontant) : 10111 Vérification des résultats par la méthode « classique » des puissances : (valeur)x(base)position 10111 = 1x24 + 0x23 + 1x22 + 1x21+ 1x20 = 1x16 + 0x8 + 1x4 + 1x2 + 1x1 = 16 + 4 + 2 + 1 = 23

BTS AG PME-PMI Fore - Guadeloupe

Gestion de l’information - Synthèse de Cours - page 4 / 16

Ou en fonction de la position du bit en lisant de droite à gauche :

Position 8 7 6 5 4 3 2 1

Valeur 128 64 32 16 8 4 2 1

Binaire 1 0 1 1 1

Décimale +16 +4 +2 +1

3.1.1 Exercices

Convertissez les valeurs binaires suivantes en notation décimale :

Enoncé Solution

11001100

10101010

11100011

10110011

00110101

11000111

Convertissez les valeurs décimales suivantes en binaire :

Enoncé Solution

48

222

119

135

60

184

3.2. Capacité de stockage et de traitement

L’unité de gestion de l’information est l’octet : correspondant à 8 bits (BInary digiT) ou encore l’association de 8 cases ne pouvant recevoir que 2 symboles binaires La quantité d’information que l’on peut coder avec un octet correspond à la formule suivante : 2 puissance 8 ou 28 ou 256 représentations différentes.

Exemple : avec 1 bit, on a deux (ou 21) représentations

distinctes : 0 ou 1 Avec 2 bits, on a 4 (ou 2

2) représentations : 00, 01, 10,

11 Avec 3 bits, on a 8 (ou 2

3) représentations : 000, 001,

010, 011, 100, 101, 110, 111 Avec n bits, on a 2

n représentations

Avec 8 bits (un octet) on a 28 = 256 représentations .

3.3. Application sur du texte

IBM a mis en place une table ASCII faisant la correspondance entre les valeurs d’un octet et un caractère (système, alphabétique, numérique, accentué). Cette table qui dépend de la langue de l’utilisateur permet de convertir un texte en fichier informatique et réciproquement.

BTS AG PME-PMI Fore - Guadeloupe

Gestion de l’information - Synthèse de Cours - page 5 / 16

Si on associe un octet à un caractère, le KILO-octet (Ko) (210 et non exactement 103) représente 1024 octets Si on considère qu’une page de texte se compose de 25 lignes de 40 caractères, un Ko représente une page de texte ! Le MEGA-octet (Mo) représente 220 (approximativement 106, million), soit 1024 Ko, soit 1024 pages, soit un bon livre ! Le GIGA-octet (Go) représente 230 (approximativement 109, milliard) ; soit 1024 Mo, soit 1024 livres, soit une bonne étagère ! Le TERA-octet (To) représente 240 (approximativement 1012, millier de milliard) ; soit 1024 Go, soit 1024 étagères, soit une bonne bibliothèque !

3.4. Application sur de l’image Une image est numérisée sur la base d’une grille de pixel. Cette grille est définie par une résolution (dimension de la grille ou nombre de pixel horizontaux et verticaux) et par une profondeur (nombre de couleurs mémorisé par pixel)

Pour une image dont la résolution est de 1024x768 pixels (786 432 pixels) et une profondeur en niveau de gris (256 nuances de gris), cette image nécessite environ 800 000 octets, ou 800 Ko, ou 0.8 Mo. Si cette image a résolution identique, mais si elle est mémorisée avec une profondeur différente : en couleur (true color : 24 bits ou 3 octets par pixel), elle nécessitera alors 2.4 Mo ! D’où la nécessité de compresser les données « images » à l’aide d’outils dédiés : les compresseurs. Certains formats d’image intègrent un algorithme de compression avec ou sans perte d’information. Le format JPG intègre un algorithme de compression avec perte d’information, ce qui a pour effet d’avoir une image déformée par rapport à l’original. Le format ZIP est sans perte d’information, l’image sera identique avant et après la compression.

3.5. Questions de compréhension 1- Quel est l’intérêt de la base binaire ? 2- Pouvez-vous illustrer les différents besoins en capacité de stockage des informations ?

BTS AG PME-PMI Fore - Guadeloupe

Gestion de l’information - Synthèse de Cours - page 6 / 16

4. Diffusion de l’information par un réseau

4.1. L’intérêt du travail en réseau Le travail en équipe au sein d’une organisation nécessite la mise en commun d’informations et de ressources. Le micro-ordinateur, fonctionnant seul à l’origine, va rapidement trouver sa place dans les réseaux d’entreprise(WorkGroup) afin de permettre :

- La communication entre les utilisateurs et l’échange de données - Le partage des ressources matérielles - Le partage des ressources logicielles

La mise en réseau suppose que les ordinateurs soient reliés entre eux par un dispositif matériel et logiciel.

4.2. L’architecture logique d’un réseau

4.2.1 Notion de client et de serveur

Dans un réseau on distingue deux types d’ordinateurs : le client et le serveur - Le serveur offre des services (sauvegarde des données, impression, base de données, etc.)

aux autres ordinateurs du réseau. - Le client, nommé également station de travail, est un poste connecté au réseau à partir duquel

l’utilisateur effectue son travail et accès aux ressources et services proposés par les serveurs.

4.2.2 Les principaux types de réseaux

- Dans les réseaux poste à poste, chaque poste connecté met à la disposition des autres postes ses ressources, et peut accéder aux ressources des autres postes. Chaque poste est à la fois client et serveur. On parle de réseau peer to peer (d’égal à égal )

- Les réseaux centralisés fonctionnent avec des serveurs dédiés qui sont des ordinateurs spécialisés et optimisés pour répondre aux requêtes des clients. On parle ici d’architecture client-serveur ou d’informatique distribuée. Un serveur peut offrir un ou plusieurs services. Dans un tel réseau, chaque utilisateur doit être authentifié par un nom (ou login) et un mot de passe pour accéder aux ressources disponibles. Ces ressources sont gérées par un utilisateur particulier nommé administrateur.

4.2.3 La typologie géographique des réseaux

Les typologies de réseaux sont fonction de leur amplitude géographique - Le réseau local ou LAN (local area network) est un réseau privé qui peut-être composé de

plusieurs centaines d’ordinateurs et de périphériques dans un espace géographiquement limité (un à plusieurs batiments)

- Un réseau étendu ou WAN (wide area network) est une interconnexion de réseaux locaux distants géographiquement. La connexion à distance suppose l’utilisation d’un support de communication géré par un opérateur téléphonique ou un fournisseur d’accès à Internet (FAI)

4.2.4 Les différentes topologies des réseaux locaux

Une topologie de réseau est en informatique une définition de l'architecture d'un réseau. Elle donne une certaine disposition des différents postes informatiques du réseau et une hiérarchie de ces postes.

- La topologie en anneau : les ordinateurs sont connectés en boucle par un anneau

BTS AG PME-PMI Fore - Guadeloupe

Gestion de l’information - Synthèse de Cours - page 7 / 16

- La topologie en bus : le réseau se présente sous une forme linéaire : les ordinateurs sont disposés en série et connectés sur une même ligne appelée le bus.

- La topologie en étoile : tous les ordinateurs sont connectés à un point central qui est habituellement un concentrateur ou un commutateur.

4.3. Le modèle OSI Le modèle OSI (de l'anglais Open Systems Interconnection, « Interconnexion de systèmes ouverts ») d'interconnexion en réseau des systèmes ouverts est un modèle de communications entre ordinateurs proposé par l'ISO (Organisation internationale de normalisation). Il décrit les fonctionnalités nécessaires à la communication et l'organisation de ces fonctions.

Couche OSI Protocoles Numéro de

couche Modèle DOD ou

TCP/IP

Application FTP, DNS, HTTP, SMP, POP3, IMAP, IRC,

VoIP 7

Application Présentation SMB, ASCII, Unicode 6

Session Telnet, NetBios, Apple Talk 5

Transport TCP, UDP, SPX 4 Transport

Réseau IP, DHCP, IPX, ICMP 3 Réseau

Liaison Ethernet, CSMA, Local Talk, PPPoE, PPP,

ATM, ARP 2

Physique Physique

Codage NRZ, RS-232, xDSL, yBASE-x, RNIS, Bluetooth, GPRS, UMTS, USB, WiFi,

IEEE1394 1

4.4. Transmission de l’information : la couche physique et liaison Les normes en vigueur selon la nature du signal :

- Electrique : Ethernet, Token Ring, PCL, xDSL - Electromagnétique : Wifi, wimax, bluetooth, GPRS, UMTS

BTS AG PME-PMI Fore - Guadeloupe

Gestion de l’information - Synthèse de Cours - page 8 / 16

La couche physique s'occupe de la transmission «brute» des flots de bits sur un circuit de communication sans connaître ni la structure, ni la signification de ces bits. À ce niveau, on s'intéresse à l'amplitude du signal, à la durée d'un bit, à la possibilité de transmettre simultanément dans les deux sens, à l'établissement et la libération du canal de connexion La couche liaison transforme les flots de bits en lignes de données sans erreur. Pour cela, elle fractionne les données d'entrée de l'émetteur en trames de données. C'est donc à elle de reconnaître les frontières des trames. Cette fonction entraîne la résolution des problèmes de trames endommagées, perdues ou dupliquées. On retrouve ici la fonction de contrôle d'erreur. C'est aussi à ce niveau que l'on peut trouver des mécanismes de régulation pour éviter la saturation du canal de communication par un émetteur unique. C'est la fonction de contrôle de flux. Une technique très simple, employée dans les réseaux Ethernet, interdit les émissions continues à tous les hôtes du réseau. Une émission ne peut avoir lieu que si tous les hôtes ont eu le temps matériel de détecter que le média partagé est libre. Si le service le requiert, le récepteur confirme la réception de chaque trame en émettant une trame d'acquittement. Les réseaux à diffusion utilisent un service ou une sous-couche spécifique pour contrôler que l'accès au média est libre. Dans le cas des réseaux sans-fil de types IEEE 802.11 ou Wifi, des trames de gestion indépendantes des informations utilisateur sont échangées entre les équipements pour contrôler l'accès aux canaux hertziens.

4.5. Transmission de l’information : le paquet La couche réseau gère le sous-réseau (les couches basses), c'est-à-dire la façon dont les paquets sont acheminés de l'émetteur au récepteur. Elle contrôle la route empruntée par les paquets. Les stratégies utilisées pour le routage sont très variables. On peut trouver des tables statiques dans les réseaux qui évoluent rarement. Cependant, on utilise généralement des protocoles de routage plus ou moins sophistiqués, dédiés à l'échange d'informations entre les équipements d'interconnexion fournissant un service de niveau réseau. En plus des itinéraires disponibles, les choix de route se font en fonction du nombre d'équipements d'interconnexion à traverser, du débit disponible, de la charge d'un lien ou encore du temps de transit entre deux extrémités. Cette couche doit aussi résoudre les problèmes d'interconnexion entre réseaux hétérogènes. Si un paquet doit transiter entre deux réseaux utilisant des technologies différentes, la couche réseau doit gérer :

- le changement de formats d'adresses, - le redimensionnement des paquets, - la mise en conformité entre protocoles différents, - la comptabilisation du coût d'acheminement de l'information.

C'est encore à la couche réseau de contrôler la congestion d'un réseau en notifiant les hôtes voisins à l'aide d'informations spécifiques. La couche transport à pour fonction de base de traiter les données de la couche session et de les découper au besoin en petites unités. Ces petites unités sont ensuite transmises à la couche réseau tout en s'assurant qu'elles sont parvenues à destination.

- Elle peut multiplier les connexions réseau si la connexion de transport requiert un débit rapide. - Elle peut multiplexer les connexions de transport si le maintien d'une connexion réseau est

coûteux. Une connexion de transport est un canal point à point délivrant des messages sans erreur dans l'ordre d'émission. Avec la couche transport on aborde les couches de «bout en bout» (couches hautes), c'est-à-dire que le même programme s'exécute sur l'émetteur et le destinataire en utilisant les

BTS AG PME-PMI Fore - Guadeloupe

Gestion de l’information - Synthèse de Cours - page 9 / 16

messages d'en-tête et de contrôle. Cette couche doit gérer l'initialisation et la fin des connexions sur le réseau ; ce qui nécessite un mécanisme d'adressage permettant d'identifier le ou les destinataires. La couche transport est parfois considérée comme faisant partie des couches basses parce qu'elle doit préserver la couche session des changements de technologies entre réseaux. La couche session permet à des utilisateurs, opérant sur différentes machines, d'établir des sessions entre eux. Une session a pour but le transport des données. Par rapport à la couche transport, elle offre des services supplémentaires tels que :

La gestion du dialogue ou du jeton : certains protocoles utilisent des jetons (autorisation d'émission) que les machines d'un réseau peuvent s'échanger.

La synchronisation : cette technique consiste à insérer des éléments tests dans le flot de données de manière à ne pas devoir reprendre la totalité d'une opération en cas d'échec.

C'est à travers la couche session qu'un utilisateur peut accéder à un système à temps partagé distant ou transférer des fichiers.

La couche présentation traite la syntaxe de l'information transmise. Elle assure l'encodage et/ou la compression des données dans une norme agréée. Elle assure des conversions telles que celles des protocoles d'utilisation de terminaux incompatibles entre eux, celles entre les différents systèmes de fichiers ou encore celles des formats du courrier électronique.

La couche application assure l'interface entre l'utilisateur et les services du réseau. On y trouve toutes les applications cliente ou serveur connues : transfert de fichiers, courrier électronique, Web, multimédia, etc.

4.6. La communication sur un réseau TCP/IP : Internet La suite des protocoles Internet est l'ensemble des protocoles qui constituent la pile de protocoles utilisée par Internet. Elle est souvent appelée TCP/IP, d'après le nom de deux de ses protocoles : TCP (Transmission Control Protocol) et IP (Internet Protocol), qui ont été les premiers à être définis. Le document de référence sur ce sujet est la RFC 1122. Le modèle Internet a été créé afin de répondre à un problème pratique, alors que le modèle OSI correspond à une approche plus théorique, et a été développé plus tôt dans l'histoire des réseaux. Le modèle OSI est donc plus facile à comprendre, mais le modèle TCP/IP est le plus utilisé en pratique. Il est préférable d'avoir une connaissance du modèle OSI avant d'aborder TCP/IP, car les mêmes principes s'appliquent, mais sont plus simples à comprendre avec le modèle OSI.

4.7. L’adressage IP Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué à chaque branchement d'appareil à un réseau informatique utilisant l'Internet Protocol. Il existe des adresses IP de version 4 et de version 6. La version 4 est actuellement la plus utilisée : elle est généralement représentée en notation décimale avec quatre nombres compris entre 0 et 255, séparés par des points, ce qui donne par exemple : 212.85.150.134. L'adresse IP est attribuée à chaque interface avec le réseau de tout matériel informatique (routeur, ordinateur, modem ADSL, imprimante réseau, etc) lorsqu'il participe à un réseau informatique utilisant

BTS AG PME-PMI Fore - Guadeloupe

Gestion de l’information - Synthèse de Cours - page 10 / 16

l’Internet Protocol comme protocole de communication entre ses nœuds. Cette adresse est assignée individuellement par l'administrateur du réseau local dans le sous-réseau correspondant, ou automatiquement via le protocole DHCP. Si l'ordinateur dispose de plusieurs interfaces, chacune dispose d'une adresse IP. Une interface peut également disposer de plusieurs adresses IP. Chaque paquet transmis par le protocole IP contient l'adresse IP de l'émetteur ainsi que l'adresse IP du destinataire. Les routeurs IP acheminent les paquets vers la destination de proche en proche. Certaines adresses IP sont utilisées pour la diffusion (multicast ou broadcast) et ne sont pas utilisables pour adresser des ordinateurs individuels. La technique anycast permet de faire correspondre une adresse IP à plusieurs ordinateurs répartis dans Internet. Les adresses IPv4 sont dites publiques si elles sont enregistrées et routables sur Internet, elle sont donc uniques mondialement. À l'inverse, les adresses privées ne sont utilisables que dans un réseau local, elles ne sont uniques que dans leur réseau propre. La traduction d'adresse réseau permet de transformer des adresses privées en adresses publiques et donc l'accès à Internet à partir d'un réseau privé. La plupart des adresses IP peuvent être converties en un nom de domaine et inversement. Le nom de domaine est plus facilement lisible : fr.wikipedia.org est le nom de domaine correspondant à 91.198.174.2. Il s'agit du système de résolution de noms (DNS pour Domain Name System en anglais).

Bloc Usage Référence

0.0.0.0/8 ce réseau RFC 1700

10.0.0.0/8 Adresses privées RFC 1918

127.0.0.0/8 adresse de bouclage (localhost) RFC 1122

169.254.0.0/16 adresses locales autoconfigurées (APIPA) RFC 3927

172.16.0.0/12 Adresses privées RFC 1918

192.0.0.0/24 Réservé par l'IETF RFC 5736

192.0.2.0/24 Réseau de test TEST-NET-1 RFC 5737

192.88.99.0/24 to anycast RFC 3068

192.168.0.0/16 Adresses privées RFC 1918

198.18.0.0/15 Tests de performance RFC 2544

198.51.100.0/24 Réseau de test TEST-NET-2 RFC 5737

203.0.113.0/24 Réseau de test TEST-NET-3 RFC 5737

224.0.0.0/4 Multicast RFC 3171

240.0.0.0/4 Réservé à un usage ultérieur non précisé RFC 1112

255.255.255.255/32 broadcast limité RFC 919

Adresse du réseau Pour déterminer l’adresse du réseau à partir de l’adresse IP, on applique l’opérateur binaire de conjonction (ET) entre le masque et l’adresse IP, ou le produit arithmétique entre deux bits de même positions. Exemple : @IP : 192.168.3.4 / 24, ou un masque correspondant au 24 bits de gauche à 1, soit : 255.255.255.0, on a pour adresse réseau @LAN : 192.168.3.0 et pour adresse d’hôte : @HOST : 0.0.0.4

@IP = @LAN + @HOST (ou le + n’est pas l’addition mais le OU bianire)

BTS AG PME-PMI Fore - Guadeloupe

Gestion de l’information - Synthèse de Cours - page 11 / 16

1 2 3

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

|0| Réseau | Sous-réseau | Hôte |

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Pour que deux interfaces réseau puisse communiquer directement entre elles, il faut qu’elles appartiennent au même réseau. Par conséquent, lors de l’envoie d’un message, on contrôle l’appartenance au même réseau des adresses IP en présence, en fonction du masque de l’expéditeur. Si les réseaux sont différents, alors on transmet le message à la passerelle, qui jouera son rôle afin de transmettre le message à une autre passerelle jusqu’au réseau de destination concerné. Si les adresses IP appartiennent au même réseau, alors on envoie le message à l’adresse MAC du destinataire correspondante. Le protocole ARP permet de faire la conversion entre l’adresse IP et l’adresse physique MAC. Adresses privées Ces adresses ne peuvent pas être routées sur Internet. Leur utilisation par un réseau privé est encouragé pour éviter de réutiliser les adresses publiques enregistrées. Le recours à ces plages d'adresses pose cependant des problèmes lors de l'interconnexion de réseaux privés. Adresses de diffusion L'adresse 255.255.255.255 est une adresse de diffusion. La première adresse d'un réseau spécifie le réseau lui-même, la dernière est une adresse de diffusion (broadcast). Adresses multicast En IPv4, tout détenteur d'un numéro d'AS 16 bit peut utiliser un bloc de 256 adresses IP multicast, en 233.x.y.z où x et y sont les 2 octets du numéro d'AS (RFC 3180).

4.7.1 Classes de réseau IP

Les classes de réseau sont les suivantes :

Classe Bits de départ Début Fin Notation

CIDR

Masque de sous-réseau par défaut

Classe A 0 0.0.0.0 127.255.255.255 /8 255.0.0.0

Classe B 10 128.0.0.0 191.255.255.255 /16 255.255.0.0

Classe C 110 192.0.0.0 223.255.255.255 /24 255.255.255.0

Classe D (multicast) 1110 224.0.0.0 239.255.255.255 /4 non défini

Classe E (réservée) 1111 240.0.0.0 255.255.255.255 non défini

4.7.2 Exercices pratiques

Convertissez les adresses IP suivantes en binaire:

Enoncé Solution

145.32.59.24

200.42.129.16

14.82.19.54

Trouvez la classe des adresses IP suivantes:

Enoncé Solution

10000000. 00001010. 11011000. 00100111

11101101. 10000011. 00001110. 01011111

01001010. 00011011. 10001111. 00010010

11001001. 11011110. 01000011. 01110101

10000011. 00011101. 00000000. 00000111

BTS AG PME-PMI Fore - Guadeloupe

Gestion de l’information - Synthèse de Cours - page 12 / 16

Ecrivez la classe des adresses suivantes :

Enoncé Solution

118.89.67.234

199.254.250.223

223.25.191.75

10.20.30.40

191.250.254.39

192.1.57.83

127.0.0.1

239.255.0.1

172.11.1.1

0.0.0.0

128.192.224.1

255.255.255.255

Pour chaque adresse, entourez la partie demandée :

Enoncé Enoncé

PARTIE RESEAU : 1.102.45.177 PARTIE RESEAU :13.1.255.102

PARTIE HOTE :196.22.177.13 PARTIE HOTE :171.242.177.109

PARTIE RESEAU :133.156.55.102 PARTIE RESEAU :193.156.155.192

PARTIE HOTE :221.252.77.10 PARTIE HOTE :21.52.177.188

PARTIE RESEAU :123.12.45.77 PARTIE RESEAU :77.77.45.77

PARTIE HOTE :126.252.77.103 PARTIE HOTE :191.252.77.13

PARTIE RESEAU :191.15.155.2

Problèmes de masques incorrects Les machines A, B, C, D, E et F sont situées sur le même segment. Il n'y a pas de routeur.

Remplissez le tableau ci-dessous en indiquant quels hôtes peuvent dialoguer et pourquoi

L'hôte peut dialoguer avec Explications

A

B

C

D

E

F

BTS AG PME-PMI Fore - Guadeloupe

Gestion de l’information - Synthèse de Cours - page 13 / 16

Est-il possible de faire communiquer TOUS les hôtes de ce segment : en gardant les mêmes masques ? (expliquez) .................................................................................................................................................... .................................................................................................................................................... .................................................................................................................................................... .................................................................................................................................................... en gardant les mêmes adresses ? (expliquez) .................................................................................................................................................... .................................................................................................................................................... .................................................................................................................................................... On souhaite que tous les hôtes (A, C, E et F) puissent se parler, mais que B ne parle qu'avec D et réciproquement car ces 2 machines contiennent des informations sensibles. Sans toucher aux adresses du schéma, on modifie les masques ainsi: 255.255.255.0 (B et D) et 255.255.0.0 (A, C, E, F) Le but est-il atteint ? Expliquez pourquoi: .................................................................................................................................................... .................................................................................................................................................... ....................................................................................................................................................

Exercice 1 - Etude de cas Charedon (extrait) La société anonyme CHAREDON achète, traite, conditionne et commercialise des herbes aromatiques (thym, laurier, estragon…), des légumes déshydratés (champignons, céleri, persil…) et des épices (poivre, curcuma, clous de girofle…). Monsieur François, contrôleur de gestion de l’entreprise Charedon pour qui vous travaillez, rencontre des difficultés techniques dans l’utilisation de son poste de travail. Il vous transmet une description de son problème et sollicite votre aide pour le résoudre. A partir de l’annexe 1 : détaillez la ou les causes du problème, ainsi que la ou les solutions logicielles ou matérielles à mettre en œuvre pour remédier au problème. Annexe 1 : Gestion du poste de travail (extrait)

Urgent : Je rencontre un problème dans l’utilisation de mon poste informatique : J’ai modifié par maladresse les paramètres de configuration de ma connexion au réseau local et je ne peux plus y accéder (ci-joint un page écran de ma configuration actuelle et le schéma du réseau local) Pouvez vous me venir en aide en m’expliquant l’origine de ces problèmes et en me proposant des solutions ?

BTS AG PME-PMI Fore - Guadeloupe

Gestion de l’information - Synthèse de Cours - page 14 / 16

Configuration réseau du poste informatique du contrôleur de gestion

Schéma du réseau local de l’entreprise

Exercice 2 - Etude de cas La croute dorée (extrait)

Mme Granger souhaite mettre en place le plus rapidement possible le développement du projet « extranet ». Une réunion avec la direction de « la Croûte Dorée » est prévue à cet effet. TRAVAIL À FAIRE Préparer une note qui lui permettra d’exposer ce qu’est un « extranet » et les avantages de sa mise en place dans la société.

Exercice 3 – Etude de cas Europa Fenêtre : Projet Intranet

La commission de choix a sélectionné pour l’année 2007 l’action de mise en place d’un Intranet. La fiche descriptive de cette action est fournie en annexe 11.

En vue de la mise en œuvre de cette action, il est prévu d’organiser des réunions de formation et de sensibilisation du personnel. Vous participez à la conception du diaporama qui sera projeté au cours de ces réunions.

Serveur @IP : 192.168.10.1 (serveur DHCP : plage d’adresses IP des postes de travail : 192.168.10.10 à 192.168.10.100)

Commutateur (switch)

Imprimante Laser

@IP 192.168.10.5

Réseau

Internet

Service fabrication

Service Approvisionneme

nt

Service commercial

Laboratoire

Contrôle de gestion

BTS AG PME-PMI Fore - Guadeloupe

Gestion de l’information - Synthèse de Cours - page 15 / 16

Travail à faire 1. Préparer le commentaire qui accompagnera la diapositive présentant le schéma d’un réseau

Intranet (annexe 12) en précisant :

a) les caractéristiques et composantes techniques d’un Intranet ;

b) le rôle du pare-feu.

2. À l’aide de vos connaissances et de l’annexe 11, proposer le contenu d’une diapositive

présentant les utilisations et les avantages attendus de l’Intranet pour l’entreprise EUROPA FENETRES.

ANNEXE 11 : Fiche de proposition d’action Qualité : mise en place d’un Intranet

Chaque proposition fait l’objet d’une description sur la fiche normalisée ci-dessous :

Date de dépôt : 13 novembre 2006

Numéro action Noms/prénoms des auteurs Origine de l’action interne externe

N° 157

* Dorothée Bellemare

*

*

Axe : amélioration de la communication interne Descriptif de l’action proposée et des principaux effets attendus :

L’action consiste à mettre en place un Intranet, qui permettrait par exemple : - la communication des tableaux de bord des différents services (actuellement les délais nécessaires

à la reprographie retardent de façon considérable leur diffusion) ; - une amélioration du traitement des demandes d’absences ou de congés, qui nécessite de nombreux

allers-retours entre le service Gestion des Ressources Humaines et les autres services.

Étude de faisabilité / Validation de la proposition d’action : Prénom et nom de l’évaluateur : Hugues PARENS Service de l’entreprise / Cabinet de consultant : Gestion des projets informatiques Points forts de l’action proposée :

L’utilisation en interne des services Internet permettrait sans aucun doute d’améliorer la communication interne. En effet, l’utilisation du réseau local se limite actuellement au partage d’imprimantes et d’une base de données. La transmission d’informations entre les différents services est encore majoritairement effectuée sur support papier.

L’utilisation de la messagerie interne et/ou d’espaces de travail partagés devrait favoriser l’échange de données sous forme numérique. Le coût de la communication serait alors indépendant de la distance, de la durée et du volume des données transmises.

L’accès sécurisé et personnalisé permettra la mise en ligne de données confidentielles ; on peut espérer également un recours plus systématique au travail collaboratif ou coopératif. Le travail des équipes transversales, en particulier dans le cadre du plan qualité, serait ainsi facilité.

Ceci devrait permettre une rationalisation des procédures administratives et donc des gains de productivité se traduisant par une réduction des coûts.

La mise en œuvre de ce projet ne nécessitera pas de matériel supplémentaire au niveau du système informatique.

Difficultés possibles :

L’amélioration de la communication dépend de l’adaptation du personnel à ce nouvel environnement. Ceci suppose un effort important de formation et de sensibilisation.

BTS AG PME-PMI Fore - Guadeloupe

Gestion de l’information - Synthèse de Cours - page 16 / 16

Il est impératif de faire participer les futurs utilisateurs aux travaux préalables à la mise en place.

Il sera sans doute nécessaire de redéfinir un certain nombre de procédures internes.

Bilan de faisabilité : TRÈS BONNE Score attribué : 550 points

Décision du comité de sélection des propositions :

Action à mettre en œuvre

Date de début prévue : 1er juin 2007.

ANNEXE 12 : Schéma d’un Intranet