INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... ·...

35
Informatique L1S1 1 INFORMATIQUE Objectif : savoir comment fonctionne l’ordinateur, et connaitre les notions informatiques des descriptifs de l’ordinateur etc.Introduction Descriptif d’ordinateur : (a) Processeur Intel Core 2 Quad Q6600 (b) GHz=Gigahertz, Mo=Megaoctet= quantité de mémoire (c) 3 Go= 3 gigaoctet DDR (= type de mémoire) RAM= mémoire centrale de l’ordi (d) GeForce 8500 GT 512 Mo= modèle de carte graphique (e) Moniteur 17’’= 17 pouce, modèle TFT (f) Firewire et USB différence : Qu’est ce que ça veut dire ? (a) Bios= (b) Carte Graphique Nvidia GeForce = (c) CD-RW= (d) RAM= (e) Cache= (f) Un bus parallèle= (g) Le C= (h) Http= (i) Les cookies= Le plan du cours : I. Courte histoire de l’informatique II. Architecture des machines III. Principes des systèmes d’exploitation IV. Réseaux V. Risques et sécurité informatique VI. Droit et informatique

Transcript of INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... ·...

Page 1: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

1

INFORMATIQUE

Objectif : savoir comment fonctionne l’ordinateur, et connaitre les notions informatiques

des descriptifs de l’ordinateur etc.…

Introduction

Descriptif d’ordinateur :

(a) Processeur Intel Core 2 Quad Q6600

(b) GHz=Gigahertz, Mo=Megaoctet= quantité de mémoire

(c) 3 Go= 3 gigaoctet DDR (= type de mémoire) RAM= mémoire centrale de l’ordi

(d) GeForce 8500 GT 512 Mo= modèle de carte graphique

(e) Moniteur 17’’= 17 pouce, modèle TFT

(f) Firewire et USB différence :

Qu’est ce que ça veut dire ?

(a) Bios=

(b) Carte Graphique Nvidia GeForce =

(c) CD-RW=

(d) RAM=

(e) Cache=

(f) Un bus parallèle=

(g) Le C=

(h) Http=

(i) Les cookies=

Le plan du cours :

I. Courte histoire de l’informatique

II. Architecture des machines

III. Principes des systèmes d’exploitation

IV. Réseaux

V. Risques et sécurité informatique

VI. Droit et informatique

Page 2: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

2

I. Courte histoire de l’informatique

Dans les années 60 nait en France le mot Informatique= information + automatique

=computer science ou IT= Information technologique

C’est une histoire très récente qui évolue rapidement.

Les outils : Hardware= composants matériels /Software=composants logiciel.

Les fondements théoriques :

L’informatique : 1) Début basé sur des travaux en maths et logiques

2) Les 3 grands noms de l’informatique : Alan Turing qui a conçut le modèle théorique

d’une machine virtuelle qui sait tout faire en 1936, J Von Neumann à poser les bases de

l’architecture interne en 1945, C Shanon à crée le mot BIT(= ) et la théorie de

l’informatique en 1948.

Evolution du matériel :

1) XVIIe s : automatisation 1623 création de la machine à calculer mécanique avec

des roues dentés. 1642 : La Pascaline machine créée par Pascal dans le but de

faciliter les additions, soustraction et les conversions de monnaie.

2) XIXe s :1805 (Jacquard) métier à tisser à carte perforés capable de savoir croiser des

fils en fonction d’un petit bout de carton avec des trous qui impliquent la forme du

dessin , 1884 IBM a crée la machine à statistique à carte perforée.

3) 2nde GM : 1er ordinateurs (1938-1956) : Z, Mark, ABC, ENIAC(ne contient plus de pièce

mécanique, ordinateur énorme). Le mot BUG (=insecte) vient de l’intrusion d’un

insecte dans l’ENIAC qui a grillé une lampe.

4) Fin 60 – Début 70 : 1956-1963 Création du transistor (petit composant) il permet de

réduire l’ordinateur et de le rendre plus fiable. 1956 Création du premier disque dur

par IBM qui ne fait que 50 MO contre +sieurs giga aujourd’hui. IBM et DEC étaient

deux sociétés qui créaient des mini ordis.

1963-1971 : circuit intégré est crée dans le but d’intégrer le transistor sur une petite

surface. Apparition des 1ermicro-ordinateurs.

5) De 1971 à nos Jours : 1er processeur = début de l’ère de la micro informatique avec

INTEL (= fabriquant de processeur/puce), Appel (= fabriquant d’ordi et de logiciel),

IBM, Microsoft (= fabriquant de logiciel), DELL et HP (=fabriquant d’ordi)

6) 1973 : Micral= 1er micro ordi fait par les Français (tout assemblé)

1977 : Apple II = 1er micro ordi vendu par centaine

Page 3: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

3

1981 : IBM PC = ordi fonctionnant sous Windows (PC= personal computer)

En parallèle Apple continue sa production.

01/1963 : Apple Lisa= 1er ordi avec une souris, une interface graphique…

11/1985= sortie du 1er Windows, système d’exploitation avec fenêtre.

7) Les années 80 : évolution des logicielles avec l’intelligence artificielle (AI)

Evolutions récentes :

1) Réseaux : code morse Réseaux téléphoniques Transpac 1er réseau de

commutation automatique (commuter= mettre en relation les réseaux) modem

1980(= permet de transformer les signaux informatiques en téléphonique et

inversement) Ethernet (1972) Internet (1960 à 1990 ouverture au grand

publique et mise en place du multimédia) connexion sans fil avec WIFI (Wireless

fidelity)

2) Les logiciels : Systèmes d’exploitations ont beaucoup évolués : 1er DOS (= Disc

operating system) puis Windows, Mac Os, Linux, Unix.

Traitement de texte : Word de Microsoft

Tableur : logiciels traitant des tableurs comme Excel de Microsoft ou lotus.

SGBD : Système de gestion de base de données = Access pour Microsoft

Logiciels intégrés: Pack Office: Word, Excel, And Power Point

Pack Office Pro: Idem + Access

Open Office: Logiciel libre

3) Les licences: Protègent les logiciels. Même les logiciels gratuits sont protégés par des

licences. Type de logiciels gratuits : Freeware, open office, My sol, firefox.

Page 4: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

4

II. Architecture des machines

Un ordinateur est un automate programmable capable de traiter de l’information :

Automate car c’est un dispositif qui exécute toujours la même chose,

Programmable car il peut posséder différents programmes,

Information: est codé et l’ordi va la traiter.

L’architecture de l’ordi, description de ses organes et de leur interconnexion :

Intérieur : Basé sur le model de V Neumann depuis 1945, il y a 4 grandes unités :

(a) De commande= donne des ordres à l’unité arithmétique.

(b) Arithmétique et logique= travail contient le processeur.

(c) De mémoire= information enregistrée.

(d) Entrée et sortie= permet de piloter l’ordi.

Extérieur : Les périphériques c'est-à-dire tout ce qui est utilisé autour de l’orinateu, on

distingue 3 groupes de périphériques :

(a) Périphérique d’entrée : clavier, micro, webcam, appareil photo.

(b) Périphérique de sortie : écran, enceintes, imprimante.

(c) Périphérique d’entrée et de sortie : Mp3, supports externe de mémoire (USB,

Maxtor…)

Page 5: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

5

Comment ça marche ?

1) Allumage : BIOS (basic input/out system= système basique d’entrée et de sortie) les infos

sont inscrites dans la mémoire morte (=ROM) et elles permettent des vérifications de

base de l’ordi du type est ce qu’il y a un clavier, un écran etc.

2) Prise en main du système d’exploitation (SE) : vérifications diverses en plus de celle de

l’allumage, les processus pour le fonctionnement de l’ordinateur se chargent dans la

RAM.

3) Le processeur exécute des tâches par le processeur.

4) SE tourne, il pilote les échanges entre l’ordi et l’utilisateur et attend les commandes.

5) Lancement d’un programme : toute les instructions du programme ainsi que les infos

associées se chargent au même endroit que le SE c'est-à-dire la RAM.

6) Le SE et le programme tournent, gestion des interactions avec l’utilisateur.

7) Quitter le programme : retour à l’état antérieur avec enlèvement avec nettoyage de la

RAM la place du programme se libère.

8) Le SE tourne toujours en attendant les commandes.

Les commandes : L’ordinateur traite 2 types de commandes :

1) Ordre de l’utilisateur (c'est-à-dire lancement de programmes, utilisation du disque

dur).

Unité centrale de traitement

CPU: central processor unité

Mémoire centrale (ou

principale)= mémoire vive=

RAM.

Stockage de toutes les

informations qui tourne sur

l’ordinateur. A chaque

programme lancé il se met

sur la RAM.

Cache= mémoire plus

rapide

Unité de contrôles (ou

de commandes): pilote

Registres

Unité arithmétiques

et logiques=ALU

Unités d’entrée et de sortie.

Instructions

instructions

Données

Bus

Bus Bus

Contrôleurs de périphériques traduisent l’information et s’occupent des échanges.

Il en existe plusieurs !

Unité périphérique

Clavier Souris Mémoire auxiliaire

Page 6: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

6

2) Commandes provenant des applications (c'est-à-dire sauvegarde automatique

régulière dans words ou autres machine sollicitant l’ordinateur comme l’imprimante).

Les problèmes que l’ordinateur résout tout le temps :

1) Traite une chose à la fois, le système décide de ce qu’il va faire en premier.

2) Place de la mémoire vive.

3) Aller le plus vite.

Pour résoudre ces problèmes l’ordi possède une carte mère, un microprocesseur, les mémoires

internes, les bus et les périphériques externes.

Le cycle :

L’info dans l’ordi passe de la mémoire vive vers la cache (un gros bout d’info) puis de la cache vers

l’unité de traitement puis de l’unité de traitement vers la cache et ainsi dessuite…

Les points importants :

Comportement séquentiel : une seule tache à la fois et une tache après l’autre. Même pour un

ordinateur multitâche ou multicoeur.

1. La mémoire informatique

-Suite de bit (cad l’info est codé en 0 et 1)=Binary DigiT

1 octet=bytes=8bits

Mb=Megabits

MB=Megabytes

Ko=2^10 octet=1024

Mo=2^20 octets

Go=2^30 octets

-Tout est codé en système binaire : 0, 1, 10, 11,100 ,101 …

Système décimal : Système binaire :

0 0

1 1

2 10

3 11

4 100

-Puissances de 2 (à connaitre par ) :2, 4, 8, 16, 32, 64, 128, 256, 512, 1024.

-On met dans cette mémoire : Instructions et données

Données : 3types : Caractères, Entiers positifs /négatifs, Réels.

a)Caractères : correspond à un code numérique. Exemple A corresp à 65 ASCII sur

7bits, ASCII sur 8 bits (256 combinaisons) UNICODE sur 16 bits (=65536 combinaisons)

Page 7: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

7

de A à Z tout est codé de la même façon sur tous les ordis or pas tout les caractères

comme $ ou ¤ ne sont pas codés pareil d’un ordi à un autre→Pbs de portabilité !!

b) Entiers positifs et négatifs : sont représentés par des 0 et 1 et il faut tenir compte

du signe + ou - !! En fonction de la place le codage des nombre sera plus précis

exemple 1 octet : -128…+127 correspond à des petits nombre

2 octets : -32768…+32767

4octets :-2154783648…+2147483647

Plus il y a d’octets plus on manipule de gros chiffres. Ce codage est portable !!

c)Réels : codage à base de 2 cad système binaire.

(3,25)₁₀=(11,01)₂

Réel= Mantisse. 10^exposant. (Mantisse= chiffre)

3,25=32,5.10⁻⅟

=0,325.10⅟

Instruction : codées de manières particulières pour chaque machine. Information non portable !!Cad

spécifique à un ordinateur/une machine pas possible de la mettre sur une autre machine car elle ne

lira pas le codage.

2. Mémoire Interne

Mémoire à semi-conducteur contiennent des transistors (fait passer l’électricité) et le micro

condensateur capte le 0 et le 1 pour laisser ou ne pas laisser passer l’électricité.

Mémoire morte=ROM=Read Only Memory, mémoire qui sert à stocker le Bios (système qui fait des

vérifications).PROM et EPROM ce sont les même mémoires mortes qu’on peut ajouter ou supprimer.

3. Mémoire Centrale

RAM= Random Acces Mémory (Mémoire vive) Capacité actuelle : 12,3Go Qualité de cette mémoire : rapidité d’échange avec le processeur. Fréquence c’est la mesure de sa rapidité. DDR= Double Data Rate= double ration des données à chaque cycle d’échange. Pbs : La taille ! Dans la RAM il ya tous les processus, toutes les données d’où une saturation. Plus la taille est grande plus l’ordi marche mieux Elle est partitionnée.

4. Mémoire Cache

Accès très rapide Taille : petite et plus cher que la RAM. Exemple : 512Ko, 8Mo 3 niveaux de cache :-L1 : intégrés dans le processeur -L2 : Celle dont on parle tout le temps -L3 : Rarement présente dans les PC

Page 8: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

8

5. Les registres -Toute petite mémoire, -Nombre limite, -Taille réduite contiennent l’instruction et les données dont les processeurs ont besoin pour exécuter les tâches.

6. Processeurs

-Sur la carte mère dans L’ALU -Composé de millions de transistors -2 grandes familles : 32bits et 64 bits -La cohérence globale : il faut que tous les organes qui fonctionnent entre eux soient au même registre cad que si les processeurs font 64 bits les bus etc…fassent 64 bits car le processeur est capable de traiter l’information codé sur 64 bits. -Comparaison des processeurs : se fait par la fréquence : nb de cycle/seconde Fréquence en hertz : 1Hz= 1cycle/s 1MHz= 1milion de cycle/s 3 GHz= 3 milliard de cycle/s Plus la fréquence est élevée, plus le processeur va vite, plus le nb d’opération par seconde est important. Certains processeurs sont capables de faire plusieurs instructions. Si un processeur tourne à 2GHz, il fait 2 instructions par cycle. Cb de temps prend une instruction ? Réponse : ¼ ns 2GHz=2.10⁹cycle/s, 2GHz=1/2ns 1MHz=1milion de cycle/s 1GHz=3miliard de cycle/s Pb : La chaleur ! Plus le processeur va vite, plus il y a de chaleur->On ne peut pas augmenter la vitesse sinon il chaufferait trop d’où sur le processeur il y a un ventilo Vitesse du processeur se mesure en Mips (million d’instruction par seconde) Gips (milliard d’instruction par seconde) 2GHz=2miliard de cycle/s si le processeur fait 2 instructions 4 milliard de cycle/s donc 4 Gips Parenthèse : 1Hz=1cycle/s 1MHz=1million de cycle/s=10⁶cycle/s

Chaque cycle prend 10⁻⁶ s 1GHz=10⁹cycle/s Chaque cycle prend 10⁻⁹cycle/s Si on fait 2 instructions par cycle, 1 instruction prend ½.10⁻⁹s

Overclocker : Augmenter les fréquences du processeur, pousser le processeur au delà de la fréquence à laquelle il a été vendu. Le processeur fait une instruction à la fois or l’ordi est multitâche, c’est donc une illusion que de croire que le processeur exécute toutes les tâches en même temps, il fait un peu de chaque programme. Deux grands constructeurs de processeur : INTEL (76% des parts du marché) c’est le premier créateur de processeur en 1971 :Famille des 8086,Céléron(sous produit de chez intel), Centrino(processeurs pour les portables),Core(2005).AMD (23% des parts du marché) :Amd386,Athlon(haut de

Page 9: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

9

gamme),Duron(Bas de gamme),64X2(c’est un double core cad il va faire +sieurs instructions par cycle, il est plus rapide mais exécute toujours une tâche). Type de processeurs : Dual Core = 2 cœurs Quad Core = 4 cœurs Fréquence moins élévée mais plus d’instruction Xcore = Multicœurs par cycle par seconde d’où une rapidité accrue.

Offre commercial des types de processeurs : Intel->Core 2 Duo (2 cœurs), Core 2 extreme, Core2Quad (4 cœurs). AMD->Athlon 64X2= deux cœurs

7. Chipset

Le chipset est le jeu de composants (anglais). Northbridge et Southbridge sont des jeux de composants servant aux échanges de données entres différentes parties. Northbridge pilote les échanges entre l’unité de traitement et la mémoire centrale(RAM) tandis que Southbridge pilote les échanges entre tout ce qui est interne et les périphériques. Il existe une liaison nord-sud. 8. Les Bus -Transporte le courant entre les différents composants -Il y a deux modèles de bus : (a) Parallèles : ils transportent plusieurs informations en parallèle Ce qu’on perd en largeur on le gagne en vitesse

(b) Série : Transporte une information à la fois. -Il a une fréquence comme la RAM, comme le processeur cad la rapidité à laquelle il effectue les cycles. -Largeur du bus parallèle est en nombre de bits pour les bus en série la largeur est =1 -Débit du bus = Fréquence. Largeur Exemple : 80MHz x 16=1280Mb/s=160Mo/s /8 -Bus processeur : communication entre processeur, chipset et cache. -Bus mémoire : communication entre processeur et RAM Interface, contrôleur, carte, Bus et Port : -Port USB : prise pour clés USB =bout du bus (c’est la prise)

Norme USB -Bus USB : derrière le port usb permet de transporter les informations -Contrôleur USB : organe qui permet de faire des échanges avec les périphéries -Interface USB : On passe d’une norme à une autre norme -Carte comme la carte mère ou la carte graphique…

Page 10: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

10

-PCI=Peripheral Component Interface=Interface de composants périphériques Norme PCI -Bus qui relie dans l’ordinateur le pont nord et le pond sud. -Norme qui envoie des informations vers les cartes comme la carte son, graphique, réseau.. -Débits : 8 Go/s Norme AGP -AGP=Accelerated Graphic Port. pour le graphisme -Bus parallèles : 32 bits (fréquence)=débit Norme du disque Dur interne: IDE ou S-ATA=1,5Gb/s ou SCSI (est une norme de bus plus rapide et plus chère. USB: Universal serial Bus (sert à tout: souris, clavier….) -peu chère et moins rapide -USB1≈12Mb/s déb en Hautvitesse -USB2≈480Mb/s aujourd’hui -USB3 ?≈en cour de création 5Gb -PnP= Plug and Play= dès qu’on branche ça marche. -Hub= prise multiple donc Hub USB cad prise contenant plusieurs port USB et un port d’entrée. FireWire : norme de bus (≠ parfeu=FireWare) -Plus rapide, plus cher -Firewire1 Jusqu'à 400Mb/s -Firewire2 de 800Mb/s jusqu'à 3,2 Gb/s -PCMCIA : norme de bus pour les portables

Page 11: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

11

III. Les réseaux

1) Le réseau informatique :

C’est l’ensemble d’ordinateurs autonomes interconnectés. Les organisations possible d’un tel

réseau sont diverses :

a) Client/serveur :

C’est le serveur qui rend des services aux clients.

Serveur application : signifie que les programmes sont/tournent sur les serveurs et non pas

sur l’ordi du client.

Serveur de donnée : c’est à dire que les données sont centralisés sur le serveur (données

stocks…)

Serveur mail : Machine qui est capable de garder, d’envoyer ou de recevoir des mails.

Serveur site internet.

b) Maître/esclaves :

C’est lorsque les postes clients ne sont pas autonomes, postes serveurs= maîtres et

postes clients= esclaves.

Cette organisation est différente de client/serveur !!!

c) Peer to peer :

C’est lorsqu’un poste devient tour à tour serveur ou client

d) Organisation simple :

Les ordinateurs sont liés entre eux sans serveurs, notons aussi qu’il n’y a pas que des

ordinateurs dans un réseau mais il peut aussi y avoir des imprimantes scanner etc.

Pour être connecté à un réseau il faut nécessairement que l’ordinateur possède une

carte réseau. Le réseau étant un moyen d’échange d’informations via un câble en cuivre,

par fibre optique ou par ondes (courtes ou satellite)

L’utilité d’un réseau :

- Historiquement : les réseaux ont été mis en place pour les sauvegardes sur d’autres

ordinateurs et pour répartir la charge de travail. Le coût étant inférieur à celui d’une

machine puissante. Il s’avère donc être un moyen plus évolutif.

- Actuellement : c’est un moyen économique d’où son succès, il permet l’échange et le

partage d’information de manière rapide et économiques, c’est aussi l’autoroute de

l’information avec depuis les années 90, l’autorisation de diffuser de la culture et

les médias.

Les difficultés:

- Faire cohabiter des matériaux différents (ex : ordinateur avec imprimante) qui ont

une architecture et des systèmes différents, d’où la mise en place de norme ISO.

- La distance, l’éloignement provoque aussi beaucoup de problèmes à l’établissement

d’un réseau.

Page 12: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

12

Les caractéristiques des réseaux :

- La taille : il y a deux manières de la mesurer, soit compter tous les ordinateur

connectés aux réseaux, soit calculer toute la zone géographique que le réseau

couvre c’est à dire la distance qu’il couvre.

- Le débit : Calculer en Bits/s

Variable pour les réseaux locaux, plusieurs Gb pour des grands réseaux optiques.

- Transmission de l’information par commutation :

a) Circuit :

(Exemple: téléphone) La route est choisi puis utilisé par toute l’information

La route de l’information est la même tout le long.

b) Paquet :

L’information envoyée sur le réseau est coupée en paquet, puis les paquets

empruntent le chemin qu’ils veulent pour arriver au final au destinataire. Chaque

bout de l’information suit donc sa propre route.

(Exemple : internet)

- Organisation des réseaux : en anneau, en bus, en étoile, en réseau de réseau.

- Technique de transmission :

Point à point : un ordinateur communiquent avec un autre ordinateur, les

ordinateur communique 2 à 2.

Par diffusion ( broad casting, multi casting) l’information est diffusé partout

avec le nom du récepteur. Exemple : « Mr Dupont doit se rendre à l’accueil »

idem pour la Télévision, diffusion à tout le monde.

2) Les différents types de réseau :

Critère de classification essentielle: la taille.

A des implications au niveau de l’organisation et des techniques de diffusion.

a) Les LAN (= Local Areal Network) réseaux locaux.

- Taille : quelques centaine de mètre.

Centrale

téléphonique

Page 13: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

13

-de quelques éléments à une dizaine d’ordinateur, imprimante, et autres périphériques.

-Une salle d’informatique (fonctionne en Ethernet) , un bâtiment, une entreprise, un campus

peut être un LAN.

-débit: Ethernet : 10 Mbits/s, norme d’échange d’information dans les réseaux locaux.

Fast Ethernet : 100Mbits/s

Giga Ethernet : plusieurs Gbits/s, dépend du câblage et de la norme des échanges.

-Organisations possibles de LAN :

a) Câblage en anneau

b) Câblage en bus

Bouchons servant à

absorber les signaux électriques.

Page 14: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

14

c) Câblage en étoile

Inconvénient d’un hub, quant il reçoit l’information, il l’envoie à tout le monde et non pas seulement

à un destinataire ce qui encombre le réseau pour rien…Ainsi on remplace souvent le HUB par le

SWITCH qui coûte plus cher mais il sait reconnaitre le PC à qui il doit distribuer l’information.

b) Les MAN (= Métropolitan area network)

-Taille : une ville

-Norme utilisée DQDB

-exemple : Phocéan à Marseille, man Aix = réseau métropolitain d’Aix en Provence

-Réseau métropolitain est un réseau de réseau.

c) Les WAN (=Wide area network)

-Taille : à l’échelle d’un pays, une zone géographique importante - Réseau privée et commerciaux, publics. Exemple : réseau de la recherche française sous réseau internet - Interconnexion de réseaux locaux se fait grâce aux différents types de réseaux téléphoniques. -Paquets routeurs, machines qui se trouvent au nœud du réseau mieux qu’un switch, les ponts servent à relier deux réseaux locaux (différents). -problèmes de débit, le débit dépend du réseau utilisé.

3) Internet : -Internet appartient aux WAN. -Origine : Année 60, Arpanet (seulement l’idée de faire un réseau de câble appartenait au début à l’armée américaine) monté en puissance à partir des années 80 En France : développement en 11 de Renater (réseau universitaire) 41% (2006), 49% (2007) personnes ayant accès à internet à la maison 84%( 16-24 ans), 67% (25-54 ans),30% (55-74 ans) accès internet au moins une fois par semaine en 2007. -forte augmentation de l’utilisation d’internet en 2008. -Début des années 90, internet s’est ouvert au public et aux entreprises privées.

HUB

Page 15: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

15

Réseau internet

Comment ça marche à l’intérieur de l’ordinateur ?

-Le SE contient des processus dédié aux fonctionnalités réseaux. -Système va lancer des processus via la Wi-Fi ou câble -Organisé en couche : couche physique (couche la plus base)….couche d’application (contient des processus capable de surfer sur internet). -Chaque processus fait :

une part du travail Passer les donner du processus de la couche inférieur ou supérieur.

-La couche physique récupère les paquets et l’envoie à la couche physique ainsi on voit le mail. -Architecture en couche :

Division du travail en sous tâches. Protocoles c’est la manière dont les processus travaillent, c’est la description formelle de

règles et de conventions à suivre dans un échange d’information. Protocoles de communication entre couches de même niveau. Processus de même couche

doivent avoir le même protocole. Exemple : POP, SMTP (= protocole du mail) faut que les machines aient les même protocoles pour qu’elles se comprennent. Ce sont des couches virtuelles. Exemple de modèle de couches :

RL

Réseau local RL

Noeud

Protocole d’application

Protocole transport

Protocole réseau

APPLICATION

TRANSPORT

ACCES RESEAU

APPLICATION

TRANSPORT

ACCES RESEAU

Page 16: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

16

Comment ça marche dans un réseau local ?

- Dépend du câblage : Tocken-ring pour un réseau en anneau et Ethernet pour un

réseau en étoile ou en bus.

- Chaque machine à une adresse (adresse MAC= Media Access Control) nommée

souvent l’adresse Ethernet, c’est une adresse fixe inscrite sur le matériel exemple

sur la carte réseau.

- Cette adresse sert pour le Wi-Fi.

- -adresse Ethernet = adresse unique pour chaque machine

- Tocken ring : mode de communication utilisé dans les réseaux locaux en anneau.

La machine ne peut émettre l’information que si la ligne est libre, aves

un principe de gestion des jetons (jeton = ensemble d’octet)

Page 17: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

17

Page 18: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

18

Avantage du tocken- ring :

- Pas de collisions car un seul jeton tourne à la fois

- Peut couvrir une grande distance

Les inconvénients du tocken-ring :

- Une machine peut monopoliser le réseau, en effet la machine A qui a émis un

message attend l’accusé de réception au moment ou elle reçoit l’accusé, elle peut

remettre l’info dans le jeton : La machine MONOPOLISE le réseau

- Réseau peut utilisé.

4) Système ETHERNET :

- Système moins simple que le tocken ring.

- Toutes les machines peuvent émettre en même temps, engendrant des collisions

d’où un système qui gère les collisions nommé protocole de gestion des collisions.

- Longueur maximal des bus : 2,5 Km avec les récepteurs.

Page 19: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

19

Collisions : elles arrivent lorsque deux machine émettent en même temps une

information, des ondes se propagent dans le sens inverses ce qui implique des

modifications dans le message émis.

En cas de collisions : les machines émettrices captent la collision car elles écoutent le

câble, elles réémettent le message e, attendant certains délais

Inconvénient : il faut des récepteurs et il y a des collisions.

5) Mode de fonctionnement client/ serveur :

- Relié en étoile à un poste serveur

- Serveur : PC un peu + gros que le PC client

- Serveur rend des services aux clients :

Des services d’impression cad serveur relié à une imprimante

Serveurs d’application : programme installé sur le serveur exemple : gestionnaire de

base de données, oracle, installé sur un serveur, il permet au client de consulté la

base de donnée et s’adressé au serveur

Serveur de données : les données sont centralisées sur le serveur.

- Avantage : c’est plus facile de gérer des informations, applications centralisées

plutôt que poste par poste.

- Une imprimante qui n’est pas reliée à un serveur ou à un client donné, nécessite

une carte réseau.

- Il existe d’autre protocole moins utilisé, par exemple pour les LAN haut débit.

- Ne marche pas pour des réseaux de plus grande taille

- Si le réseau local est relié à internet alors il y a un protocole qui se rajoute par-

dessus Ethernet, nommé PPP (point to point protocole, il permet aux postes client

d’un réseau local de communiquer par internet.

Comment ça marche dans internet ?

- Internet c’est un réseau, divisé en zone, sous zone, sous réseau , des centaines de

millions d’ordi.

- Réseau en étoile avec des routeurs et des serveurs aux nœuds du réseau.

- Chaque machine à une adresse : IP= adresses internet( Internet Protocole), elle

dépend du réseau et de la zone dans laquelle elle se trouve. Ce n’est pas une

adresse fixe contrairement à l’adresse Ethernet.

- Adresse IP, contient des informations de zone, sous zone, sous réseau…

- Machine particulière : « serveur de nom », gère les adresses IP, fait le lien entre

les adresses internet et Ethernet des machines.

- Info circulant sur internet sont divisées en paquet. Chaque paquet connait

l’adresse de destination et l’adresse de l’émetteur en cas de pbs. Chaque paquet

navigue indépendamment des autres paquets de même message

- Principe d’internet : toujours plusieurs chemins possibles pour aller d’une

machine à une autre au cas où il y a une coupure on peut passer par un autre

chemin.

Page 20: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

20

6) Les routeurs

- Machines très importantes dans internet, elles indiquent la route aux paquets

- Plusieurs niveaux de routeurs :

Les routeurs de sortie de LAN : connaissant les machines appartenant aux réseaux

locaux

Les routeurs de zone : c’est un routeur qui connait la configuration des machines sur

une zone plus large

Les routeurs Back Bone : Machines qui connaissent la réseau sur une zone plus grande

(ex : Europe occidentale)

- Chaque routeur à une table de routage, dans laquelle il tient à jour l’adresse

Ethernet des routeurs qu’ils s’occupent.

- Cette table est consulté plusieurs million de fois /s par le routeur.

Avantage du routage paquet :

- Les paquets sont plus petits, le trafic est donc plus fluide.

- Les paquets ne suivent pas tous la même route, évite les inconvénients.

- C’est un système plus sécurisé.

Inconvénient :

- Très complexe à gérer car les paquets suivent chacun leurs chemins, on doit donc

attendre que tous les morceaux de messages soient arrivés au destinataire. Pour

reconstituer le message, on peut alors se rendre compte si un paquet a été perdu,

envoyé un accusé de réception.

- Mise à jours des tables de routages et les rendre efficaces : un routeur positionné

sur un nœud important consulte plusieurs million de fois /s sa table de routage.

- Gestion des embouteillages, un routeur n’indique pas forcément le chemin le plus

court, mais le plus rapide, il est capable d’éviter des embouteillages. Il choisit la

meilleure route parmi une multitude de route possibles et donc de tenir compte du

trafic.

6) Différent du téléphone :

- D’autres types de serveurs :

Demande de pages de site internet : serveurs de site.

Serveur de mail : réception et envoi les mails.

Demande de téléchargement de fichiers : serveurs de fichier permettent le

téléchargement de fichier.

- De nombreux protocoles associés à ces services, ces échanges :

Le peer to peer

LE PEER TO PEER :

- Chaque poste dans ce modèle est tour à tour serveur ou client

- Modèle alternatif au modèle client serveur

- Peut servir aux échanges légaux et illégaux…

Page 21: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

21

- Téléchargement peut se faire à partir de plusieurs postes…

- Partage de fichier de ressources, de flux multimédia continus calcul réparti,

téléphonie

- Chaque service nécessite un logiciel (Torrent, Skype)

- Les postes doivent être équipés de logiciel (torrent, skype…)

MODELE EN COUCHE OSI

- ISO (International Standard Organisation) s’occupe de mette en place les

différents protocoles.

- OSI (Open System Interconnexion) modèle pour les couches du réseau dans une

machine

- Année 80 : Revu et corrigé en 1994

- 7 couches :

Application*

Présentation

Session

Transport

Réseau

Liaison de donnée

Physique*

*ceux qui sont à connaitre pour les partiels !

MODELE EN COUCHE TCP/IP

- Modèle utiliser dans ARPANET (antérieur au modèle OSI)

- TCP et IP= deux principaux protocole de ce modèle.

- Autre modèle fait pour internet car les exigences sont différentes : volonté d’avoir

de la robustesse et multimédia.

- Il y a 4 couches :

Application

Transport

Internet

Hôte réseau

La couche Physique :

- Les processus de la couche physique s’occupent d’envoyer l’info sur le câble ou

l’antenne.

Page 22: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

22

- Câblage différents :

a) Paire torsadée, RJ45= nom de la prise dans laquelle on met le câble réseau.

b) Cuivre : 100 Mbit/s sur 100m, plus distance et longue plus le signal faiblit et plus

le débit est mauvais

c) Fibre optique= ensemble de tuyau, à l’intérieur de la fibre optique le signal se

réfléchi sir les parois du tuyau. Efficace pour le débit : 150Mbps sur une dizaine

de km.

d) Sans fil

e) Réseau téléphonique

- Les autres types de matériels :

a) Modem : utilisé pour mettre en relation un réseau qui fonctionne de manière

analogique avec un réseau qui fonctionne de manière numérique.

Modem

b) Répéteur= amplificateur de signal

c) Commutateur= qui va faire commuter circuit ou paquet

d) Pont : machine reliant deux réseaux locaux :

Pont Ethernet

e) Routeur.

f) Carte réseau.

Exemple d’utilisation :

Signal numérique Signal numérique

Signal analogique sur la boucle locale

Tocken

ring

Ordinateur émetteur Ordinateur récepteur

Modem Modem

Codec SN Codec

Page 23: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

23

Couche liaison de données :

C’est la couche liaison de données qui s’occupe du tocken ring et d’Ethernet

Couche réseau :

Elle s’occupe de Firewalls (pare-feu), filtre les paquets. Et s’occupe du protocole IP.

Protocole IP : adresse IPV4 : 4 groupes de chiffre sur un octet de 0.0.0.0 à 255.255.255.255

exemple : 194.106.203.3, 4 zones : 194=EU ; 198=A. nord ; 200=A.Sud ; 202=Asie pacifique

Il y a environ 4 milliard d’adresses :

Version IPV6 : 8 groupes de 4 chiffre hexadécimaux : 8000;0000;0000;0000;10456;A24E;8769;ABC2. Sur 16 octets= adresses possible= par m² de surface terrestre (océan inclus) [les deux versions sont compatibles]

Couche transport :

S’occupe du protocole TCP : Transmission control protocol. Le protocole TCP : c’est un protocole de la couche transport du modèle TCP/IP. Il s’occupe de :

- Découper les messages en paquet lorsqu’il les envoie, mais aussi de reconstituer un message lorsqu’il le reçoit.

- Recevoir des accusés de réception - Renvoyer les paquets perdus - Supprimer les paquets reçus en double - Gérer les congestions - Des ports (selon le protocole on va utiliser des ports de logiciels différents. - L’association entre adresse IP et numéro de port. Exemple FTP utilise le port 21 cad

qu’il sait que c’est un paquet 21. Couche application : Couche la plus visible par l’utilisateur, elle s’occupe de:

- La sécurité - DNS= domaine name system, ce qui fait le lien entre le serveur et l’adresse internet,

c’est un protocole de gestion du réseau. Les classes d’applications : a) Le courrier, transfert de fichiers b) la navigation sur la toile WWW, le web.

a) Le courrier (mail), transfert de fichier : SMTP : Simple mail transfert protocol, protocole qui sert de deux manières :

- De serveur à serveur : envoie et réception - De client à serveur : envoi (Practice, outlook)

Définition du dico : protocole de gestion du courrier sortant entre différent serveur. POP : Post office Protocol :

- Utilisé du serveur mail vers le post client en réception avec transfert - Mails sont transférés du serveur de mail sur l’ordi

IMAP : Internet message acces protocol - Du serveur vers le client réception sans transfert

Page 24: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

24

- Définition du dico : protocole pour l’accession au courrier electronique entrant, sur le réseau internet.

b) La navigation sur la toile, le web : Web : sous réseau du réseau internet, il héberge un ensemble de site partout dans le monde. Timothy Berners-Lee, 1939, à l’origine de 3 concepts :

- HTML : hyper text markup language , lien clickable, langage utilisé pour afficher une page web.

- http : Hyper Text tansfert protocol : protocole permettant la navigation sur les pages internet.

- URL : Uniform ressource locator, permet de décrire les adresses des sites, exemple d’url : www.univ-cezanne.fr/formation

Les protocoles de navigation :

- SGML/HTML : langage utilisés pour décrire les pages des sites internet. C’est un langage à balises cad que dans une page on va mettre des marqueurs qui vont délimiter des portions de texte. Chaque balises entoure une portion de texte, notée < >. Exemple : <titre> ceci est un titre </titre> <text> <bold> <italic> XML </italic> </bold> </text> Les balises peuvent aussi permettre de créer des liens d’une pages à l’autre <a>….<p>

- FTP : File Transfert Protocol : utilisé sur le web pour télécharger des fichiers qui sont sur les serveurs de fichiers (sur le web). Le client envoie une requête sur le serveur et le serveur renvoi la totalité du fichier au client. Client FTP peut interroger un serveur FTP. En fonction de ses droits le client pourra déposer ou prendre de l’info.

- Tel net : Protocol permettant des connections à distance sur une machine. Procédé sui est associé au VPN « virtual privet network = réseau privé virtuel », il sert à protéger les échanges des pirates.

Complément :

- La notion de port du point de vue d’un réseau : Chaque protocole utilise un port logiciel (pas physique comme le port usb), ces ports ont des numéros. Ainsi les personnes gérant le réseau local peuvent bloquer les ports pour éviter les téléchargements illégaux, par exemple. (port 21 pour FTP, SMTP : port 25)

- W 3C : WWW (word wilde web) consortium international, s’occupe de déterminer les zones de réseaux type : . fr,.es,.org

- XML : langage à balise plus générale que html et qui est entrain de le remplacer. Devient un standard d’encodage d’informatique pour toutes transactions.

- Applet JAVA : langage de programmation, on peut inclure des petits bouts de programme java dans les pages HTML, c’est ce qui permet les jeux en ligne ou l’animation.

Page 25: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

25

- ASP,Php : extension des pages qui permettent l’accès aux bases de données sur le serveur nommé pages dynamiques.

Divers :

- ADSL : Internet haut débit et réseau téléphonique (asymmetric digital suscriber line). Instauré en 1999 en France de la famille des DSL. Asymétrique car le débit de départ et d’arrivé sont différents.

Principe : Utiliser des fréquences différentes de celle du téléphone pour faire passer l’information sur le fil de cuivre jusqu'à l’auto commutateur public. Pb de la distance et de la qualité. Il ya 2 Débit : a) Débit montant : allant du client vers le serveur, il est dit faible environ 1 Mbit/s b)Débit descendant : du serveur vers le client, il est dit fort, environ 8Mbit/s

- Le modem ADSL : les « box » sont des modems ADSL Il extrait des données numériques du flux ADSL. Il normalise les données pour qu’il n’y ait pas de problèmes avec les ordinateurs.

- Filtre ADSL : sont la pour séparer le flux numérique et téléphonique. Il est mis dans la prise téléphone.

- La sans fil : WIFI

Wireless fidelity, nom correct= WLAN = réseau local sans fil. 1999 : Premier ordi permettant la connexion sans fil : Ibook d’Appel carte wifi dans l’ordi.

- Dispositif technique : Carte wifi : antenne qui émet et reçoit de l’information, elle comprend aussi des pilotes.

Bornes : antennes qui recouvrent des zones. Elles émettent des ondes radioélectriques.

- Norme IEEE 802,11, conserne le WIFI

- Sécurité dans le WIFI : a) Rendre les échanges confidentiels en réduisant l’accès c'est-à-dire que pas tout le monde

peut se connecter sur n’importe quelles bornes. b) SSID : Service set identifier : nom du réseau WIFI éviter la diffusion. c) Gérer la liste des postes admis par la borne en donnant la liste des adresses Ethernet. d) 2 dispositifs codent l’information pour la rendre plus secrète : la cles WEP et WAP.

- Le WAP : Wireless Appliction protocol : protocole d’application sans fil. Modèle à 5 couches Protocole différent que ceux d’un ordi car l’écran d’un tel est plus petit, son autonomie est inférieur… Langage à balise spécifique aux téléphones

Page 26: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

26

Réseau sans fil sur un téléphone portable :

- Le Bluetooth : réseau personnel sans fil, Inventé par Ericson en 1994

Dispositif technique : antennes émettrices et réceptrices dans l’ordi et tel. Pas besoin d’une ligne directe (différent de l’infrarouge). Utilise une bande de fréquence particulière dans les ondes de radios courtes Portée : 100m PBS : Distance, sécurité Débit : 1Mbits/s prévu à 100 Mbits/s

- RFID : Radio Frequency Identification Dispositif technique : étiquette constitué d’une puce et d’une antenne qui émet et reçoit. Lecteur : émetteur de radiofréquence qui active l’étiquette. Porté du dispositif : de 30 cm à 300m si l’étiquette possède une pile. Différents mode d’échange entre le lecteur et l’émetteur: lecture+écriture multiple, écriture simple puis lecture. Technologie cher qu’on utilise peut mais notamment dans les vêtements beneton ou encore dans les passeports, peut même être utilisé dans le suivi de bagages. Implantation sous cutané pour reconnaissance d’identité, porte monnaie électronique Pb soulevé : éthique, vie privé, sécurité.

- Les autres CMS : content management system VOIP : (voce over IP) concerne le traitement de la vois quant elle circule sur un réseau (internet) Diffusion Unicast (point à point) Multicast (un émetteur, plusieurs récepteur particulier) Broadcast (diffusion générale) Application : TOIP = téléphone sur IP Chat Vision conférence Télé sur IP, web radio, etc. Logiciel : soft Phone : Windows, live Messenger, Yahoo Messenger, Skype (gratuit qui permet de faire de la téléphonie gratuitement.

- Les flux RSS : Fichier au format XML Poadcast sont des exemples de flux RSS contenant du son ou de la vidéo. Balises RSS et pubdate( indique la date de publication) Donne un fichier .xml On peut être abonné à des flux RSS et lorsqu’ils sont mis à jour on est tenue au courant. Flux RSS fonctionnent selon le concept de Pull cad le client va chercher sur le serveur l’info (différent du concept push, c’est le serveur qui pousse vers le client l’info exemple : streaming, panneaux publicitaire) Firefoxe= agrégateur de flux RSS comme Itunes, google reader.

Page 27: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

27

Poadcasting : Autres systèmes de gestion de contenu :

- CMS : content managment system (podcast) - Wiki est un CMS particulier : technologie qui rend les sites web modifaibles par tous

les visiteurs. 1995 = invention du système wiki (le plus connu est wikipédia) - Blog est un CMS, une personne peut modifier mais tout le monde peut lire. - Forum : organisé selon des thèmes, permet des échanges. Plus ancien : Usenet crée

en 1979 intégré à internet ou courriel 1972, TCP/IP : 1974 , WWW : 1989 - Type de questions pour les partiels : Qu’est ce que le système Wiki permet de faire,

citer des types de CMS ? - Réponse : le système wiki c’est des sites web dont l’accès est gratuit et où les

internautes peuvent faire des modifications. Différents types de CMS : flux rss, blog, forum.

Page 28: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

28

V. Risque et sécurité informatique

La sécurité :

- Qu’est ce que s’est ?

D’une entreprise : sécurité informatique concerne le matériel, les données qui doivent être

fiables mais aussi elles doivent être confidentielles et sauvegardées. La sécurité des

informations s’avère dans certains cas un enjeu social.

D’un poste: certains téléphones sont visés

D’un réseau : sécurité concerne les échanges (fiabilité et confidentialité) surtout quand s’est

des transactions.

Des programmes : il faut qu’ils soient justes, fiables, censés.

D’autre type de matériels : type chaîne de montage piloté par informatique.

Les enjeux, les risques et objectifs :

a) Les enjeux :

Les enjeux sont énormes : Pour une entreprise : risque de faillites si infiltration d’une société concurrente, les matériaux et les données sont continuellement menacées. Pour l’Etat : risque de guerre si les informations militaires sont dévoilées. Pour l’individu : les enjeux sont énormes pour la protection de la vie privée : notamment sur la santé.

b) Les risques et objectifs :

- Classification des risques :

Le risque est mesuré selon 3 critères : 1) Menace : est ce que les données sont très menacées ? Il y a-t-il beaucoup de personnes qui

désirent ces données ? 2) Vulnérabilités : Sommes-nous exposé aux risques ? 3) Sensibilité : Les données sont plus ou moins sensibles : vie privée, cours, nouveau logiciel

On classe le risque en 2 catégories :

1) Risque Majeur : destruction définitives des données, programmes indisponibles, divulgation d’information confidentielle.

Page 29: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

29

2) Risque Mineur : destruction de données récupérables, indisponibilité provisoire : saturation ou non, réponse limité dans le temps : exemple réservation des billets de train par internet, si un serveur est attaqué le risque est mineur, cependant si ce serveur bloque les autres ou les contamine alors le risque est majeur.

Les différents types de risque :

1) Les risques Humains :

Maladresse : jeter un document sans sauvegarde. Inconscience / ignorance : ne pas connaitre le fonctionnement des virus. Malveillance : destruction des données dans un autre ordinateur. Ingénierie sociale : récupérer des informations en se faisant passer pour un autre. Espionnage. Pour s’en prémunir, il faut : Etre vigilent, S’informer, Surveiller et être attentif. 2) Les risques techniques : Incidents liés aux matériels Incidents liés aux logiciels Incidents liés à l’environnement (chaleur) Pour s’en prémunir, il faut : Redondance du matériel, c'est-à-dire qu’on met deux machines au lieu de une pour faire le travail. Dispersions des sites, on ne regroupe pas les machines dans les mêmes lieux. Programme ou procédure de contrôle indépendante. Sauvegarde régulière. Les différents types d’attaques :

- Malware : logiciel malveillant (500 000 malware répertoriés) - Symptômes : postes va de plus en plus lentement, accès disque dur sans raison, accès

réseaux sans raison (lumière qui clignote), fenêtres s’ouvrent de manières intempestives, plantage de l’ordi à répétition.

Les modes de contaminations :

- Pièce jointe mail. - Copie de fichiers infectés. - Faille de logiciels (internet explorer, windows, msn, skype… - Liens vers certains sites internet piégés.

Page 30: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

30

- Connexion internet sans pare feu à jour. - Connexion bluetooth activée en permanence sur les tel mobiles

Trois types d’attaques :

- Programmes malveillants : Virus, ver, cheval de troie, spyware, adware, keylogger, cookie.

- Attaque par messagerie : spam, phishing, hoax - Attaques directes de pirates : écoute du réseau, forçage de mot de passe, intrusion

dans le système de sécurité.

Les conséquences :

- Vol d’information privée : login/mdp, info bancaire, compte sous paypal, etc… - Usurpation d’identité - Utilisation frauduleuse de notre poste : loger des sites illégaux/ attaquer les serveurs. - Perte du secret bancaire ou industriel.

Les Attaques des programmes malveillants :

1) Virus : - Utilise des programmes hôtes pour se propager - C’est en lançant le programme hôte qu’on l’active, il contamine ensuite les autres

fichiers présent sur le poste. - Pas forcément très nocif, au début c’était des blagues

- Les différents types de virus : a) les classiques : logent dans les programmes hôte b) Les macrovirus : se cachent dans les macros fichiers excel c) Virus de boot : ce sont des virus qui contaminent la zone de boot des ordis, empêchent l’utilisation de l’ordi.

- Les différentes caractéristiques : a) Ils portent un nom b) Signature : qq octet qui permette de l’identifier de manière unique. C’est grâce à

cette signature que les antivirus vont fonctionner. c) Mutation (version) : rend la détection plus difficile d) Ils sont polymorphes : peut prendre plusieurs forme au sein même du poste,

d’où la nécessité de mettre à jour régulièrement les antivirus.

2) Ver :

- Virus modifié qui se propage via un réseau en utilisant des failles de sécurité dans

internet explorer, windows… - Il est différent du virus car il n’a pas besoin de programme hôte. - L’effet est cependant identique - On les retrouve dans les cartes de vœux, youtube, facebook, sites….

3) Cheval de Troie

- Par analogie avec la guerre de Troie

Page 31: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

31

- Idée : introduire un programme qui va ouvrir les ports vers l’extérieur : backdoor (port dérobés)

- Strom worm= ver de type cheval de Troie - Port ouvert= intrusion et pilotage du poste vers l’extérieur.

4) Spyware

- Logiciel espion, malveillant installé par un pirate après infection par le cheval de Troie ou un ver

- Envoi des infos privées aux pirates.

5) Adware

- Logiciel qui va ouvrir les fenêtres tout le temps, logiciel publicitaire - Fenêtre intempestive.

6) Keylogger

- Logiciel qui surveille les claviers : saisie de code par exemple. - Surveillance par capture d’émission d’onde

7) Cookie

- Petits programmes améliorant le comportement des sites internet - Normalement, ils ne sont pas malveillants - Ils sont utiles mais parfois il se cache des programmes malveillants dedans. - Utiliser firefoxe : nettoie tout à sa fermeture.

Les Attaques par messagerie :

1) Spam : - Désigne tous les mails indésirables - Objectif commercial : peu de réponses mais suffisante vu le nb de spam envoyés - Conséquence : encombrement du réseau, perte collosale de temps lors de la lecture

des mails, certains prédisent la fin du mail.

2) L’hameçonnage :

- Phishing : technique qui consiste à se faire passer pour un autre dans le but de récupérer des infos confidentielles.

Les Attaque directes : les attaques de pirates

- Attaque physique : envoyer des décharges électriques. - Exploitation de faille de sécurité : pirate attaque un serveur. - Sniffing : écouter un réseau cad écouter tout les échanges dans un réseau. - Spoofing : usurpation d’adresse IP, pour attaquer un serveur, sert à ne pas se faire

repérer et éviter le filtrage su parefeu - Vol de session TCP : s’interposer dans un dialogue entre deux serveurs.

Page 32: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

32

- Attaque de mots de passe : par force, cad essayer toutes les combinaisons possibles de caractères pour trouver le mot de passe.

- Conséquences : déni de service cad le fait que le site internet ne puisse plus répondre à sa fonction

- Attaque des serveurs - Exploitations des données privées

VI. Droit, informatique et les protections

Les protections :

1) Logiciel Antivirus : Il va utiliser/ exploiter….

- Exploitation de fichier de signature

- Détecter des comportements suspects

- Analyse les comportements d’un programme et il va essayer de voir s’il se comporte de la même manière tout le temps.

- Contrôle d’intégrité cad de voir si les fichiers sont dans un état comparable à leur arrivée sur le poste

- Sentinelle cad mode qui permet de surveiller toutes les entrées, fichiers qui arrivent sur le poste, ça ralentit le fonctionnement mais on n’est mieux protégé

- Lors de la détection du virus, l’antivirus le met en quarantaine cad qu’on ne l’utilisera pas. On le répare et le supprime rarement de l’ordinateur car la programmation est complexe.

- Types d’antivirus : Kaspersky, Esecure, Avast, Mc Afee

2) Firewalls :

- Filtre les parquets (noms) et les applications (contenu)

- S’il perçoit un mauvais paquet, il le bloque.

- Différente zone de sécurité de niveaux différents :

Page 33: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

33

- Ne protège pas des spyware

- VPN patch : logiciel permettant de combler les failles du système de sécurité des logiciels.

- Utilisation du protocole sécurisé : SSL : Secure Socket Layer, exemple : https://

Les menaces de 2008 :

- Les réseaux sociaux comme facebook, my space…

- Les systèmes de partages comme youtube, daylimotion

- Mondes virtuels comme WOW, 2nd life

- Vista

- VoIP

- Tel mobile

- Utilisation du format mp3 Les lois :

- 1974 : Projet safari, gouvernement français veut mettre en place un système permettant de regrouper des infos dans un fichier comme classer les gens par n° de sécurité sociale scandale !

- 1978 : loi informatique et liberté : protège les individus contre tout abus de l’information.

- Droits de la personne : Protection de la vie privée Droit à l’information préalable // D’accès aux infos // D’opposition // De rectification // A l’oubli

- La loi met en place l’obligation de déclarer les fichiers nominatifs, ne sont pas concernés : Fichier sur la vie privée Eglise, syndicat, parti politique Fichiers interne à un ese Hors France, la loi n’est pas applicable Fichiers d’assos sportives doivent être déclarés

- Info interdite : Origine raciale Opinion politique Conviction religieuse

Page 34: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

34

Appartenance syndicales Orientation sexuelles

- Informations médicales sont « sensible » mais non interdites cad un patron n’a pas le droit d’avoir des informations médicales sur ses employés.

- 1988 : loi Godfrain permet à une personne attaqué par un pirate de porter plainte Concerne la protection des systèmes information Intrusion illégale, destruction, exploitation… Prison + amende

Protection des œuvres :

- 1985 : protection juridique des logiciels Considéré comme une œuvre au même titre que les films… Permet de régler les pbs employeur/ employés.

- 1996 : ordonnance de référé Défit la contre façon d’œuvre (contre façon= lorsqu’on met des œuvres payante à disposition gratuitement ex : musique, film)

- 2004 : Loi pour la confiance en l’économie numérique L’hébergeur est responsable des sites qu’il héberge !

- 2004: nouvelle loi d’informatique et liberté : elle s’adapte au nouvelle technologie notamment au piratage.

Evolution principale :

- Les ayants droits sont dans la mesure de constituer des fichiers d’internautes suspectés de télécharger gratuitement de la musique ou des films protégés

- Inquiétude sur le relâchement des protections : fichier STIC, regroupe témoins, victimes, plaignants, coupables dans un même fichier (tout est mélangé !!!)

Loi 2006 : Loi DADVSI :

- Responsabilité de l’abonné sur sa ligne - Exige l’interopérabilité (cad que les fichiers de musique soient lisibles sur plusieurs

logiciels et plusieurs plateformes) - Interdit les copies privée - Maintient la taxe sur les supports qui va au droit d’auteur - Sanctions :

38 euros/morceaux téléchargés 150 euros/morceau mis à disposition 300000 euros + 3 ans de prison pour les éditeurs de logiciels P2P (casa, émule…)

- Loi très longuement discuter car il a été proposé le système de licence globale - Cette loi a été limité par le conseil constitutionnel qui réduit les effets types la copie

privée est autorisée La loi HADOPI :

- Suite de la loi Dadvsi - Elle concerne les mesures de détection des pirates - Elle définit le rôle des fournisseurs d’accès internet :

Ils doivent mettre en place des filtres de contenu

Page 35: INFORMATIQUE - jennsenfire.free.frjennsenfire.free.fr/Cours Fac/L1S1/Informatique/Cours d... · Informatique ... Le plan du cours : I. oute histoie de l’infomatiue ... d’une machine

Informatique L1S1

35

Peuvent collecter les adresse IP et les coordonnées des titulaires pour les donner aux ayant droits.

- Création d’une autorité administrative, mettant en place une réponse graduée : mail d’alerte, suspension de l’abonnement mais il le paye toujours et inscription dans un fichier national

- Loi européenne mettant en cause la suspension de l’abonnement. La CNIL :

- Crée par la loi informatique et liberté - C’est une commission nationale informatique et liberté qui a pour mission :

Recenser les fichiers, Contrôler Réglementer : interdire aux sociétés d’autoroute de garder les infos de payement par CB, déplacement dans le métro, utilisation d’empruntes digitales pour controler les accès Garantir les droits, instruire les plaintes Informer

- www.cnil.fr

International :

- G 29 : CNIL au niveau européen - USA : qq accords USA / Europe - Enjeux :

Lutte contre le terrorisme Lutte contre le porno et la pédophilie Lutte contre le P2P Carte d’identité biométrique Listes noire Adresse IP= Infos privées ?