Les différentes notions associées aux réseaux informatiques :

Slides:



Advertisements
Présentations similaires
Didacticiel Mon EBSCOhost
Advertisements

ACTIVE DIRECTORY. Qu'est-ce un service d'annuaire ?: Un service d'annuaire peut être comparé à un agenda téléphonique, celui- ci contient au départ des.
Module 5 : Implémentation de l'impression
I- Qu’est ce qu’un réseau informatique ?
Les T.I.C. au service de l’organisation du directeur
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
GPO Group Policy Object
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Introduction aux réseaux informatiques
D/ Partage et permission NTFS
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Implémentation de la gestion de réseau dans Windows 2000 et plus
Chapitre I : Systèmes d’exploitation
La mémoire morte(ROM) Il existe un type de mémoire permettant de stocker des données en l'absence de courant électrique, il s'agit de la ROM (Read Only.
Vue d'ensemble Création de comptes d'utilisateurs
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Les réseaux informatiques
Les virus informatiques
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
Systèmes d’exploitation
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Active Directory Windows 2003 Server
SECURITE DU SYSTEME D’INFORMATION (SSI)
Passer à la première page SYMPA Un nouveau service pour la diffusion et léchange d informations, sécurisé et adapté aux besoins de lacadémie.
LA SÉCURITE DU RÉSEAU Stéphane Le Gars – Mars
Administration système
Chapitre 1: Système d’exploitation
ManageEngine ADManager Plus 6
Module 1 : Préparation de l'administration d'un serveur
Windows 7 Administration des comptes utilisateurs
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Administration de SharePoint
Les instructions PHP pour l'accès à une base de données MySql
Gestion des bases de données
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
Module 2 : Préparation de l'analyse des performances du serveur
Module 5 : Gestion de l'accès aux ressources à l'aide de groupes
Module 3 : Création d'un domaine Windows 2000
Module 7 : Accès aux ressources disque
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Module 1 : Installation de Microsoft Windows XP Professionnel
EPID-CPI-ISAIP Philippe Bancquart - mise à jour 24/02/ page 1 Gestion des transactions SQLServer.
Module : Technologies des serveurs réseaux : FTP Dynamic Host Configuration Protocol Présenter par : Mounir GRARI.
Ouvrir une session sur le domaine llumiere Renseigner les champs utilisateurs et mot de passe. Depuis n’importe quel ordinateur du lycée connecté au domaine,
Yonel GRUSSON1 Installation d'une imprimante sous Windows 200x Server.
GESTION DES UTILISATEURS ET DES GROUPES
Les virus informatiques
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Windows 2003 Server Modification du mode de domaine
Environnement numérique de travail
Le Poste de Travail Présentation du poste de travail - Division informatique - Ousmane SOW - DI-8.
1 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEURE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE ABDELHAMID IBN BADIS.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
B2i école : domaines, aptitudes et pistes d’activités
Module 3 : Création d'un domaine Windows 2000
AFPA CRETEIL 14-1 Windows NT Environnement des utilisateurs Chapitre 14.
En route vers le déploiement . . .
1 Installation d’une Imprimante Locale Décochez. 2 Installation d’une Imprimante Locale Pour le partage.
3.3 Communication et réseaux informatiques
V- Identification des ordinateurs sur le réseau
SRIT Lannion Jan-02 Author.
Savoir utiliser le réseau informatique
Gestion des sécurités sur un réseau local. La gestion des sécurités sur un réseau est une donnée primordiale dont les utilisateurs peuvent à chaque instant.
AFPA CRETEIL 5-1 Windows NT Administration des utilisateurs Chapitre 5.
Utiliser le dossier Mon EBSCOhost Tutoriel support.ebsco.com.
CEGID et environnement réseau Groupe PGI Académie de Grenoble.
Travailler dans un environnement numérique évolutif Domaine D1.
Chapitre 3 Administration des accès aux ressources
Les outils collaboratifs Assane Fall Bibliothécaire / Veilleur technologique.
Transcription de la présentation:

Les différentes notions associées aux réseaux informatiques : La sécurité Les droits des utilisateurs Les ressources et les services proposés.

Gestion des sécurités sur un réseau local Gestion des sécurités sur un réseau local. La gestion des sécurités sur un réseau est une donnée primordiale dont les utilisateurs peuvent à chaque instant mesurer l'impact. L'administrateur de réseau ou superviseur est la personne qui est chargée de la bonne marche d'un réseau et en particulier de la sécurité des données.  On peut distinguer plusieurs niveaux de sécurité sur un réseau Premier niveau : les comptes utilisateurs. Le superviseur crée un compte utilisateur pour toute personne désirant "entrer sur le réseau" dont il a la charge. Sans compte, une personne ne peut entrer sur le réseau. A chaque compte est associé en général un mot de passe. Deuxième niveau : les droits d'accès. Tous les utilisateurs du réseau ne disposent pas des mêmes possibilités. A chaque compte d'utilisateur est associé une liste de droits d'accès aux différentes ressources tant matérielles que logicielles du réseau. Troisième niveau : les groupes. Les groupes permettent de rendre plus souple et donc plus sûre l'administration des utilisateurs, en définissant des rôles, des fonctions, des statuts. Le superviseur peut ainsi gérer facilement plusieurs personnes en les faisant appartenir à un même groupe, car ils bénéficient alors des mêmes droits.  

Les droits sur les fichiers, répertoires et disques : Chaque système d'exploitation possède son propre système de gestion des droits d'accès. En général, le superviseur peut fixer des droits d'accès sur des fichiers ou bien sur des répertoires. Parmi les droits les plus fréquemment rencontrés dans tous les systèmes d'exploitation, on retiendra les suivants :   Droits action sur les répertoires action sur les fichiers Read permet l'ouverture et la lecture d'un répertoire et de son contenu. permet l'ouverture et la lecture d'un fichier  Write permet l'ouverture, la lecture, la modification et la sauvegarde des fichiers du répertoire. permet l'ouverture, la lecture, la modification et la sauvegarde d'un fichier. Create permet la création de fichiers et de sous répertoires. permet de récupérer le fichier en cas de suppression. Modify permet la modification des attributs et le renommage des fichiers du répertoire. permet la modification des attributs et le renommage du fichier. File scan permet de voir les fichiers et les sous répertoires. permet de voir un fichier.

Ressources locales et ressources réseau Il est important de bien faire la distinction suivante :  Les ressources locales d'un ordinateur désignent les ressources dont celui-ci dispose, indépendamment du réseau auquel il peut être connecté. C'est le cas du disque dur de l'ordinateur, d'une imprimante connectée directement au port parallèle ou USB de ce celui-ci, etc.   Les ressources réseau d'un ordinateur désignent les ressources qui ne sont utilisables qu'en réseau. C'est le cas de l'espace disque du serveur. Ce peut être le cas d'une imprimante ou d'un lecteur de cédérom connectés sur un autre ordinateur. 

Une sécurité accrue... Les logiciels installés localement sur les disques durs des postes de travail sont peu sécurisés (risque de destruction volontaire ou non,  présence de virus). Au contraire, les logiciels installés sur les disques durs des serveurs bénéficient d'une protection beaucoup plus forte : possibilité d'accès en lecture seule par le biais des droits. présence d'un antivirus réseau. La sauvegarde des données Un réseau informatique rend la sauvegarde des données infiniment plus simple. En effet, toutes les données se trouvant sur le serveur, elles peuvent être intégralement sauvegardées chaque jour par le responsable du réseau sans que les utilisateurs aient à s'en préoccuper. Une maintenance plus facile, oui mais ... Un réseau informatique permet le partage de ressources logicielles et matérielles. Cela présuppose que l'on procède à l'installation et à la configuration des matériels et des logiciels au niveau du serveur et éventuellement des stations de travail. Cela exige des compétences importantes et la présence d'un gestionnaire ayant reçu une formation sur les réseaux informatiques est donc indispensable.

Le partage de fichiers. Le partage de fichier est le service de base offert par tous les types de réseau. Il peut s'agir de fichiers de données ou bien d'applications. Avec ce service, un réseau offre déjà beaucoup de possibilités : Un réseau permet donc d'échanger des données sans disquette. Un espace commun de stockage Avec un réseau, l'administrateur a la possibilité de créer un espace disque sur le serveur sur lequel seules des personnes autorisées auront la possibilité de stocker des fichiers ou accéder à d'autres fichiers. Ceci permet alors une mutualisation du travail. Il peut en effet s'avérer nécessaire que plusieurs personnes travaillant sur un même projet aient besoin d'accéder à des fichiers communs. 

Un espace personnel de stockage Un réseau permet le stockage de données personnelles protégées et accessibles de n'importe quel point du réseau par leur propriétaire. En général, lorsqu'on dispose sur un réseau d'un nom d'utilisateur personnel, on dispose également d'un espace réservé sur le serveur appelé "répertoire personnel". L'utilisateur est la seule personne (hormis le superviseur) a avoir accès à son répertoire et peut gérer celui-ci à sa guise. Il dispose en effet de tous les droits sur ce répertoire (lecture, écriture, ...). Un tel répertoire évite l'utilisation abusive des disquettes (qui sont source de propagation de virus) : le répertoire étant accessible en tous point du réseau, le transport de documents d'un poste à  l'autre par disquette devient inutile. Afin d'éviter qu'un utilisateur ne vienne à stocker trop de fichiers sur son répertoire personnel, l'administrateur peut décider de limiter la taille de ces répertoires à quelques méga-octets. Parfois, un règlement propre à chaque entreprise précise également les conditions d'utilisation de ces répertoires; Par exemple en spécifiant que le répertoire personnel ne sert qu’à conserver des travaux personnels ou des fichiers utiles pour le travail et qu'aucun programme exécutable ne doit y être copié.

Un espace d'échange Sur un réseau informatique, l'administrateur peut mettre en place un espace disque qui servira de zone d'échange entre les utilisateurs.  Un réseau facilite l'accès à des données partagées lors d'un travail en groupe.  Par exemple, désignons par T: (T comme Transfert) un tel répertoire. Albert prévient Bernard qu'il vient de copier sur T: un fichier que celui-ci lui avait demandé. Reste alors à Bernard à copier ce fichier dans son répertoire personnel puis à effacer celui-ci du répertoire T:. En général, tous les utilisateurs du réseau ont le droit d'écrire, de lire et d'effacer sur un tel espace. Rien n'empêche par exemple à Claire de copier également ce fichier dans son répertoire personnel tant que celui-ci n'a pas été supprimé de T:. Attention, il est vivement déconseillé d'utiliser un tel espace pour conserver les informations d'une session à une autre. Sur certains réseaux cet espace est automatiquement effacé de façon régulière. D'autre part, des suppressions sont possibles à chaque instant par n'importe quel utilisateur. Remarque : Sur les réseaux qui disposent d'un serveur de communication, les messageries électroniques permettent l'échange de fichiers d'un utilisateur à un autre sans passer par un répertoire au vu et su de tous le monde.  

Les services de communication Nous avons vu qu'un réseau peut servir à partager des espaces disque, des ressources logicielles et matérielles. Outre ces services disponibles sur tous les réseaux, d'autres services liés directement à la communication peuvent également être proposés aux utilisateurs. Parmi ceux-ci la messagerie électronique est le plus répandu. Mais d'autres technologies telles que visioconférence et audioconférence tendent à ce développer. Le serveur web. Tous ces services sont offerts par la solution EOLE PLUS, qui respecte le schéma national S2I2E. Services Intranet-Internet d'Établissement scolaire et d'École. Cette solution est celle qui est déployée dans les lycées de l’académie d’Orléans tours.