background preloader

SP 7 Maintien de la fiabilité et de la sécurité des informations

Facebook Twitter

Les sous-réseaux. Les masques de sous-réseaux (subnet mask) permettent de segmenter un réseau en plusieurs sous-réseaux.

Les sous-réseaux

On utilise alors une partie des bits de l'adresse d'hôte pour identifier des sous-réseaux. L'adressage de sous-réseau permet de définir des organisations internes de réseaux qui ne sont pas visibles à l'extérieur de l'organisation. Cet adressage permet par exemple l'utilisation d'un routeur externe qui fournit alors une seule connexion Internet. Toutes les machines appartenant à un sous-réseau possèdent le même numéro de réseau.

On utilise le même principe que pour le masque par défaut sur l'octet de la partie hôte auquel on va prendre des bits. Quels sont les différents réseaux informatiques ? - Infogérance, maintenance parc informatique et admin réseau Marseille - Info Express. Pour utiliser efficacement un ordinateur, il est important de comprendre quels sont les différents réseaux informatiques.

Quels sont les différents réseaux informatiques ? - Infogérance, maintenance parc informatique et admin réseau Marseille - Info Express

Avec Info Express, découvrez les grandes familles de réseaux. Un réseau est un ensemble de machines informatiques reliées entre elles pour échanger des données. Pour ce faire, elles ont besoin d’être connectées entre-elles, mais également de se comprendre via un protocole réseau. Le pan (Personal Area Network) Le PAN permet d’échanger des données entre des appareils proches (généralement dans la même pièce).

Le travail d’impression en réseau. Le travail d’impression en réseau Le processus d’impression en réseau La file d’attente du périphérique d’impression Le partage du périphérique d’impression réseau La connexion à un périphérique d’impression L’administration du périphérique d’impression Les droits et les permissions d’imprimer pour les utilisateurs Les droits et les permissions de l’administrateur de l’imprimante Le langage de description de page Le travail d’impression initialisé par un utilisateur passe par plusieurs étapes avant d’être reçu par le périphérique d’impression, communément appelé « l’imprimante ».

Le travail d’impression en réseau

Le terme « d’imprimante » peut également être employé pour désigner le fichier qui stocke tous les travaux d’impression avant qu’ils soient chacun leur tour envoyés au périphérique d’impression. Le périphérique d’impression peut être relié au réseau de deux façons différentes : Partager une imprimante sur un réseau local. Pour éviter les files d'attente devant le seul ordinateur de la maison à être connecté à une imprimante en USB, partagez-là à travers le réseau local !

Partager une imprimante sur un réseau local

Chacun pourra ainsi imprimer depuis son propre ordinateur, PC ou Mac. Si vous disposez d'une imprimante reliée en USB sur un Mac ou un PC, inutile d'investir dans une imprimante Wi-Fi pour satisfaire les besoins d'impression de chaque membre de la famille, surtout s'ils sont épisodiques. Vous pouvez la partager avec les autres ordinateurs de la maison à condition que tout ce petit monde soit relié au même réseau local.

Car, de la même façon que l'on peut partager des fichiers sur le réseau (voir notre fiche pratique Partager des fichiers sur un réseau local), les périphériques tels que l'imprimante peuvent également être mis à disposition de tous les utilisateurs. De cette façon, chacun peut imprimer depuis son PC ou son Mac sans devoir monopoliser l'ordinateur sur lequel l'imprimante est branchée. Comment connaître l'adresse IP publique de mon ordinateur ? Lorsque votre ordinateur est connecté à un réseau, une adresse sur le réseau lui est affectée, appelée adresse IP.

Comment connaître l'adresse IP publique de mon ordinateur ?

Les étapes ci-dessous vous aideront à trouver votre adresse IP de votre ordinateur. Dans ce tutoriel on va citer plusieurs manières pour trouver l’adresse IP de votre ordinateur. Créer un script d'ouverture de session. Windows permet de définir des scripts d'ouverture de session, c'est-à-dire des scripts contenant des commandes exécutés dès qu'un utilisateur ouvre une nouvelle session.

Créer un script d'ouverture de session

Les scripts d'ouverture de session permettant de lancer des tâches qui seront exécutées dès la connexion d'un utilisateur. Il peut s'agir de commandes du système d'exploitation, de définition de variables d'environnement, d'appel de programmes exécutables, etc. Les tâches les plus courantes sont les suivantes : mappage d'un lecteur réseau,installation ou configuration de l'imprimante par défaut,collecte d'informations,mise à jour des signatures de d'antivirus,mise à jour du système, etc. Attribution des droits de l'utilisateur. Contrôleur de domaine : Qu'est-ce que c'est ? Dans quel cas est-il nécessaire ? Comment le mettre en place ?

Un contrôleur de domaine est un serveur qui répond aux demandes d’authentification et contrôle les utilisateurs des réseaux informatiques.

Contrôleur de domaine : Qu'est-ce que c'est ? Dans quel cas est-il nécessaire ? Comment le mettre en place ?

Les domaines eux, sont un moyen hiérarchique d’organiser les utilisateurs et ordinateurs travaillant de concert sur le même réseau. Le contrôleur de domaine permet donc d’organiser et de sécuriser toutes les données. Le contrôleur de domaine (DC) est le coffret qui contient les clefs du royaume : l’Active Directory (AD). Qu’est-ce qu’Active Directory ? Quel est son fonctionnement ? Active Directory (AD) est une base de données et un ensemble de services qui permettent de mettre en lien les utilisateurs avec les ressources réseau dont ils ont besoin pour mener à bien leurs missions.

Qu’est-ce qu’Active Directory ? Quel est son fonctionnement ?

La base de données (ou annuaire) contient des informations stratégiques sur votre environnement, notamment les utilisateurs et ordinateurs qui le composent et les différentes autorisations d’accès. Par exemple, la base de données peut compter 100 comptes d’utilisateurs, avec des informations telles que le poste occupé par chaque personne, son numéro de téléphone et son mot de passe. Elle recense aussi les autorisations dont ces personnes disposent. Les services contrôlent une grande partie de l’activité de votre environnement informatique. Poursuivez votre lecture pour découvrir tous les avantages d’Active Directory, son fonctionnement et ce qu’est une base de données Active Directory.