background preloader

Les 7 couches du modele OSI

Les 7 couches du modele OSI
1 - Introduction 2 - Les différentes couches du modèle 2.1 - Les 7 couches 2.2 - La couche physique 2.3 - La couche liaison de données 2.4 - La couche réseau 2.5 - Couche transport 2.6 - La couche session 2.7 - La couche présentation 2.8 - La couche application 3 - Transmission de données au travers du modèle OSI 4 - Critique du modèle OSI 4.1 - Ce n'était pas le bon moment 4.2 - Ce n'était pas la bonne technologie 4.3 - Ce n'était pas la bonne implémentation 4.4 - Ce n'était pas la bonne politique 5 - L'avenir d'OSI 6 - Discussion autour de la documentation 7 - Suivi du document 1 - Introduction Les constructeurs informatiques ont proposé des architectures réseaux propres à leurs équipements. Par exemple, IBM a proposé SNA, DEC a proposé DNA... Ces architectures ont toutes le même défaut : du fait de leur caractère propriétaire, il n'est pas facile des les interconnecter, à moins d'un accord entre constructeurs. Les premiers travaux portant sur le modèle OSI datent de 1977. Related:  Culture G

Sniiiiff…. c’est de la bonne ! Nous avions déja vu que l’on pouvait écouter les conversations MSN de nos voisins (sur réseau local). Passons à la vitesse supérieure avec ettercap. Ettercap permet de faire simplement des attaques « man-in-the-middle » sur un réseau local. En clair, votre machine se place en tant qu’intermédiaire du traffic vers la machine cible. Ainsi:- vous pouvez écouter le traffic même sur un résau switché- vous pouver modifier les DNS- couper une machine du réseau local- suivre les URLs consultées.- déchiffrer une connection SSL (qui apparaitra mal signée, mais si on n’y prend garde….)- envoyer une attaque par déni de service. Tout ça dans une interface GTK et avec un tutorial. En clair dans le traffic, on peut trouver : vos mails, vos mots de passe (mail, site web, etc), vos conversations MSN… Bienvenue dans le monde de la parano. Attention:Même si l’utilisation d’un sniffer peut être rendue indétectable, cette pratique est interdite par la loi.

Modèle TCPIP 1 - Introduction 2 - Description du modèle 2.1 - Un modèle en 4 couches 2.2 - La couche hôte réseau 2.3 - La couche internet 2.4 - La couche transport 2.5 - La couche application 3 - Comparaison avec le modèle OSI et critique 3.1 - Comparaison avec le modèle OSI 3.2 - Critique 4 - Discussion autour de la documentation 5 - Suivi du document 1 - Introduction TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne en fait 2 protocoles étroitement liés : un protocole de transport, TCP (Transmission Control Protocol) qu'on utilise "par-dessus" un protocole réseau, IP (Internet Protocol). Ce qu'on entend par "modèle TCP/IP", c'est en fait une architecture réseau en 4 couches dans laquelle les protocoles TCP et IP jouent un rôle prédominant, car ils en constituent l'implémentation la plus courante. Par abus de langage, TCP/IP peut donc désigner deux choses : le modèle TCP/IP et la suite de deux protocoles TCP et IP. L'origine de TCP/IP remonte au réseau ARPANET.

Mon projet Management 2.0 Bloc Un « gros post » pour présenter deux choses à la fois: mon projet professionnel affiné (projet 2.0??) et la réflexion dont il est issu (le management 2.0!). En effet ça va en faire rire certains mais depuis quelques semaines j’ai enfin mis la main sur mon projet professionnel. Il était caché dans un coin et je l’ai trouvé en faisant le ménage.. Plus sérieusement au fil du temps tout en restant sur mon champ de départ j’ai affiné de plus en plus, intégré de nouveaux paramètres… Un projet pro c’est la rencontre entre ce que vous pouvez faire et le contexte dans lequel vous voulez le faire: c’est garant d’épanouissement, d’investissement personnel..bref une vraie relation gagnant gagnant entre employeur et employé. Les hommes évoluent, le contexte aussi, les compétences de chacun également…autant de choses qui font qu’un projet est quelque chose qui n’est jamais fixe mais doit évoluer en fonction de tous ces critères. Et bien le voici mon projet idéal: consultant en management 2.0 Google+

Antoine Jouteau (Leboncoin) : "Leboncoin lance un concurrent à Adwords" Le leader français des petites annonces se dote d'une nouvelle source de revenus et acte par son nouveau site responsive que le mobile a pris le pas sur le fixe dans son activité. JDN. Vous dévoilez ce matin le nouveau site de Leboncoin. Quel est son objectif ? Antoine Jouteau. Nous allons aussi accélérer sur plusieurs dimensions. Que représente le mobile dans votre trafic ? Actuellement 55% et un point de plus chaque mois, donc nous devrions atteindre 65% à la fin de l'année. Votre audience sur le Web fixe stagne depuis 2012. Tout à fait. "L'Atelier Business est notre alternative à Google, Facebook et Solocal" Quant au Web, nous avons effectivement gelé les développements depuis quelques mois pour nous concentrer sur les app et le site responsive. Mobile mis à part, quel est votre grand projet du moment ? Nous lançons un concurrent de Google Adwords : l'Atelier Business. Un bilan très positif. "Leboncoin n'est pas concerné par les propositions fiscales du rapport Terrasse"

Introduction à Hosts Hosts est un mécanisme d'accès aux domaines (aux sites) Internet. Il permet d'accélerer l'accès à certains sites et de bloquer l'accès à certains autres. Hosts fait partie de tous les systèmes d'exploitation du monde. Il n'y a rien à acheter ni rien à installer. Pour se mettre en route, Hosts a simplement besoin de la présence d'une liste de noms de domaines avec leurs adresses IP. Cette liste, que l'on peut créer et manipuler simplement, avec le bloc-notes de Windows (Notepad), contient, sur chaque ligne, une adresse IP, un espace, un nom de domaine. Si l'adresse IP est celle du domaine, son accès est accéléré. 216.239.57.99 www.google.fr #permet d'accélérer l'accès à Google France212.27.63.147 assiste.com.free.fr #permet d'accélérer l'accès à Assiste.com212.27.63.108 assiste.forum.free.fr #permet d'accélérer l'accès à Assiste.forum 127.0.0.1 www.vilain_site.com # bloque l'accès à Vilain_site.com

OSI - Recommandation UIT-T X.200 Résumé Ce modèle de référence fournit une base commune pour la coordination de l'établissement des normes en matière d'interconnexion de systèmes ouverts, tout en permettant de situer les normes existantes dans le cadre du modèle de référence global. Il identifie également les domaines appelant un développement et une amélioration de la normalisation et fournit une référence commune pour préserver l'homogénéité des différentes normes concernées. Le texte a été mis au point conjointement avec l'ISO/CEI, l'objet principal de cette révision étant de produire le texte conjoint, qui introduit le concept de transmission en mode sans connexion et incorpore un certain nombre d'améliorations supplémentaires d'ordre technique ou rédactionnel. 1 - Domaine d'application 1.3 - Le fait qu'un système soit ouvert n'implique aucune réalisation ou technologie particulières de systèmes, ni des moyens d'interconnexion particuliers, mais exprime l'acceptation et l'application mutuelles des normes appropriées.

Value Architecture Alan Turing, l'interminable réhabilitation d'un génie Au cinéma mercredi, « Imitation Game » retrace la vie de ce pionnier de l'informatique dont les travaux ont permis de déchiffrer les codes nazis, et qui s'est suicidé après une condamnation pour homosexualité. Le Monde.fr | • Mis à jour le | Par Jérôme Fenoglio En l'honneur de leurs génies disparus, les hommes érigent des statues, attribuent des prix, brodent des légendes. Le Britannique Alan Turing (1912-1954), père de l'informatique, co-inventeur de l'ordinateur, visionnaire de l'intelligence artificielle, a eu droit à tous ces signes posthumes, comme autant de regrets de n'avoir compris de son vivant à quel point il était important. Décerné chaque année, un prix qui porte son nom est considéré comme le Nobel de l'informatique. Des palmarès, comme celui du magazine Time en 1999, l'ont classé parmi les 100 personnages-clés du XXe siècle. Mais ces masses de textes, ces flots de paroles ne pesaient rien, tant que quelques mots leur manquaient. Un "Sorry Alan !" « Châtiment inhumain »

Wiki de l'internet libre Bienvenue ! L'objectif de ce wiki est d'établir une base de connaissances technique communes et vulgarisées qui nous permettra à tous de profiter d'Internet et de l'espace de liberté que ce formidable outil nous offre. Rédigez vos tutos ! Mettez des captures écrans ! Si vous souhaitez participer et publier/modifier/corriger des tutoriels et explications techniques sur les thèmes suivants, alors créez-vous un compte et éditez les pages de votre choix. Ne mettez rien d'illégal, SVP (fichiers piratés and Co), évitez les sujets politiques, religieux etc... et bien sûr si vous voyez des conneries, fautes d'orthographes, etc... faites par d'autres, corrigez-les ou revenez à une version précédente. Ensuite, vous pouvez donner la forme que vous voulez à ce wiki en créant de nouvelles pages, de nouvelles rubriques et en architecturant cela comme bon vous semble. Ah ! Merci à tous. Pour commencer Un chat est disponible pour discuter en direct entre lecteurs/contributeurs du wiki. !! MOBILISEZ VOUS!!

Les translations d'adresse 1 - Introduction 1.1 - Objet de ce cours Avec le développement croissant du monde de l'internet, et notamment des liaisons à connexions permanentes comme le câble ou l'ADSL, de plus en plus de particuliers utilisent de la NAT pour partager leur accès Internet, parfois même sans le savoir ;-) Il m'a donc semblé opportun de faire un petit cours rassemblant les idées principales qui tournent autour de la NAT, et d'essayer de les clarifier. Ce cours se limitera à l'étude de la NAT sur le modèle TCP/IP. Pour comprendre les mécanismes mis en oeuvre dans la NAT, vous aurez besoin d'avoir quelques connaissances sur le modèle TCP/IP, et notamment sur les couches 3 et 4 du modèle OSI (IP et TCP/UDP). 1.2 - Réutilisation de ce cours Vous êtes libre d'utiliser de courts extraits de ce cours dans la mesure où vous incluez un lien permettant d'avoir accès à l'ensemble du document. 1.3 - Décharge 1.4 - Votre travail 2 - Définitions 2.1 - L'identification des machines 2.2 - L'adressage IP 3 - La NAT statique

Related: