IDREZO

Technologies informatiques

Leçon 1 : La création des partages réseau

Pour pouvoir partager des ressources, il faut disposer d'un logiciel client, et être configurée en tant que client réseau, c'est à dire avoir un nom de machine sur le réseau ou une adresse réseau.

Cependant les moyens pour partager les ressources sont aussi liées à l'OS client et à l'OS serveur.

En environnement poste à poste, le partage des ressources se fait au niveau du lecteur ou du dossier ou de l'imprimante. Ce rôle est à la charge de chaque utilisateur qui définit ce qu'il partage et ce qu'il ne partage pas. Les accès se font en lecture seule ou en accès complet.

Dans un environnement serveur, les clients conservent l'autonomie pour partager les dossiers stockés sur leurs propres machines, cependant on pourra adopter une sécurité au niveau des utilisateurs et ainsi lister des droits spécifiques selon les utilisateurs.

Un environnement client - serveur permet de mieux gérer les partages sur le réseau

Leçon 2 : La création et l'administration des comptes utilisateurs

Les systèmes d'exploitation serveur imposent des règles d'administration très strictes : création de comptes utilisateurs, longueur de mot de passe, horaire de connexion, droits sur les fichiers, création de groupes d'utilisateurs, emploie de stratégie de groupes.

Les outils d'administration sont différents selon les OS, vous découvrirez progressivement ces outils concernant Windows NT 4.0, Windows 2000, Netware et bien entendu ceux de Linux.

SECURITE DU RESEAU

Leçon 1 : la sécurisation du réseau

Dans un environnement réseau, il faut être en mesure de sécuriser les données pour pas qu'elles disparaissent soit de façon intentionnelle soit par une opération malencontreuse.

Il faut garantir la confidentialité des données mais les mécanismes de sécurité ne doivent pas non plus être trop contraignants.

On distingue 4 types de menaces : accès non - autorisés, falsification électronique, vol ou dommages accidentels ou délibérés.

La planification d'une sécurité suppose de s'interroger sur le niveau de sécurité souhaité.

Une banque n'a pas les mêmes besoins qu'une entreprise de maçonnerie. La définition des stratégies de groupes ? Le groupe intérim doit - il avoir accès à toutes les données. Comment former les utilisateurs ? La sécurité physique des équipements ? Bloquer les lecteurs de disquettes ? Sceller les UC..

Après avoir répondu à ces questions, il est essentiel de mettre en ouvre la sécurité du réseau via des comptes modèles.

Pour améliorer la sécurité, on peut aussi implémenter des équipements supplémentaires tels que les pare - feu encore les boites noires.

Les audits permettent de surveiller l'accès aux ressources réseaux et ainsi de voir si certains de ces accès sont forcés ou non.

Leçon 2 : La prévention de l'environnement physique du réseau

Bien que peu sensible aux variations climatiques, le matériel informatique doit se fondre dans son environnement climatique en évitant bien entendu les chocs thermiques importants.

La température doit être constante et pas trop élevée. Le degré d'humidité doit osciller entre 50% et 70%. Trop ou pas assez ont des conséquences négatives. ( Corrosion ou décharge statique d'électricité). L'informatique n'aime ni la poussière ni la fumée.

Les changements les plus fréquents sont souvent à attribuer à l'homme, par exemple l'apport de petit chauffage à fuel. Il faut faire attention à ne jamais obstruer la ventilation des outils informatiques.

Le câblage est aussi à protéger : des insectes, de la poussière....

Leçon 3 : La prévention des pertes de données

  • La sauvegarde sur bande
  • Alimentation de secours UPS - onduleur -
  • Système à tolérance de pannes - RAID 1 ET RAID 5 -
  • Redondance de composants et de serveurs
  • Net agents