informatique (réseaux ,programmations et sécurité)
jeudi 28 mai 2015
samedi 1 novembre 2014
hacking
Dans un sens large, le bidouillage ou hacking concerne les activités visant à détourner un objet de sa fonction première. Le hacking a pour fonction de résoudre ou d'aider à résoudre des problèmes, et cela dans de nombreux domaines.
Le hacking, quand celui-ci s'apparente au piratage informatique est une pratique visant à un échange « discret » d'informations illégales et/ou personnelles. Cette pratique établie par les hackers, portion de la population démocratisée en 1983 par le magazine Newsweek, émerge lorsque les premiers ordinateurs font leur apparition dans les foyers. De nombreux crackers ont commencé leur activité en essayant de casser les restrictions anti-copie ou en détournant les règles des jeux informatiques avant la généralisation d'Internet qui a alors ouvert de plus larges horizons à leur activité. En France, la communauté de hackers s'est plutôt détournée vers le logiciel libre lorsque les médias ont révélé au début des années 1990 que le Chaos Computer Club France était un faux-groupe de hackers qui travaillait en collaboration avec la gendarmerie, mais de nombreuses communautés indépendantes ont vu le jour, et continuent à mettre à disposition leurs ressources, souvent sous forme de wiki ou de repository
mardi 28 octobre 2014
La sécurité informatique
La sécurité informatique est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité des systèmes informatiques. Elle est intrinsèquement liée à la sécurité de l'information et des systèmes d'information.
La sécurité informatique vise généralement cinq principaux objectifs :
- L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être
- La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées
- La disponibilité, permettant de maintenir le bon fonctionnement du système d'information
- La non répudiation, permettant de garantir qu'une transaction ne peut être niée
- L'authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.
réseau informatique
Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un filet (un réseau est un « petit rets », c'est-à-dire un petit filet), on appelle nœud l'extrémité d'une connexion, qui peut être une intersection de plusieurs connexions ou équipements (un ordinateur, un routeur, un concentrateur, un commutateur).
Indépendamment de la technologie sous-jacente, on porte généralement une vue matricielle sur ce qu'est un réseau. De façon horizontale, un réseau est une strate de trois couches : lesinfrastructures, les fonctions de contrôle et de commande, les services rendus à l'utilisateur. De façon verticale, on utilise souvent un découpage géographique : réseau local, réseau d'accès et réseau d'interconnexion.
La programmation
La programmation dans le domaine informatique est l'ensemble des activités qui permettent l'écriture des programmes informatiques. C'est une étape importante du développement de logiciels
Pour écrire le résultat de cette activité, on utilise un langage de programmation.
La programmation représente usuellement le codage, c’est-à-dire la rédaction du code source d'un logiciel. On utilise plutôt le terme développement pour dénoter l'ensemble des activités liées à la création d'un logiciel
source wikipedia
Adresse IP
Une adresse IP est l'identificateur unique qui permet de localiser les ordinateurs sur le réseau et de les distinguer les uns des autres. Cette adresse est requise pour tous les ordinateurs et composants réseau, tels qu'un routeur, qui communique à l'aide du protocole TCP/IP. Cette adresse est assignée soit individuellement par l'administrateur du réseau local dans le sous-réseau correspondant, soit automatiquement via le protocole DHCP.
Adresse IP privées :
A 10.0.0.0 à 10.255.255.255/8
B 172.16.0.0 à 172.31.255.255/16
C 192.168.0.0 à 192.168.255.255/24
Composants d'une adresse IP :De la même façon que l'adresse d'une maison se compose de deux éléments (l'adresse et le code postal), une adresse IP comporte deux parties : l'identificateur de réseau et l'identificateur d'hôte.
Identificateur de réseau :La première partie de l'adresse IP correspond à l'identificateur de réseau, qui identifie le segment réseau sur lequel se trouve l'ordinateur. Cet identificateur doit être le même pour tous les ordinateurs qui se trouvent sur un même segment, de la même manière que toutes les maisons d'une zone donnée ont le même code postal.
Identificateur d'hôte :La deuxième partie de l'adresse IP correspond à l'identificateur d'hôte, qui identifie un ordinateur, un routeur ou tout autre périphérique sur un segment. L'identificateur de chaque hôte doit être unique dans l'identificateur de réseau, comme l'adresse d'une maison doit être unique pour un code postal donné.
La création de sous-réseaux permet de diviser un identificateur de réseau en identificateurs de réseau plus petits (définis par le nombre d'adresses IP identifiées). Ces derniers permettent de segmenter le réseau en sous_réseaux, chacun étant associé à un identificateur de réseau différent, appelé identificateur de sous-réseau.
Adressage IP statique : est une adresse qui ne change jamais et que vous devez configurer manuellement. Lorsque vous attribuez ce type d’adresses, vous devez manuellement configurer l’adresse pour chaque ordinateur de votre réseau.
Adressage IP dynamique : est une adresse qui change régulièrement et qui fait l’objet d’une attribution automatique. Cette attribution est effectuée par le protocole DHCP. Lors d’une attribution automatique d’adresses IP, vous pouvez configurer les adresses d’un réseau entier depuis un emplacement unique, puis les attribuer de manière dynamique à chaque ordinateur.
Inscription à :
Articles (Atom)




