Notes, résumés, travaux, examens et problèmes de Informatique

Trier par
Matière
Niveau

Comprendre l'Infrastructure Réseau et le DHCP

Classé dans Informatique

Écrit le en français avec une taille de 9,92 KB

L'infrastructure réseau est le matériel de connexion physique et le câblage structuré qui permettent la connectivité réseau, la communication, les opérations et la gestion d'un réseau d'entreprise. Celle-ci fournit les voies de communication, les espaces et les liens de transmission entre les utilisateurs, les processus, les applications et les services. L'ensemble de l’Infrastructure Réseau est interconnecté, en tant que système de construction holistique prenant en charge plusieurs sous-systèmes et applications technologiques pour les communications internes, les communications externes ou les deux. Enfin, rappelons qu’une Infrastructure Réseau repose sur :

  • Un pilier “hardware”, comprenant notamment les routeurs, répéteurs,
... Continuer la lecture de "Comprendre l'Infrastructure Réseau et le DHCP" »

Questions et réponses sur les réseaux informatiques

Classé dans Informatique

Écrit le en français avec une taille de 6,51 KB

Protocoles et couches OSI

Lorsque les protocoles sans connexion sont mis en œuvre dans les couches inférieures du modèle OSI, qu'est-ce qui est utilisé pour reconnaître les données reçues et solliciter la retransmission des données manquantes?

Quel protocole de la couche réseau OSI est responsable de déterminer si des paquets ont été perdus et de demander leur retransmission?

Lequel des énoncés suivants est vrai en ce qui concerne le routage de la couche réseau?

Laquelle des couches OSI suivantes offre des services de communication de données orientés connexion et fiables?

Dépannage réseau

Un PC ne peut pas se connecter à un site distant. Un ping sur la passerelle par défaut ou une imprimante sur le segment de réseau local fonctionne... Continuer la lecture de "Questions et réponses sur les réseaux informatiques" »

Pentesting & Cybersécurité : Guide Essentiel des Outils

Envoyé par Anonyme et classé dans Informatique

Écrit le en français avec une taille de 25,3 KB

1. Reconnaissance (Passive & Active)

★★★ [PASSIF] whois example.com

  • Affiche les informations d'enregistrement du domaine (propriétaire, registrar, DNS, dates).
  • Repérer les serveurs DNS, e-mails ou noms d'organisation à approfondir.

★★★ [PASSIF] theHarvester -d example.com -b all

  • Récupère les e-mails, sous-domaines, noms d'hôtes à partir de moteurs publics (Google, Bing, etc.).
  • Vérifier les e-mails (HaveIBeenPwned, Google Dork), scanner les hôtes trouvés.

★★★ [PASSIF] sublist3r -d example.com

  • Énumère rapidement les sous-domaines d'un domaine.
  • Scanner chaque sous-domaine avec httpx, Nmap ou WhatWeb.

★★ [PASSIF] crt.sh/?q=example.com

  • Cherche les certificats SSL liés au domaine (contient souvent des sous-domaines).
  • Identifier
... Continuer la lecture de "Pentesting & Cybersécurité : Guide Essentiel des Outils" »

Concepts Clés en Informatique et Programmation

Classé dans Informatique

Écrit le en français avec une taille de 3,51 KB

Qu'est-ce qu'une unité arithmétique et logique (UAL) ?

C'est l'unité qui effectue toutes les opérations mathématiques et logiques, telles que les comparaisons.

Quel est le rôle de l'unité de commande ?

Elle est chargée de contrôler toutes les opérations des deux composantes du microprocesseur ainsi que des périphériques (externes).

Quel autre nom utilise-t-on pour la mémoire principale ?

La RAM (Random Access Memory) est généralement utilisée pour stocker des informations de deux types :

  • Les programmes d'instructions.
  • Les données d'exploitation utilisées avec ces programmes.

Comment définir un algorithme ?

Comme un ensemble d'étapes pour résoudre un problème d'un certain type.

Mentionnez les propriétés d'un algorithme.

  • Fini
  • Définissable
  • Effectif

Comment

... Continuer la lecture de "Concepts Clés en Informatique et Programmation" »

Avantages et Inconvénients des Réseaux Sociaux

Classé dans Informatique

Écrit le en français avec une taille de 2,3 KB

Un avantage des réseaux sociaux, c’est qu’ils sont un moyen gratuit et facile de communiquer avec les autres. On peut communiquer avec des amis ou des membres de la famille de partout dans le monde presque tout de suite. En outre, les réseaux sociaux, comme Facebook, sont un bon moyen de rester en contact avec vos amis, anciens et nouveaux. On peut partager ses pensées, photos, vidéos, etc., avec tous ses amis en un clic.

Les réseaux sociaux sont un outil utile pour les entreprises ainsi que pour les jeunes. Ils permettent aux entreprises d’avoir un contact direct avec leurs clients. La plupart des entreprises ont leur propre page Facebook ou compte Twitter où ils peuvent informer les clients des nouveaux produits ou des offres spéciales,... Continuer la lecture de "Avantages et Inconvénients des Réseaux Sociaux" »

Systèmes d'Exploitation : Rôles, Processus et Mémoire

Classé dans Informatique

Écrit le en français avec une taille de 8,8 KB

Le Système d'Exploitation : Couche d'Abstraction

Le système d'exploitation (SE) agit comme une couche d'abstraction, permettant aux applications de fonctionner sans être spécifiques à chaque appareil.

  • Application : N'a pas besoin d'être spécifique à chaque appareil.
  • Matériel : Nécessite le développement de pilotes spécifiques au système d'exploitation.

Le Système d'Exploitation : Gestionnaire de Ressources

Le SE est un gestionnaire de ressources essentiel pour le bon fonctionnement d'un système informatique.

Répartition des ressources limitées

Il est responsable de la répartition équitable des ressources limitées, telles que :

  • Le temps CPU
  • La mémoire
  • Les périphériques

Cohabitation des processus, utilisateurs et matériels

Le SE assure... Continuer la lecture de "Systèmes d'Exploitation : Rôles, Processus et Mémoire" »

Concepts Clés en Systèmes d'Information et Réseaux

Classé dans Informatique

Écrit le en français avec une taille de 5,9 KB

Définitions

C’est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou la concussion du SI.

C’est un ensemble de stratégies de gestion des processus et politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques ou non.

C’est un enjeu majeur du management des SI. En effet, la diminution des vulnérabilités induites par le facteur humain et la sécurité propre du SI sont des facteurs primordiaux que la direction des systèmes d'information doit prendre en compte.

La sécurité

Les politiques, les procédures et les mesures techniques visant... Continuer la lecture de "Concepts Clés en Systèmes d'Information et Réseaux" »

Introduction à la Cryptographie et Sécurité

Classé dans Informatique

Écrit le en français avec une taille de 3,25 KB

Distribution des Clefs Publiques

Idée de Départ

Simple Annuaire des Clefs Publiques

Problèmes à Résoudre
  • Distribuer les clefs de façon authentifiée et intègre
  • Stocker les clefs de façon sûre (protection en intégrité)
  • Limiter le nombre de clefs à stocker
Solution = Certificats et Hiérarchies de Certification
  • Élément de transport d'une clef publique, dont l'authenticité est vérifiable de façon autonome
  • Authentification: Lie une clef publique à son possesseur
  • Intégrité: Toute modification du certificat sera détectée

Certificat = Structure de Données

  • Permet de lier une clef publique à différents éléments, au moyen de la signature d'une autorité de confiance.

Protocoles Cryptographiques

Dès que plusieurs entités sont impliquées... Continuer la lecture de "Introduction à la Cryptographie et Sécurité" »

Protocolos de red: de CSMA/CA a IPv6

Classé dans Informatique

Écrit le en français avec une taille de 7,54 KB

CSMA/CA

Una estación que desea emitir explora las ondas y, si no se detecta ninguna actividad, espera un tiempo aleatorio antes de transmitir si el soporte está todavía libre.

Si el paquete está intacto a la recepción, la estación receptora emite una trama ACK que, una vez recibida por el emisor, pone fin al proceso.

Si la trama ACK no es detectada por la estación emisora, se supone una colisión y el paquete de datos se retransmite después de esperar otro tiempo aleatorio.

WiFi

MiMo

MiMo (Multiple Input, Multiple Output), permite la comunicación simultánea en varios canales gracias a varias antenas. Utiliza las frecuencias 2,4 y 5 GHz y puede combinar hasta 8 canales no superpuestos. Para mejorar el débito, también es posible agregar... Continuer la lecture de "Protocolos de red: de CSMA/CA a IPv6" »

Exemples de Programmes C : Tableaux et Matrices

Classé dans Informatique

Écrit le en français avec une taille de 3,45 KB

Traitement de données et tableaux en C

Cet exemple illustre un traitement de données impliquant le passage d'informations d'un tableau à un autre en langage C.

# Include
# Include

main ()
(
int A 4 [64] [];
int b [3], [15], i, de la région, sumasup, sumahab, j;
j = 0;
région = 1;
for (i = 0; i < 65-1; i + +)
(
if (a [i] [0] = région)
(
+ Sumasup sumasup = a [i] [2];
+ Sumahab sumahab = a [i], [3];
)
if (a [i +1] [0]! = région)
(
b 0] [j] = [région;
b [1] [j] = sumasup;
b [2] [j] = sumahab;
j + +;
sumasup = 0;
sumahab = 0;
région + +;
)
)
if (a [i] [0] = région)
+ Sumasup sumasup = a [i] [2];
+ Suamahab Sumahan = a [i], [3];

)

Matrice 3x3 : Somme conditionnelle des éléments

Ce programme en langage C demande à l'utilisateur d'entrer... Continuer la lecture de "Exemples de Programmes C : Tableaux et Matrices" »