Concepts Clés en Systèmes d'Information et Réseaux

Classé dans Informatique

Écrit le en français avec une taille de 5,9 KB

Définitions

C’est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou la concussion du SI.

C’est un ensemble de stratégies de gestion des processus et politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques ou non.

C’est un enjeu majeur du management des SI. En effet, la diminution des vulnérabilités induites par le facteur humain et la sécurité propre du SI sont des facteurs primordiaux que la direction des systèmes d'information doit prendre en compte.

La sécurité

Les politiques, les procédures et les mesures techniques visant à prévenir tout accès non autorisé et toute altération de données, ainsi que les vols et les dommages.

Les contrôles

Des méthodes, des mesures et des procédures organisationnelles.

Les causes de la vulnérabilité des systèmes

  • Mauvais fonctionnement du matériel informatique : Une panne du matériel informatique, une configuration inadéquate, un usage abusif ou un acte criminel.
  • Mauvais fonctionnement des logiciels : Des erreurs de programmation, une installation mal faite et des changements non autorisés.
  • Désastres : Des pannes de courant, inondations, incendies et autres catastrophes naturelles.
  • Impartition : Appel à des sous-traitants locaux ou à l'étranger.

Le Web

  • L'hypertexte (HTML pour Hypertext Markup Language) : Utilisé pour la mise en forme des documents sur les pages Web.
  • Le protocole HTTP (Hypertext Transfer Protocol) : Norme de communication pour transmettre des pages sur le Web.
  • Les adresses URL (Uniform Resource Locator) : Adresses qui permettent de localiser une page Web.
  • Les logiciels de serveurs Web : Servent à repérer et à gérer des pages Web.

Le Web 2.0

Services Internet de deuxième génération permettant de collaborer, de partager de l'information et de créer de nouveaux services Web.

  • L'informatique dans le nuage (Cloud computing)
  • Les applications composites et les gadgets logiciels
  • Les blogues : Site Web informel mais structuré où l'on peut publier des témoignages, afficher des opinions et placer des hyperliens.
  • Les fils RSS (Really Simple Syndication) : Extraient le contenu spécifié des sites Web et l'envoient directement dans l'ordinateur de l'abonné, où il peut être stocké pour lecture ultérieure.
  • Les wikis : Sites de collaboration Web où les visiteurs peuvent ajouter, supprimer ou modifier le contenu du site.

Le Web 3.0

Né d'efforts menés pour rendre plus efficace la recherche sur le Web.

Le Web sémantique

Tentative collective pour améliorer l'efficacité de la recherche sur le Web en réduisant la nécessité d'une intervention humaine dans la recherche et le traitement de l'information.

Intranets & Extranets

Les intranets

  • Utilisent l'infrastructure existante, les normes d'Internet et un logiciel mis au point pour le Web.
  • Peuvent donner naissance à des applications en réseau, qu'on peut exécuter sur plusieurs types d'ordinateurs au sein de l'organisation.
  • Sont protégés par des pare-feux.

Les extranets

  • Offrent un accès limité à l'intranet de l'entreprise pour des personnes ou organismes extérieurs, comme ses clients et fournisseurs.
  • Utilisés pour établir des liens de collaboration.
  • Sont aussi protégés par des pare-feux.

Réseaux sans fil et accès à Internet

Bluetooth (norme 802.15)

  • Basée sur la radiocommunication à faible puissance.
  • Utile pour la création de petits réseaux personnels.

La technologie Wi-Fi (Wireless Fidelity)

  • Famille de normes 802.11 (802.11a, 802.11b, 802.11g, 802.11n).
  • Relie des appareils sans fil à des points d'accès afin qu'ils puissent entrer en communication avec un réseau local.

L'identification par radiofréquence (RFID)

Utilise de minuscules étiquettes munies d'une puce contenant les données relatives à un article et à sa position.

La puce transmet sur de courtes distances des signaux radio à des lecteurs RFID qui les relaient par réseau à un ordinateur pour traitement.

Les étiquettes RFID actives

  • Sont alimentées en énergie par une pile interne.
  • Les données peuvent en être modifiées.
  • Possèdent une distance de lecture plus longue.
  • Coûtent plus cher et sont plus grosses.

Les étiquettes RFID passives

  • N'ont pas de source d'alimentation autonome.
  • Possèdent une distance de lecture plutôt courte.
  • Moins coûteuses, plus petites et plus légères.

Généralement utilisée pour

  • Contrôle des stocks et gestion de la chaîne logistique.
  • Systèmes de péage automatiques des autoroutes.

La révolution du sans-fil

Les appareils sans fil

  • Les assistants numériques personnels (ANP ou PDA).
  • Les téléphones cellulaires.
  • Les téléphones intelligents.

Les systèmes cellulaires

  • Plusieurs normes rivales existent :
    • Norme GSM (Global System for Mobile Communication) : la plus utilisée dans le monde, à l'exception de l'Amérique du Nord.
    • Norme AMRC (CDMA) : la plus utilisée au Canada et aux États-Unis.
  • Les réseaux de troisième, quatrième et cinquième génération ou réseaux 3G, 4G & 5G.

Entrées associées :