1. Introduction

publicité
E. Marty
IUP Paris II, 3° année
Cours 1 : Les composantes d’un SI
Objectif du cours :
Cette séance a pour but de présenter sommairement les notions d’informatique nécessaires à la
compréhension du système d’information et des nouvelles technologies de l’information et de la
communication. L’objectif n’est pas de décrire de manière exhaustive l’ensemble de partie citée mais de
présenter les éléments nécessaires à la compréhension du cours.
1. Introduction :


1.1. La notion de Système d’Information (SI) :
Définition selon Laudon : un ensemble de composantes inter reliées qui recueillent (ou
récupèrent) de l’information, la traitent, la stockent et la diffusent afin de soutenir la prise de
décision et le contrôle au sein de l’organisation.
Définition selon Alter : un type particulier de système de travail qui utilise la technologie de
l’information pour capturer, transmettre, conserver, retrouver, manipuler ou afficher de
l’information, supportant de la sorte un ou plusieurs systèmes de travail.
1.2. Composantes du SI :
Le SI peut être découpé en trois grands ensembles :
 informations (input / output).
 ressources humaines .
 technologies.
Le périmètre de la présentation est la composante « technologies » du SI (la partie purement
informatique).
2. La partie hardware :
2.1. Les ordinateurs :




2.1.1.
Matériel :
La base de l’ordinateur :
o La carte mère : sur cette carte sont connectés ou soudés l'ensemble des éléments
essentiels de l'ordinateur
o Le processeur ou CPU : effectue les calculs et exécute les instructions qui ont été
programmées (« cerveau de l’ordinateur »)
La mémoire :
o Mémoire vive ou RAM (travail)
o Mémoire morte ou ROM (stockage)
Les interfaces d’entrée sortie :
o ports série et parallèle,
o USB,
o PCMCIA,
o firewire …
Les périphériques :
o Périphériques d’affichage
o Périphériques de stockage
o Autres périphériques (dont modem)
NTIC et multimédia
1/7
2004- 2005
E. Marty




IUP Paris II, 3° année
2.1.2.
Systèmes d’exploitation :
Définition : c’est l’élément est chargé d'assurer la liaison entre les ressources matérielles,
l'utilisateur et les applications.
Rôles du système d’exploitation :
o Gestion du processeur
o Gestion de la mémoire vive
o Gestion des entrées/sorties
o Gestion de l'exécution des applications
o Gestion des droits
o Gestion des fichiers (lecture, écriture)
o Gestion des informations (diagnostic de fonctionnement de la machine)
Les grands types de systèmes d’exploitation :
o Les systèmes Windows
o UNIX
o MVS
o Autres…
2.2. Le réseau :
Définitions et transmission de données
o Définition : ensemble des ordinateurs et périphériques connectés les uns aux autres.
o Objectif : transmission et partage de données.
o La transmission de données : la représentation des données est soit une
représentation analogique (modulation physique) soit une représentation numérique
(binaire).
2.2.1.






Définition :
Ensemble des ordinateurs et périphériques connectés les uns aux autres.
L’objectif est :
o d'échanger et de partager des données
o de communiquer
o d'avoir accès à des services divers
La transmission de données :
o La représentation des données : représentation analogique (modulation physique) et
représentation numérique (binaire)
o Mode synchrone et asynchrone.
Les éléments constitutifs d’un réseau :
o Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateurs par
un serveur de réseau
o Clients : ordinateurs qui accèdent aux ressources partagées fournies par un serveur
de réseau
o Support de connexion : conditionne la façon dont les ordinateurs sont reliés entre
eux.
o Données partagées : fichiers accessibles sur les serveurs du réseau
o Imprimantes et autres périphériques partagés : fichiers, imprimantes ou autres
éléments utilisés par les usagers du réseau
o Ressources diverses : autres ressources fournies par le serveur
Un réseau peut utiliser des composants physiques qui lui sont spécifiques (routeurs,
concentrateurs (hub), commutateurs (switch), etc…).
Certains réseaux sont des réseaux sans fils (infrarouge, bluetooth, WIFI, GSM, GPRS,
UMTS,…).
NTIC et multimédia
2/7
2004- 2005
E. Marty
IUP Paris II, 3° année
2.2.2.



LAN (Local Area Network) : ensemble d'ordinateurs appartenant à une même organisation et
reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une
même technologie.
MAN (Metropolitan Area Network) : interconnecte plusieurs LAN géographiquement proches
(au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à
deux nœuds distants de communiquer comme s’ils faisaient partie d'un même réseau local.
WAN (Wide Area Network ou réseau étendu) : interconnecte plusieurs LANs à travers de
grandes distances géographiques. Le plus connu est Internet.
2.2.3.





Topologie :
Topologie physique :
o Définition : Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce
à du matériel (câblage, cartes réseau, ainsi que d'autres équipements permettant
d'assurer la bonne circulation des données). L'arrangement physique de ces
éléments est appelé topologie physique.
o
Topologie en bus : Tous les ordinateurs sont reliés à une même ligne de
transmission par l'intermédiaire de câble. Le mot "bus" désigne la ligne physique qui
relie les machines du réseau. Faiblesse : si l’une des machines est bloquée, tout le
réseau est bloqué.
o Topologie en étoile : les ordinateurs du réseau sont reliés à un système matériel
appelé hub ou concentrateur. Il s'agit d'une boîte comprenant un certain nombre de
jonctions auxquelles on peut connecter les câbles en provenance des ordinateurs.
Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.
o
Topologie en anneau : les ordinateurs communiquent chacun à leur tour, on a donc
une boucle d'ordinateurs sur laquelle chacun d'entre eux va "avoir la parole"
successivement. Utilisation d’un répartiteur pour contrôler cette communication.
Topologie logique :
o Définition : La topologie logique représente la façon selon laquelle les données
transitent dans les câbles. Les topologies logiques les plus souvent utilisées sont
Token ring, Ethernet et FDDI.
2.2.4.

Typologie :
Les protocoles réseaux :
Définition : Un protocole est une méthode standard qui permet la communication entre des
processus (s'exécutant éventuellement sur différentes machines), c'est-à-dire un ensemble
de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau.
Il existe différents types de protocoles selon les applications attendues (par exemple : FTP
est un protocole de transfert).
L’adressage : pour être reconnue sur le réseau les machines ont besoin d’adresse. Exemple
de système d’adressage : adressage IP.
Le modèle OSI :
o
Le modèle OSI est un ensemble de protocole décomposé en 7 niveaux :
- La couche physique définit la façon dont les données sont converties en
signaux numériques
- La couche liaison données définit l'interface avec la carte réseau
- La couche réseau : permet de gérer les adresses et le routage des données
- La couche transport : elle est chargée du transport des données et de la
gestion des erreurs
- La couche session : définit l'ouverture des sessions sur les machines du
réseau
- La couche présentation : définit le format des données (leur représentation,
éventuellement leur compression et leur cryptage)
- La couche application : assure l'interface avec les applications
Le protocole TCP/IP :
o
Il est simplifié par rapport au modèle OSI :
NTIC et multimédia
3/7
2004- 2005
E. Marty
IUP Paris II, 3° année
-
Couche accès réseau spécifie la forme sous laquelle les données doivent
être acheminées quel que soit le type de réseau utilisé
Couche Internet : elle est chargée de fournir le paquet de données
(datagramme)
Couche Transport : elle assure l'acheminement des données, ainsi que les
mécanismes permettant de connaître l'état de la transmission
Couche Application : elle englobe les applications standard du réseau
(Telnet, SMTP, FTP, ...)
3. Les bases de données :
3.1. Définition :
C’est une entité dans laquelle il est possible de stocker des données de façon structurée et avec
le moins de redondance possible.
3.2. La gestion des bases de données :
Le SGBD (Système de Gestion des Bases de Données) est l’outil qui permet de gérer les bases
de données.
 Ses objectifs sont les suivants :
o Permettre l’accès aux données de façon simple
o Autoriser un accès aux informations à de multiples utilisateurs
o Manipuler les données présentes dans la base de données (insertion, suppression,
modification)
 Le SGBD peut se décomposer en trois sous systèmes :
o le système de gestion de fichiers : permet le stockage des informations sur un
support physique
o le SGBD interne : gère l'ordonnancement des informations
o le SGBD externe : il représente l'interface avec l'utilisateur
 Le niveau de données : l’architecture ANSI/SPARC (1975) :
o Niveau interne (ou physique) : définit la façon selon laquelle sont stockées les
données et les méthodes pour y accéder
o Niveau conceptuel : appelé aussi MCD (modèle conceptuel des données) ou MLD
(modèle logique des données). définit l'arrangement des informations au sein de la
base de données
o Niveau externe : définit les vues des utilisateurs
 Les caractéristiques d’un SGBD :
o Indépendance physique : le niveau physique peut être modifié indépendamment du
niveau conceptuel (les aspects matériels de la base de données n'apparaissent pas
pour l'utilisateur, structure transparente de représentation des informations)
o Indépendance logique : le niveau conceptuel doit pouvoir être modifié sans remettre
en cause le niveau physique, c'est-à-dire que l'administrateur de la base doit pouvoir
la faire évoluer sans que cela gêne les utilisateurs
o Manipulabilité : des personnes ne connaissant pas la base de données doivent être
capables de décrire leurs requêtes sans faire référence à des éléments techniques
de la base de données
o Rapidité des accès : le système doit pouvoir fournir les réponses aux requêtes le plus
rapidement possible (algorithmes de recherche rapides)
o Administration centralisée : le SGBD doit permettre à l'administrateur de pouvoir
manipuler les données, insérer des éléments, vérifier son intégrité de façon
centralisée
o Limitation de la redondance : le SGBD doit pouvoir éviter dans la mesure du possible
des informations redondantes, afin d'éviter d'une part un gaspillage d'espace
mémoire mais aussi des erreurs
o Vérification de l'intégrité : les données doivent être cohérentes entre elles. Lorsque
des éléments font références à d'autres éléments, ces derniers doivent être présents
NTIC et multimédia
4/7
2004- 2005
E. Marty
IUP Paris II, 3° année
o
o
Partageabilité des données : le SGBD doit permettre l'accès simultané à la base de
données par plusieurs utilisateurs
Sécurité des données : Le SGBD doit présenter des mécanismes permettant de
gérer les droits d'accès aux données selon les utilisateurs
3.3. Les modèles de SGBD :
Le SGBD (Système de Gestion des Bases de Données) est l’outil qui permet de gérer les bases
de données.
 le modèle hiérarchique : les données sont classées hiérarchiquement, selon une
arborescence descendante. Ce modèle utilise des pointeurs entre les différents
enregistrements.
 le modèle réseau : les données sont classées hiérarchiquement sans avoir une arborescence
descendante.
-----------------------------------------------


le modèle relationnel : les données sont enregistrées dans des tableaux à deux dimensions
(lignes et colonnes). La manipulation de ces données se fait selon la théorie mathématique
des relations.
le modèle déductif : les données sont représentées sous forme de table, mais leur
manipulation se fait par calcul de prédicats.
le modèle objet : les données sont stockées sous forme d'objets, c'est-à-dire de structures
appelées classes présentant des données membres. Les champs sont des instances de ces
classes. ---------------------------------------------------------------
4. Architecture des SI :
4.1. La couche logicielle


les logiciels de bureautique
les logiciels métiers
4.2. L’architecture client serveur ou 2 tier :



Définition et fonctionnement :
o les machines clientes (sur le même réseau) contactent un serveur, une machine
généralement très puissante en terme de capacités d'entrée-sortie, qui leur
fournit des services (connexions, données, etc.…).
o les services sont exploités par des programmes appelés programmes clients
installés sur la machine cliente.
Caractéristiques et avantages :
o les ressources centralisées : le serveur peut gérer des ressources communes à
tous les utilisateurs, comme par exemple une base de données centralisée
(moins de problèmes de redondance et de contradiction).
o une meilleure sécurité : le nombre de points d'entrée permettant l'accès aux
données est moins important.
o une administration au niveau serveur
o un réseau évolutif : cette architecture permet de supprimer ou d’ajouter des
clients sans perturber le fonctionnement du réseau et sans modifications
majeures.
Inconvénients :
o coûts élevés
o serveur critique
NTIC et multimédia
5/7
2004- 2005
E. Marty
IUP Paris II, 3° année
4.3. L’architecture 3 tier :



Fonctionnement par rapport au client serveur : ajout d’un niveau intermédiaire :
o Le client demande des ressources.
o Le serveur d'application (appelé aussi middleware) fournit la ressource mais
faisant appel à un autre serveur.
o
Le serveur secondaire (généralement un serveur de base de données),
fournissant un service au premier serveur.
Avantages :
o une plus grande flexibilité/souplesse
o une plus grande sécurité (la sécurité peut être définie pour chaque service)
o de meilleures performances (les tâches sont partagées)
L’architecture n-tier : le principe est le même que l’architecture 3 tier avec N serveurs pour N
services.
4.4. L’architecture d’égal à égal (Peer to Peer) :



Chaque ordinateur est à la fois client et serveur.
Avantages :
o simplicité de mise en œuvre
o coûts bas
Inconvénients :
o pas de centralisation
o peu de sécurité
o fonctionnalités très limitées pour la gestion d’entreprise…
5. La programmation :
5.1. Les langages de programmation




Définition : On appelle langage informatique un langage destiné à décrire l'ensemble des
actions consécutives qu'un ordinateur doit exécuter (ne pas confondre avec les protocoles
réseau). A chaque instruction correspond une action du processeur.
Le langage machine : langage du processeur (binaire pouvant être traduit en hexadécimal).
Interprétation : transformation du langage naturel en langage machine.
Compilation : Un programme écrit dans un langage dit "compilé" va être traduit une fois pour
toutes par un programme annexe (le compilateur) afin de générer un nouveau fichier qui sera
autonome, c'est-à-dire qui n'aura plus besoin d'un programme autre que lui pour s'exécuter
(on dit d'ailleurs que ce fichier est exécutable).
5.2. La programmation objet :


Définition : modélisation informatique d’un ensemble d’éléments d’un partie du monde réel en
entités informatiques appelées objet.
Eléments caractéristiques :
o les attributs : données caractérisant l'objet (variables stockant des informations d'état
de l'objet).
o les méthodes : ce qui caractérise le comportement de l’objet, c'est-à-dire l'ensemble
des actions (appelées opérations) que l'objet est à même de réaliser. Ces opérations
permettent de faire réagir l'objet aux sollicitations extérieures (ou d'agir sur les autres
objets).
o l'identité : c’est ce qui perme à un objet de se distinguer des autres objets,
indépendamment de son état (identifiant).
o Classe : structure d’un objet (attribut + méthode). Un objet est une instanciation d’un
classe.
NTIC et multimédia
6/7
2004- 2005
E. Marty
IUP Paris II, 3° année
6. La sécurité informatique :



Définition : la sécurité informatique, d'une manière générale, consiste à assurer que les
ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le
cadre prévu.
Les 4 objectifs principaux de la sécurité informatique :
o l'intégrité : garantir que les données sont bien celles qu'on croit être.
o la confidentialité : seules les personnes autorisées doivent accéder aux ressources.
o la disponibilité.
o la non-répudiation : les données ne peuvent pas être niées.
La mise en place de politiques de sécurité :
o la sensibilisation des utilisateurs aux problèmes de sécurité.
o la sécurité logique (niveau données).
o la sécurité des télécommunications.
o la sécurité des applications.
o
la sécurité physique ( niveau des infrastructures matérielles ).
7. Travail à rendre :
La partie technique d’un système d’information : quelles contraintes pour l’entreprise ?
NTIC et multimédia
7/7
2004- 2005
Téléchargement