Cette séance a pour but de présenter sommairement

publicité
MBENGUE A.
Les composantes d’un SI
Objectif du cours :
Cette séance a pour but de présenter sommairement les notions
d’informatique nécessaires à la compréhension du système d’information
et des nouvelles technologies de l’information et de la communication.
L’objectif n’est pas de décrire de manière exhaustive l’ensemble de partie
citée mais de présenter les éléments nécessaires à la compréhension du
cours.
1.
Introduction
1.1.
:


La notion de Système d’Information (SI) :
Définition selon Laudon : un ensemble de compo
santes inter reliées qui recueillent (ou
récupèrent) de l’information, la traitent, la stockent et la diffusent afin de soutenir la prise de
décision et le contrôle au sein de l’organisation.
Définition selon Alter : un type particulier de système de trava il qui utilise la technologie de
l’information pour capturer, transmettre, conserver, retrouver, manipuler ou afficher de
l’information,
1.2.
supportant de la sorte un ou plusieurs systèmes de travail.
Le SI peut
Composantes
être découpé
duen
SI trois
:
grand
s ensembles :
informations (input / output).

ressources humaines.

périmètre de la présentation est la composante «
 Le technologies.
technologies » du SI (la partie purement
informatique).
2.
La2.1.
partie hardware
:
Les
: 2.1.1.
ordinateurs



Matériel :
La base de l’ordinateur :
o La carte mère
: sur cette carte sont connectés ou soudés l'ensemble des éléments
essentiels de l'ordinateur
o Le processeur ou CPU
: effectue les calculs et exécute les instructions qui ont été
programmées (« cerveau de l’ordinateur »)
La mémoire :
o Mémoire vive ou RAM (travail)
o Mémoire morte ou ROM (stockage)
Les interfaces d’entrée sortie :
o ports série et parallèle,
o USB,
1
/9 IAM
2010- 2011
MBENGUE A.

o PCMCIA,
o firewire …
Les périphériques :
o Périphériques d’affichage
o Périphériques de stockage
o Autres périphériques (dont mod
2
em)
/9 IAM
2010- 2011
MBENGUE A.
2.1.2. Système d’exploitation :
 Définition : c’est l’élément chargé d'assurer la liaison entre les ressources matérielles,
l'utilisateur et les applications.
:
 Rôles du système d’exploitation
o Gestion du processeur
o Gestion de la mémoire vive
o Gestion des entré es/sorties
o Gestion de l'exécution des applications
o Gestion des droits
o Gestion des fichiers (lecture, écriture)
o Gestion des informations (diagnostic de fonctionnement de la machine)
:
 Les grands types de systèmes d’exploitation
o Les systèmes Windows
o UNIX
o MVS
2.2.o Autres…
Le
: 2.2.1.
réseau
Définition :
 Ensemble des ordinateurs et périphériques connectés les uns aux autres.
:
 L’objectif est
o d'échanger et de partager des données
o de communiquer
o d'avoir accès à des services divers
:
 La transmission de données
o La représen tation des données : représentation analogique (modulation physique) et
représentation numérique (binaire)
o Mode synchrone et asynchrone.
:
 Les éléments constitutifs d’un réseau
o Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateur s par
un serveur de réseau
o Clients : ordinateurs qui accèdent aux ressources partagées fournies par un serveur
de réseau
o Support de connexion
: conditionne la façon dont les ordinateurs sont reliés entre
eux.
o Données partagées : fichiers accessibles sur les serveurs du réseau
o Imprimantes
et autres périphériques partagés : fichiers, imprimantes ou autres
éléments utilisés par les usagers du réseau
o Ressources diverses : autres ressources fournies par le serveur
Un
réseau peut utiliser des composants physiques qui lui sont spécifiques (routeurs,

concentrateurs (hub), commutateurs (switch), etc…).
 Certains réseaux sont des réseaux sans fils (infrarouge, bluetooth, WIFI, GSM, GPRS,
UMTS,…).
2.2.2.


Typologie :
LAN (Local Area Network) : ensemble d'ordinateurs appar tenant à une même organisation et
reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une
même technologie.
MAN (Metropolitan Area Network) : interconnecte plusieurs LAN géographiquement proches
(au maximum quelques dizaine s de km) à des débits importants. Ainsi un MAN permet à
deux nœuds distants de communiquer comme s’ils faisaient partie d'un même réseau local.
3
/9 IAM
2010- 2011
MBENGUE A.

WAN (Wide Area Network ou réseau étendu)
: interconnecte plusieurs LANs à travers de
grandes
2.2.3.
distances géographi ques. Le plus connu est Internet.
Topologie :
:
 Topologie physique
o Définition : Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce
à du matériel (câblage, cartes réseau, ainsi que d'autres équipements permettant
d'assurer la bonne circulation des données). L'arrangement physique de ces
éléments est appelé topologie physique.
o Topologie
en bus : Tous les ordinateurs sont reliés à une même ligne de
transmission par l'intermédiaire de câble. Le mot "bus" désigne la ligne physique qui
relie les machines du réseau. Faiblesse : si l’une des machines est bloquée, tout le
réseau est bloqué.
o Topologie en étoile
: les ordinateurs du réseau sont reliés à un système matériel
appelé hub ou concentrateur. Il s'agit d'une boîte comprenant un certain
nombre de
jonctions auxquelles on peut connecter les câbles en provenance des ordinateurs.
Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.
o Topologie en anneau
: les ordinateurs communiquent chacun à leur tour, on a donc
une boucle d'ordinateurs sur laquelle chacun d'entre eux va "avoir la parole"
successivement. Utilisation d’un répartiteur pour contrôler cette communication.
Topologie
logique
:

o Définition : La topologie logique représente la façon selon laquelle les donné es
transitent dans les câbles. Les topologies logiques les plus souvent utilisées sont
2.2.4.
Token ring, Ethernet et FDDI.
Les protocoles réseaux :
 Définition : Un protocole est une méthode standard qui permet la communication entre des
processus (s'exécutant é ventuellement sur différentes machines), c'est -à-dire un ensemble
de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau.
Il existe différents types de protocoles selon les applications attendues (par exemple
: FTP
est un protocole de transfert).
: pour être reconnue sur le réseau les machines ont besoin d’adresse. Exemple
 L’adressage
de système d’adressage : adressage IP.
 Le modèle OSI :
o Le modèle OSI est un ensemble de protocole décomposé en 7 niveaux
:
- La couche physi que définit la façon dont les données sont converties en
signaux numériques
- La couche liaison données définit l'interface avec la carte réseau
- La couche réseau : permet de gérer les adresses et le routage des données
- La couche transport : elle est chargé
e du transport des données et de la
gestion des erreurs
- La couche session : définit l'ouverture des sessions sur les machines du
réseau
- La couche présentation : définit le format des données (leur représentation,
éventuellement leur compression et leur cr yptage)
- La couche application : assure l'interface avec les applications
 Le protocole TCP/IP :
o Il est simplifié par rapport au modèle OSI :
- Couche accès réseau spécifie la forme sous laquelle les données doivent
être acheminées quel que soit le type de r éseau utilisé
- Couche
Internet : elle est chargée de fournir le paquet de données
(datagramme)
- Couche Transport : elle assure l'acheminement des données, ainsi que les
mécanismes permettant de connaître l'état de la transmission
4
/9 IAM
2010- 2011
MBENGUE A.
- Couche
Application : elle englobe les applications standard du réseau
(Telnet, SMTP, FTP, ...)
3.
Les
3.1.
bases de données
:
: C’est une
Définition
entité dans laquelle il est possible de stocker des données de façon structurée et avec
le moins
3.2. de redondance possible.
: Le SGBD
La gestion des base s de données
(Système de Gestion des Bases de Données) est l’outil qui permet de gérer les bases
de données.
:
 Ses objectifs sont les suivants
o Permettre l’accès aux données de façon simple
o Autoriser un accès aux informations à de multiples utilis ateurs
o Manipuler les données présentes dans la base de données (insertion, suppression,
modification)
:
 Le SGBD peut se décomposer en trois sous systèmes
o le système de gestion de fichiers
: permet le stockage des informations sur un
support physique
o le SGBD interne : gère l'ordonnancement des informations
o le SGBD externe : il représente l'interface avec l'utilisateur
Le
niveau
de données : l’architecture ANSI/SPARC (1975) :

o Niveau interne (ou physique) :
définit la façon selon laquelle sont stockées les
données et les méthodes pour y accéder
o Niveau conceptuel :
appelé aussi MCD (modèle conceptuel des données) ou MLD
(modèle logique des données). définit l'arrangement des informations au sein de la
base de données
o Niveau externe : définit les vues des ut ilisateurs
:
 Les caractéristiques d’un SGBD
o Indépendance physique : le niveau physique peut être modifié indépendamment du
niveau conceptuel (les aspects matériels de la base de données n'apparaissent pas
pour l'utilisateur, structure transparente de repr ésentation des informations)
o Indépendance logique : le niveau conceptuel doit pouvoir être modifié sans remettre
en cause le niveau physique, c'est -à-dire que l'administrateur de la base doit pouvoir
la faire évoluer sans que cela gêne les utilisateurs
o M anipulabilité : des personnes ne connaissant pas la base de données doivent être
capables de décrire leurs requêtes sans faire référence à des éléments techniques
de la base de données
o Rapidité des accès : le système doit pouvoir fournir les réponses aux requêtes le plus
rapidement possible (algorithmes de recherche rapides)
o Administration centralisée
: le SGBD doit permettre à l'administrateur de pouvoir
manipuler les données, insérer des éléments, vérifier son intégrité de façon
centralisée
o Limitation de la redondance : le SGBD doit pouvoir éviter dans la mesure du possible
des informations redondantes, afin d'éviter d'une part un gaspillage d'espace
mémoire mais aussi des erreurs
o Vérification de l'intégrité
: les données doivent être cohérentes entre elles. Lorsque
des éléments font références à d'autres éléments, ces derniers doivent être présents
o Partageabilité des données
: le SGBD doit permettre l'accès simultané à la base de
données par plusieurs utilisateurs
o Sécurité des données
: Le SGBD doit présenter des mécanismes permettant de
gérer les droits d'accès aux données selon les utilisateurs
5
/9 IAM
2010- 2011
MBENGUE A.
3.3.
Le SGBD
Les modèles de SGBD :
(Système de Gestion des Bases de Données) est l’outil qui permet de gérer les bases
de données.
 le modèle hiérarchique : les données sont classées hiérarchiquement, selon une
arborescence descendante. Ce modèle utilise des pointeurs entre les différents
enregistrements.
le modèle réseau : les données sont classées hiérarchiquement sans avoir une arborescence

descendante.
le mo dèle relationnel : les données sont enregistrées dans des tableaux à deux dimensions

(lignes et colonnes). La manipulation de ces données se fait selon la théorie mathématique
des relations.
 le modèle déductif : les données sont représentées sous forme de table, mais leur
manipulation se fait par calcul de prédicats.
 le modèle objet : les données sont stockées sous forme d'objets, c'est -à-dire de structures
appelées classes présentant des données membres. Les champs sont des instances de ces
4.classes. --------------------------------------------------------------Architecture
4.1.
des SI





:
La couche logicielle
les logiciels de bureautique
les
4.2.logiciels métiers
L’architecture client serveur ou 2 tier :
Définition et fonctionnement :
o les machines clientes (s ur le même réseau) contactent un serveur, une machine
généralement très puissante en terme de capacités d'entrée
-sortie, qui leur
fournit des services (connexions, données, etc.).
o les services sont exploités par des programmes appelés programmes clients
installés sur la machine cliente.
Caractéristiques et avantages :
o les ressources centralisées : le serveur peut gérer des ressources communes à
tous les utilisateurs, comme par exemple une base de données centralisée
(moins de problèmes de redondance et de c ontradiction).
o une meilleure sécurité
: le nombre de points d'entrée permettant l'accès aux
données est moins important.
o une administration au niveau serveur
o un réseau évolutif : cette architecture permet de supprimer ou d’ajouter des
clients sans perturber le fonctionnement du réseau et sans modifications
majeures.
Inconvénients :
o coûts élevés
o serveur critique
6
/9 IAM
2010- 2011
MBENGUE A.






4.3. L’architecture 3 tier :
Fonctionnement par rapport au client serveur : ajout d’un niveau intermédiaire :
o Le client demande des ressources.
o Le ser veur d'application (appelé aussi middleware) fournit la ressource mais
faisant appel à un autre serveur.
o
Le serveur secondaire (généralement un serveur de base de données),
fournissant un service au premier serveur .
Avantages :
o une plus grande flexibilité/ souplesse
o une plus grande sécurité (la sécurité peut être définie pour chaque service)
o de meilleures performances (les tâches sont partagées)
L’architecture n -tier : le principe est le même que l’architecture 3 tier avec N serveurs pour N
services.
4.4.
L’ar chitecture d’égal à égal (Peer to Peer) :
Chaque ordinateur est à la fois client et serveur.
Avantages :
o simplicité de mise en œuvre
o coûts bas
Inconvénients :
o pas de centralisation
o peu de sécurité
o fonctionnalités très limitées pour la gestion d’entreprise…
5.
La5.1.
programmation
:
Les langages de programmation




Définition : On appelle langage informatique un langage destiné à décrire l'ensemble des
actions consécutives qu'un ordinateur doit exécuter (ne pas confondre avec les protocoles
réseau). A chaque instruc tion correspond une action du processeur.
Le langage machine : langage du processeur (binaire pouvant être traduit en hexadécimal).
Interprétation : transformation du langage naturel en langage machine.
Compilation : Un programme écrit dans un langage dit "compilé" va être traduit une fois pour
toutes par un programme annexe (le compilateur) afin de générer un nouveau fichier qui sera
autonome, c'est -à-dire qui n'aura plus besoin d'un programme autre que lui pour s'exécuter
(on
5.2.dit d'ailleurs que ce fichier est exécutable).
La programmation objet :
 Définition : modélisation informatique d’un ensemble d’éléments d’un partie du monde réel en
entités informatiques appelées objet.
Eléments caractéristiques :

o les attributs : données caractérisant l'objet (variab les stockant des informations d'état
de l'objet).
o les méthodes : ce qui caractérise le comportement de l’objet, c'est -à-dire l'ensemble
des actions (appelées opérations) que l'objet est à même de réaliser. Ces opérations
permettent de faire réagir l'objet aux sollicitations extérieures (ou d'agir sur les autres
objets).
o l'identité : c’est ce qui perme à un objet de se distinguer des autres objets,
indépendamment de son état (identifiant).
7
/9 IAM
2010- 2011
MBENGUE A.
o Classe : structure d’un objet (attribut + méthode). Un objet est un e instanciation d’un
classe.
8
/9 IAM
2010- 2011
MBENGUE A.
6.
La sécurité informatique
:
 Définition : la sécurité informatique, d'une manière générale, consiste à assurer que les
ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le
cadre prévu.
Les
4 objectifs principaux de la sécurité informatique :

o l'intégrité : garantir que les données sont bien celles qu'on croit être.
o la confidentialité : seules les personnes autorisées doivent accéder aux ressources.
o la disponibilité.
o la non-répudiation : les données ne peuvent pas être niées.
La
mise
en place de politiques de sécurité :

o la sensibilisation des utilisateurs aux problèmes de sécurité.
o la sécurité logique (niveau données).
o la sécurité des télécommunications.
o la sécurité des applications.
o
la sécurité physique (niveau des infrastructures matérielles ).
9
/9 IAM
2010- 2011
Téléchargement