Comunication

Disponible uniquement sur Etudier
  • Pages : 2 (305 mots )
  • Téléchargement(s) : 0
  • Publié le : 19 octobre 2009
Lire le document complet
Aperçu du document
D2 L’architecture de réseau

Organisation et protocole

Réseau et Architecture de réseau
Un réseau correspond à ensemble des moyens matériels et logiciels mis en œuvre pour assurer lescommunications entre ordinateurs, stations de travail et terminaux informatiques.
L’architecture réseau correspond à la topologie c'est-à-dire les choix faits pour établir le réseau (protocolesutilisés…), Il désigne le type de communication qui peut être soit une architecture client-serveur ou entre machines d’un même réseau

Les éléments nécessaires au fonctionnement d’un réseau :
Leséléments nécessaire au fonctionnement d’un réseau sont tout d’abord le support d’un réseau c'est-à-dire  un câble coaxial, des fils téléphonique, des fibres optiques, des ondes hertziennes ensuiteil est nécessaire d’utiliser des protocoles qui correspondent à des règles permettant le bon fonctionnement de la communication entre entités.

D3 l’accès aux ressources

Fonctionnement etrisques

Ressources partagées dans le cadre du réseau :
Les ressources partagées dans le cadre du réseau sont « un annuaire d’entreprise gérant l’information concernant les employés, lesservices ou applications disponibles et les contrôles d’accès. »

Les risques d’un réseau
Le fonctionnement en réseau entraine de multiples risque, tout d’abord elle ne garantie pas l’arrivée àdestination de l’information transmise.

Limiter les risques
Il existe différents moyens pour améliorer la sécurité du réseau, par exemple la mise en place d’un firewall (« barrière unique à l’entréeentre l’entreprise et l’Internet ») cela protège l’entreprise des risques provenant de l’extérieur mais les risques proviennent souvent de l’intérieur de l’entreprise pour cela  une sécuritéphysique d’accès est mis en place ainsi qu’une surveillance des règles d’utilisation publiées et pour finir des dispositifs d’authentification des utilisateurs et la protection des accès aux...
tracking img