06 - CCNA 01 - Chapitre 01 - Tendances réseaux

EASI
3 Jan 202217:49

Summary

TLDRCe script vidéo aborde l'évolution des réseaux et leur impact sur l'avenir, notamment avec l'adoption de la tendance BYOD (Bring Your Own Device) et le cloud computing. Il souligne les défis de sécurité et les coûts associés à la mise à jour des infrastructures informatiques pour les entreprises, ainsi que la solution proposée par le cloud pour sécuriser les données et réduire les investissements. Le script met également en évidence la croissance de la collaboration en ligne et des objets connectés grâce aux technologies avancées telles que l'Internet des objets et les connexions à large bande sans fil.

Takeaways

  • 📈 L'avenir des réseaux est caractérisé par l'évolution rapide de la technologie et l'adaptation des entreprises aux nouvelles tendances.
  • 💻 Le BYOD (Bring Your Own Device) est une nouvelle tendance où les employés apportent leur propre matériel, ce qui change la manière dont les entreprises gèrent la sécurité des données.
  • 🌩️ Le cloud computing est un mécanisme clé pour la sécurité et la disponibilité des données, permettant aux entreprises de réduire leurs investissements en infrastructures physiques.
  • 🔒 Les entreprises doivent mettre en place des mécanismes de sécurité solides pour garantir la protection des données, notamment en utilisant des certificats numériques et des antivirus.
  • 🔄 L'adoption de solutions de virtualisation comme les PC virtuels permet aux employés d'accéder aux données de l'entreprise de manière sécurisée, sans stocker localement les informations sensibles.
  • 🌐 Les différents types de clouds (public, privé, hybride) offrent des options flexibles pour l'hébergement des données et l'accès à distance.
  • 🤝 La collaboration en ligne a été favorisée par l'adoption grandissante de solutions comme les outils de visioconférence et de partage de fichiers.
  • 🏠 L'Internet des objets (IoT) permet de connecter et de gérer à distance les appareils domestiques et autres objets, en facilitant la vie quotidienne et l'automatisation.
  • 📶 La technologie de connexion large bande sans fil, telle que WiMAX, permet de couvrir de larges zones géographiques avec un accès à Internet haut débit.
  • 🔄 La tendance des réseaux est également marquée par la nécessité de mettre à jour régulièrement les infrastructures et les logiciels pour suivre l'évolution des besoins et des exigences de sécurité.
  • 🎓 La formation et les certifications dans le domaine des réseaux informatiques sont essentielles pour les professionnels souhaitant valider leurs compétences et progresser dans leur carrière.

Q & A

  • Qu'est-ce que le BYOD et comment cela change-t-il pour les entreprises?

    -Le BYOD (Bring Your Own Device) est un terme qui signifie apporter son propre matériel. Cela change les entreprises car elles ne doivent plus fournir des équipements spécifiques aux employés et peuvent gérer les données à l'intérieur d'un cloud, permettant un accès plus facile et plus flexible aux informations de l'entreprise.

  • Quels sont les inconvénients du BYOD pour les entreprises?

    -Les inconvénients incluent la difficulté à garantir la sécurité des données de l'entreprise sur des équipements personnels, le risque de violation de la confidentialité et la responsabilité légale en cas de fuite de données.

  • Qu'est-ce que le cloud computing et comment il est lié au BYOD?

    -Le cloud computing est une technologie qui permet de stocker, de traiter et d'accéder aux données à distance via Internet. Il est lié au BYOD car il permet aux employés d'accéder aux ressources de l'entreprise depuis n'importe quel équipement, en toute sécurité, en se connectant à un service cloud.

  • Quels sont les types de clouds computing mentionnés dans le script?

    -Les types de clouds computing mentionnés sont le cloud public, le cloud privé, le cloud hybride et le cloud dédié (CCD).

  • Comment les entreprises peuvent-elles assurer la sécurité des données dans un environnement BYOD avec cloud computing?

    -Les entreprises peuvent mettre en place des mécanismes de sécurité tels que des pare-feu, des mises à jour régulières des antivirus, des certificats numériques et un contrôle d'admission réseau pour vérifier que les équipements respectent les exigences de sécurité avant de pouvoir se connecter au réseau de l'entreprise.

  • Quelle est la solution proposée pour gérer la sécurité des données de l'entreprise sur un PC personnel?

    -La solution proposée est d'utiliser un PC virtuel hébergé dans le cloud, qui permet d'accéder aux données de l'entreprise en toute sécurité. Les données sont stockées dans le cloud et non sur le PC personnel, ce qui limite le risque en cas de vol ou de perte de l'équipement.

  • Quelles sont les tendances technologiques abordées dans le script?

    -Les tendances technologiques abordées sont la collaboration en ligne, l'utilisation de l'Internet des objets (IoT), la connectivité à grande bande passante et la gestion des objets connectés via des applications smartphones et des connexions électriques sans fil.

  • Comment la collaboration en ligne a-t-elle évolué pendant la pandémie de COVID-19?

    -Pendant la pandémie de COVID-19, la collaboration en ligne a été favorisée par l'utilisation accrue d'outils de visioconférence et de plateformes de partage de fichiers pour permettre le travail à distance et la communication entre les employés.

  • Quels sont les avantages de l'utilisation de l'Internet des objets (IoT) dans les maisons?

    -Les avantages de l'IoT dans les maisons incluent la possibilité de gérer à distance les appliances du quotidien, comme les réfrigérateurs, les machines à laver, les rideaux, etc., en utilisant des applications smartphones ou d'autres moyens connectés.

  • Comment les connexions à grande bande passante peuvent-elles faciliter la vie des utilisateurs d'objets connectés?

    -Les connexions à grande bande passante, comme le WiMAX, permettent de couvrir de larges zones géographiques avec une connexion Internet rapide et stable, permettant ainsi aux utilisateurs d'accéder aux services et aux données de manière plus efficace et rapide, même à l'extérieur des zones couvertes par le Wi-Fi.

  • Quels sont les outils de collaboration en ligne mentionnés dans le script?

    -Les outils de collaboration en ligne mentionnés sont Webex, Microsoft Teams, Google Drive et autres plateformes similaires qui permettent de faire des réunions en ligne, de partager des fichiers et de travailler en équipe à distance.

Outlines

00:00

📱 Tendance des réseaux et BYOD

Le paragraphe discute de la tendance future des réseaux, en particulier le concept de BYOD (Bring Your Own Device). Il est mentionné que cela signifie que les employés peuvent utiliser leur propre matériel pour accéder aux données de l'entreprise, ce qui a entraîné un changement dans la manière dont les entreprises gèrent la sécurité des données. Le texte souligne également les défis liés à l'investissement dans les infrastructures informatiques pour les petites entreprises et les problèmes de sécurité associés au fait que les employés peuvent perdre ou faire voler leurs appareils mobiles contenant des données sensibles de l'entreprise.

05:00

💻 Difficultés et avantages du travail à distance avec son équipement

Ce paragraphe aborde les inconvénients et les avantages pour les employés d'utiliser leur propre matériel pour travailler à distance. Il est mentionné que les employés peuvent avoir des difficultés à gérer les données personnelles et professionnelles sur un même ordinateur et que cela peut poser des problèmes de sécurité pour l'entreprise. D'un autre côté, travailler avec son équipement personnel peut être plus confortable pour l'utilisateur. L'entreprise peut mettre en place des mécanismes de sécurité pour s'assurer que les appareils des employés répondent aux exigences de sécurité de l'entreprise.

10:01

🌐 Les différents types de clouds et la collaboration en ligne

Le paragraphe explique les différents types de clouds : public, privé, hybride et dédié (CCD). Il souligne comment l'utilisation de cloud computing peut faciliter la collaboration en ligne grâce à des outils comme les réunions virtuelles, le partage de fichiers et la messagerie. Il est également question de la crise de COVID-19 qui a favorisé l'adoption de ces outils. Enfin, le paragraphe touche sur la tendance des objets connectés et de l'Internet des objets (IoT) qui permettent une gestion à distance des appareils et une meilleure interconnexion entre les objets et les réseaux.

15:01

🔌 La connectivité et les tendances technologiques

Ce paragraphe traite de la connectivité et des tendances technologiques qui permettent une meilleure interconnexion des objets et des personnes. Il est question des technologies qui permettent de connecter les objets à distance, comme l'Internet des objets (IoT) et les connexions large bande sans fil. Le texte mentionne également les avantages de la connectivité électrique pour les objets connectés et les efforts des municipalités pour offrir un accès internet无线 et ouvert à tous les habitants d'une ville, ce qui favorise l'informatique et l'innovation dans la ville.

Mindmap

Keywords

💡BYOD (Bring Your Own Device)

BYOD signifie 'Bring Your Own Device' (Apportez votre propre appareil). Ce concept, originaire des États-Unis, permet aux employés d'utiliser leurs appareils personnels pour accéder aux ressources et données de l'entreprise. Dans le script, BYOD est présenté comme une tendance moderne qui réduit le besoin pour les entreprises d'investir dans du matériel informatique pour chaque employé, tout en soulevant des questions de sécurité et de gestion des données.

💡Cloud Computing

Le Cloud Computing est une technologie permettant de stocker et d'accéder à des données et des programmes sur Internet plutôt que sur le disque dur d'un ordinateur. Dans le script, il est associé à BYOD comme moyen de sécuriser les données tout en offrant flexibilité et accessibilité, en particulier pour les entreprises qui ne peuvent pas se permettre de grandes infrastructures informatiques.

💡Sécurité des données

La sécurité des données fait référence aux mesures utilisées pour protéger les informations numériques contre l'accès non autorisé, la corruption ou le vol. Le script met l'accent sur l'importance de la sécurité dans le cadre de BYOD et du Cloud Computing, soulignant les risques associés au vol ou à la perte d'appareils contenant des données sensibles.

💡NAC (Network Admission Control)

Le NAC, ou Network Admission Control, est un ensemble de technologies utilisées pour sécuriser un réseau en restreignant l'accès des appareils non conformes. Dans le script, le NAC est décrit comme une solution pour s'assurer que les appareils personnels des employés répondent aux normes de sécurité de l'entreprise avant d'accéder au réseau.

💡Maintenance informatique

La maintenance informatique concerne les actions nécessaires pour maintenir le bon fonctionnement et la mise à jour des systèmes informatiques. Le script aborde les défis et coûts liés à la maintenance régulière des parcs informatiques des entreprises, et comment les solutions comme BYOD et le Cloud Computing peuvent alléger ces contraintes.

💡Collaboration en ligne

La collaboration en ligne désigne l'utilisation de technologies numériques pour travailler ensemble à distance. Le script souligne comment les solutions de cloud et les pratiques de travail à distance, accélérées par la crise de COVID-19, ont renforcé la nécessité et l'efficacité de la collaboration en ligne.

💡IoT (Internet of Things)

L'Internet des Objets (IoT) fait référence à la connexion d'appareils du quotidien à Internet, permettant leur contrôle et gestion à distance. Dans le script, l'IoT est mentionné comme une tendance technologique croissante, avec des exemples comme les maisons connectées et les appareils ménagers intelligents.

💡Réseaux

Un réseau désigne un ensemble d'ordinateurs et autres dispositifs connectés qui partagent des ressources et des données. Le script traite des divers aspects des réseaux, y compris leur gestion, sécurité, et les tendances actuelles comme le BYOD et le Cloud Computing.

💡SSD (Solid-State Drive)

Un SSD, ou disque dur à semi-conducteurs, est un type de stockage pour ordinateur plus rapide et fiable que les disques durs traditionnels. Le script mentionne l'évolution du SSD d'un luxe à une nécessité, reflétant les changements rapides dans la technologie informatique.

💡Bureau Virtuel

Un bureau virtuel est une solution informatique permettant d'accéder à un environnement de travail complet via Internet, souvent hébergé dans le cloud. Dans le script, il est présenté comme une composante du travail à distance, permettant l'accès aux ressources de l'entreprise depuis n'importe quel appareil personnel.

Highlights

Introduction à la tendance des réseaux comme futur de l'informatique.

Le concept de BYOD (Bring Your Own Device) comme nouvelle tendance dans les entreprises.

L'adoption croissante du cloud computing pour améliorer la sécurité et l'efficacité.

Le défi des entreprises à maintenir à jour leur parc informatique et les coûts associés.

Les risques de sécurité liés à l'utilisation de matériel personnel pour accéder aux données d'entreprise.

L'importance de l'adoption de mesures de sécurité comme les antivirus et les mises à jour de système.

La mise en place de solutions cloud pour un accès sécurisé et flexible aux données d'entreprise.

La simplification de la gestion des appareils informatiques grâce à l'utilisation du BYOD.

La présentation du Network Admission Control (NAC) pour sécuriser l'accès aux réseaux d'entreprise.

L'explication du fonctionnement des PC virtuels hébergés dans le cloud pour le travail à distance.

La distinction entre différents types de clouds (public, privé, hybride) et leur utilité.

L'émergence de la collaboration en ligne boostée par les solutions cloud et les nécessités du télétravail.

La présentation de technologies favorisant les objets connectés et l'internet des objets (IoT).

L'utilisation de l'électricité comme moyen de transmettre des données pour les objets connectés.

La vision d'une ville entièrement connectée grâce aux technologies de connexion large bande sans fil.

Récapitulation des thèmes abordés : composants des réseaux, topologies, types de réseaux, sécurité, et certifications professionnelles.

Annonce d'un quizz rapide et d'une démonstration à venir pour consolider les connaissances sur les réseaux informatiques.

Transcripts

play00:04

alors la dernière partie que nous allons

play00:07

voir ensemble dans cette dans ce

play00:09

chapitre 1 c'est ce qu'on appelle la

play00:12

tendance des réseaux tout simplement la

play00:14

tendance des réseaux c'est un peu le

play00:16

futur de réseau caisses qui qu'est-ce

play00:19

qui va caractériser un réseau futur

play00:21

qu'est-ce qui va caractériser un réseau

play00:23

de demain on va avoir quelques quelques

play00:25

éléments trois ou quatre le premier

play00:28

c'est ce qu'on appelle le bo a dit le

play00:30

bio a dit c'est un terme qui qui né aux

play00:33

états unis qui qui signifie tout

play00:36

simplement bring your own device bring

play00:39

your own device c'est ce qui signifie

play00:40

apporte son propre matériel

play00:42

c'est une nouvelle mais cannes c'est un

play00:44

nouveau mécanisme c'est une nouvelle

play00:45

tendance qui est apparu comme j'ai dit

play00:47

aux états unis qui commença très

play00:49

répandue dans le monde entier c'est un

play00:51

mécanisme qui est dit que aujourd'hui on

play00:53

n'a plus besoin d'avoir les mécanismes

play00:55

les plus anciens les plus classiques que

play00:57

les données de l'entreprise sont tous

play00:58

stockés à l'intérieur de l'entreprise et

play01:00

que toi si je veux accéder à ces données

play01:02

là tu dois être connecté à l'intérieur

play01:03

de réseau de l'entreprise je dois

play01:04

utiliser le pc de l'entreprise qui

play01:06

installe un certificat de sécurité de

play01:08

l'entreprise et puis tu es accède

play01:10

directement à ces données en toute

play01:11

sécurité

play01:12

ça n'a plus aucune importance c'est très

play01:14

dangereux aussi et ce mécanisme de bring

play01:17

your own device est associé à un autre

play01:18

mécanisme déjà que nous allons voir tout

play01:20

simplement maintenant qui est le cloud

play01:22

computing c'est que dorénavant on s'est

play01:24

dit mais attend on pense faire très bien

play01:26

la sécurité sauf que ce n'est pas super

play01:28

bien sécurisé et déjà le fait de

play01:30

dépendre de même datacenter le fait de

play01:33

dépendre d'eux mêmes de la même salle

play01:34

serveur à l'intérieur de l'entreprise je

play01:36

suis pas sûr que ce soit la meilleure

play01:37

sécurité là dessus est ce que

play01:39

l'entreprise à la suffisamment les

play01:40

moyens pour investir beaucoup en matière

play01:42

de garantie de disponibilité de données

play01:44

je suis pas sûr aussi est ce que

play01:46

l'entreprise va pouvoir chaque trois ans

play01:49

quatre ans cinq ans acheter des nouveaux

play01:50

ordinateurs à tous les utilisateurs de

play01:52

l'entreprise

play01:53

si vous avez 10 15 entre 15 salariés ça

play01:55

peut être normal même si la société qui

play01:58

a quinze salariés si elles achètent 15

play02:00

pc 1 me le rôle pc ça fait quinze mille

play02:01

euros d'investissement et les sociétés

play02:03

qui ont 15 salariés quand même c'est pas

play02:05

des grosses infrastructures djoko quinze

play02:07

mille euros c'est un investissement

play02:08

quand même ça c'est dur quand même si

play02:10

lourd c'est peut-être le salaire c'est

play02:12

peut-être l'équivalent de 7 8 9 10 smic

play02:15

quand même c'est beaucoup pour une fois

play02:17

que pour une petite infrastructure alors

play02:18

vous imaginez encore la société qui a

play02:21

dix mille salariés qui a cinquante mille

play02:22

salariés combien ça va lui écouter le

play02:24

fait de renouveler les ordinateurs à

play02:25

chaque fois attention on parle pas juste

play02:28

de coût de l'ordinateur brut il faut

play02:30

penser à l'équipe derrière qui travaille

play02:32

sur la mise à jour des pc la

play02:34

distribution de pc le mécanisme de mise

play02:36

à jour 2 pc l'aller windows ce qu'on

play02:38

achète derrière les licences les

play02:39

logiciels les applications vous voyez

play02:41

que c'est tout un gros casse-tête pour

play02:43

l'entreprise pour rester toujours à jour

play02:44

en termes d'infrastructures et puis nous

play02:47

allons stocker ou les anciens pc comment

play02:49

les problèmes d'écologie vous voyez que

play02:52

c'est très compliqué aujourd'hui le fait

play02:55

de mettre à jour un parc informatique

play02:56

tout toutes les années où les trois

play02:59

quatre années de travail surtout qu'on

play03:02

vit une évolution très importante de la

play03:05

technologie aujourd'hui une évolution

play03:06

très importante de l'utilisation des

play03:08

produits informatiques aujourd'hui c'est

play03:10

ce qui fait que peut-être un pc que vous

play03:12

achetez en 2018 et en 2022 n'est plus

play03:14

n'est plus d'actualité parce que les

play03:17

nouveaux systèmes d'exploitation demandé

play03:19

nouveau disque beaucoup plus fiable on

play03:20

parle aujourd'hui de ssd par exemple les

play03:22

disques ssd il ya cinq ans c'était du

play03:24

luxe moi quand j'ai acheté mon premier

play03:26

ssd vers 2015-2016 j'étais comme un

play03:28

rookie jour d'hui la totalité des pc au

play03:31

presque se vendent avec des ssd et même

play03:33

pire encore si tu n'as pas de ssd tu as

play03:35

beaucoup de mal à tourner windows et

play03:37

vous voyez que on rentre on met en place

play03:40

une fonctionnalité dans un premier temps

play03:41

comme un luxe comme une option comme

play03:44

juste quelque chose de plus mais trois

play03:46

ans après cette fonctionnalité va

play03:47

devenir mandatory et c'est ce qui fait

play03:48

que les entreprises vont devoir

play03:50

s'adapter à chaque fois acheter des

play03:52

nouveaux disques acheter des nouveaux pc

play03:53

achetés et puis la maintenance de ces pc

play03:55

et vous voyez que c'est tout un très

play03:57

très très gros casse-tête pour les

play03:58

entreprises et les départements alpes

play04:01

est qu'il gère du coup on s'est dit mais

play04:03

au final au final ce qui peut poser

play04:05

encore problème c'est que l'utilisateur

play04:07

il peut oublier son pc au bord d'un

play04:09

train dans un bond dans un restaurant je

play04:12

sais pas où ou se faire voler son pc et

play04:14

puis se faire voler la totalité des

play04:16

données qui

play04:17

qui circulent dans l'entreprise et ça

play04:19

c'est très très dangereux c'est ce qui

play04:20

fait que les entreprises maintenant

play04:22

pense à des nouvelles techniques je vais

play04:24

vous donner la plus complète en matière

play04:26

de technique après l'entreprise n'est

play04:27

pas obligé de respecter la totalité de

play04:29

ces techniques la prenons un exemple

play04:31

très simple de ce genre de technique je

play04:34

vais prendre un tableau blanc pour

play04:36

l'expliquer prenons le cas d'une

play04:38

entreprise qui hélas cette entreprise là

play04:41

et puis prendre le cas des utilisateurs

play04:43

qui un utilisateur lambda qui est là qui

play04:46

va ramener tout simplement son propre pc

play04:48

et puis avec son propre pc qui a chez

play04:50

lui déjà pour l'utilisateur c'est un

play04:52

confort parce que je pense que ça fait

play04:53

plaisir à personne de travailler avec

play04:55

les pc des entreprises qui sont la

play04:56

plupart de temps anciens qui dans la

play04:59

plupart de temps nous donne pas le droit

play05:00

d'accéder à la totalité des

play05:02

fonctionnalités qui existe dans les pc

play05:03

on peut pas installer ce qu'on veut

play05:04

qu'on logiciel d'autant plus que ça nous

play05:07

fait 2 pc alors que la quasi totalité

play05:10

des gens ils ont des pc chez eux alors

play05:12

quel est l'intérêt d'avoir un deuxième

play05:13

pc encore juste juste le fait

play05:15

d'encombrés un peu la gestion des

play05:16

données même la gestion des dents les

play05:17

personnels ça devient un casse tête une

play05:20

personne qui qui passe sa journée dans

play05:22

un pc de travail il fait parfois des

play05:24

choses personnelles dans le pc et puis

play05:25

il veut les chercher quand il est chez

play05:27

lui à mais finalement le pc il a laissé

play05:29

au bureau a finalement le pc est éteint

play05:31

il faut aller chercher dans le garage

play05:33

dans le sac à dos vous avez compris que

play05:34

c'est un peu un casse-tête aussi pour le

play05:36

salarié du coup avoir un seul pc qui qui

play05:39

centralise tout c'est aussi de luxe pour

play05:41

l'utilisateur le problème là dessus

play05:43

c'est que comment l'entreprise va

play05:45

s'assurer que cet utilisateur qui étudie

play05:47

son pc personnel pour accéder aux

play05:48

données de l'entreprise ça ne représente

play05:50

pas aussi une menace de sécurité pour

play05:51

l'entreprise

play05:52

là-dessus l'entreprise peut présenter

play05:55

des mécanismes de sécurité très fiable

play05:57

par exemple on à l'entreprise qui a ses

play06:00

équipements de sécurité ici par exemple

play06:02

un pare feu qui est là et puis qu'est-ce

play06:05

qu'elle fait l'entreprise elle peut

play06:06

héberger ces données à l'intérieur d'un

play06:08

cloud on va dire ici un cloud

play06:12

cloud et puis qu'est ce qu'elle va

play06:15

pouvoir faire l'entreprise elle peut

play06:16

proposer au salarié une technique très

play06:18

importantes qu'ils soient à l'intérieur

play06:19

de l'entreprise ou à l'extérieur ce

play06:21

n'est pas le sujet scellé à l'extérieur

play06:22

il a un vpn pour accéder à l'entreprise

play06:24

ce n'est pas le souci ça on le connaît

play06:26

tous s'il est à l'intérieur de

play06:28

l'entreprise déjà c'est bon le l'homme

play06:30

ne se pose même pas et les à l'intérieur

play06:32

de l'entreprise déjà sur la machine de

play06:34

l'utilisateur

play06:34

on va installer ou plutôt dans le cadre

play06:37

dans une entreprise on va installer un

play06:39

équipement qui s'appelle network

play06:42

admission contrôle au l'équipement qui

play06:46

contrôle les accès au réseau c'est ce

play06:48

qu'on appelle le nak six coups et là un

play06:50

équipement très célèbre une technologie

play06:52

très célèbre chez cisco qui s'appelle ya

play06:54

ceux qui s peut

play06:57

alors ou chez vous travaillez chez art

play07:00

ou pas vous aurez que les repasse aux

play07:01

forces coteaux s'il a sa propre solution

play07:03

pratiquement tout le monde il a fort

play07:05

tina que chez fortinet etc ou nac chez

play07:09

extrême networks etc vous avez la

play07:11

solution nac le nak qu'est ce qu'il va

play07:14

faire il va tout simplement vérifier est

play07:16

ce que votre pc vous allez vous

play07:18

connecter sur le nak votre l'onac va

play07:21

confirmer à ce que votre pc répond aux

play07:24

exigences de l'entreprise c'est quoi les

play07:25

exigences de l'entreprise allez on va

play07:27

dire au pif a rapidement antivirus par

play07:31

exemple un windows à jour par exemple

play07:34

vous n'avez pas de logiciels

play07:35

malveillants dans le pc peut-être on va

play07:37

dire juste deux exemples un certificat

play07:39

aussi les entreprises qui valide que ce

play07:42

pc est validée a été vérifié par

play07:43

l'entreprise du coup on va faire juste

play07:45

ces trois là un certificat certificats

play07:48

numériques que la dsi de l'entreprise

play07:50

vaut d'install certificat fils

play07:54

k2

play07:56

windows un jour

play08:00

et 3 antivirus

play08:03

et la même l'entreprise peut vous

play08:05

proposer le service d'achat d'antivirus

play08:08

par exemple l'entreprise peut vous

play08:10

offrir un antivirus ou un antivirus

play08:11

gratuits en antivirus payant peu importe

play08:13

mais l'entreprise peut vous offrir à

play08:14

l'antivirus est comme ça si vous

play08:16

répondez à ces trois critères là vous

play08:17

allez pouvoir vous connecter au réseau

play08:19

de l'entreprise une fois connecté au

play08:20

réseau de l'entreprise vous allez

play08:22

accéder vers le cloud et là dessus on

play08:26

peut même pousser comme je vous ai dit

play08:27

je peux vous donner une solution de

play08:28

l'extrême en installant une solution qui

play08:31

vous permet d'avoir un pc mais un pc

play08:34

virtuel c'est que vous allez double

play08:35

cliquer sur une page comme si vous devez

play08:37

cliquer sur votre sur un navigateur

play08:39

internet ou quoi que ce soit et vous

play08:41

allez ouvrir un bureau virtuel c'est un

play08:43

ordinateur virtuel qui est hébergé dans

play08:45

le cloud et qui va vous permettre

play08:46

d'accéder à la totalité de vos données

play08:48

qui sont dans le club

play08:50

et puis tout ce que vous allez stockés

play08:52

comme donner c'est que là dessus vous

play08:54

allez créer une partition à vous dans le

play08:57

cloud avec un peu de disques durs dedans

play08:58

et puis tout ce que vous faites en

play09:00

matière de trafic d'entreprise de

play09:02

travail d'entreprise et les stocks est

play09:03

ici aient déstocké là et puis une fois

play09:06

vos éteignez la machine va vous couper

play09:08

toute cette liaison là vous n'aurez plus

play09:10

accès aux données de l'entreprise et

play09:12

pour avoir les données d'entreprise il

play09:13

faut refaire le même mécanisme et puis

play09:15

vous allez partir chez vous et comme ça

play09:16

on est sûr que les données de

play09:17

l'entreprise sont sécurisées dans un

play09:19

club et comme ça on est sûr que

play09:22

l'entreprise n'a plus n'a plus besoin de

play09:25

faire le casse tête d'aller à chaque

play09:26

fois acheté

play09:28

d'acheter des ordinateurs pour les

play09:30

utilisateurs parce que les utilisateurs

play09:31

ils ont déjà leur propre pc

play09:33

l'utilisateur il a le confort d'utiliser

play09:36

son pc personnel pour faire tout à la

play09:38

fois et puis aussi on a les mécanismes

play09:41

de sécurité certificat windows à jour

play09:43

antivirus etc qui peuvent nous assurer

play09:45

que les données de l'entreprise sont en

play09:47

sécurité et comme ça si vous faites vous

play09:49

fait voler un jour votre pc il ya aucune

play09:52

donnée de l'entreprise qui est sur le pc

play09:53

parce que les données sont sur le pc oui

play09:56

mais c'est des raccourcis c'est pas les

play09:57

vraies données parce que pour accéder

play09:59

aux données il faut aller vers le cloud

play10:01

est passé par ces mécanismes de sécurité

play10:02

et mettre des mots de passe etc et le

play10:04

voleur ne connais pas toutes ces

play10:05

informations là c'est ce qui fait que

play10:07

les données de l'entreprise

play10:08

restons sécurité et vous vous avez le

play10:12

confort d'accéder aussi à ses dents ah

play10:14

là où vous voulez parce que là où vous

play10:15

voulez pardon pourquoi parce que les

play10:17

données sont sur le club du coup vous

play10:19

êtes aux états unis le cloud et

play10:21

l'entreprise allait en france vous

play10:23

travaillez en france vous pouvez

play10:24

facilement accéder sans problème en

play10:26

passant par tous les mécanismes de

play10:28

sécurité vous voyez que on a vu déjà

play10:31

deux points on a vu le bio a dit on a vu

play10:33

le cloud et là vous comprenez que ce

play10:35

genre de choses ça permettra d'assurer

play10:38

une évolution très importante de

play10:40

l'entreprise après attention quand on

play10:41

dit le cloud les clouds ya différents

play10:43

types de clouds ouvre juste une petite

play10:44

parenthèse rapide juste pour votre

play10:46

information on parle de différents types

play10:48

de clouds on parle de cloud public c'est

play10:50

que dans ce cas là vous allez carrément

play10:51

acheté un service de cloud chez un

play10:53

vendeur de cloud célèbre les trois les

play10:56

plus célèbres dans le marché c'est

play10:57

sur le marché c'est microsoft google et

play11:00

amazon et peuvent vous offrir des

play11:01

services de cloud comme office 365 au

play11:04

google drive et c'est que vous avez des

play11:06

cloud privés c'est que l'entreprise elle

play11:08

même qui développe son propre cloud elle

play11:10

achète ses propres produits elle utilise

play11:12

le cloud que pour cent vous avez le

play11:13

cloud hybride qui est composé de un ou

play11:15

plusieurs types de cloud par exemple une

play11:17

partie personnalisée une partie publique

play11:19

ou une partie privée une partie publique

play11:21

et puis vous avez des clubs qui sont

play11:23

totalement personnalisée

play11:25

ccd cloud qui sont vraiment faits pour

play11:27

répondre à des besoins des secteurs

play11:29

particuliers comme la santé la défense

play11:32

etc

play11:33

ça nous concerne pas grande vraiment

play11:34

prenants disant juste que il ya trois

play11:38

types de cloud privé c'est totalement

play11:40

géré par l'entreprise publique c'est

play11:42

totalement géré par une autre entité

play11:44

pour l'entreprise et puis un hybride

play11:46

c'est entre les deux qui sera un peu

play11:48

privé et un peu public c'est que là le

play11:50

cloud et nous permet justement d'avoir

play11:53

cet avantage de souplesse de travail de

play11:56

la possibilité de bouger très facilement

play11:59

de bouger très rapidement de faire tout

play12:00

ce qu'on veut avec nos données

play12:01

personnelles est aussi n'oubliez pas une

play12:04

tendance qui surtout ses mises en place

play12:06

pendant le coc vide c'est ce qu'on

play12:08

appelle la collaboration en ligne la

play12:10

collaboration en ligne justement ce

play12:11

qu'on est en train de dire il favorise

play12:14

la collaboration en ligne mais aussi

play12:15

beaucoup plus il y a des solutions

play12:17

dédiées maintenant qui permettent de

play12:20

valider ce qu'on appelle la

play12:21

collaboration en ligne je pense que tous

play12:23

ceux qui travaillent ou même les

play12:24

étudiants

play12:26

vous avez fait de la collaboration en

play12:27

ligne entre 2020 et 2021 suite à la

play12:29

crise de covile et la collaboration

play12:31

l'insee le fait d'avoir des outils qui

play12:33

vont vous permettre de faire de la vidéo

play12:34

de faire de la date un all-in de faire

play12:37

des réunions ligne de faire des

play12:39

discussions ligne de partage de fichiers

play12:40

tout ce que vous voulez comme si vous

play12:42

êtes à l'intérieur de l'entreprise et

play12:44

justement le fait d'avoir des mécanismes

play12:45

cloud favoris sans favorise le fait que

play12:48

vous restiez chez vous vous allez

play12:49

pouvoir facilement accéder aux données

play12:50

facilement accéder aux serveurs et aux

play12:53

services aux différents services de

play12:54

l'entreprise et puis aux serveurs de

play12:57

voir serveurs de vidéo et puis partager

play12:59

des réunions partager des vidéos et

play13:00

travailler en tout en toute souplesse et

play13:02

en toute simplicité et aussi en toute

play13:04

sécurité n'oubliez pas la sécurité reste

play13:06

quand même un élément clé ce n'est pas

play13:07

parce que j'offre la souplesse ce n'est

play13:09

pas parce que j'offre beaucoup de

play13:12

d'ouverture d'esprit dans le travail que

play13:14

je j'ignore la partie sécurité c'est

play13:16

pour ça je vous ai parlé des règles de

play13:18

sécurité quand même qu'il faut respecter

play13:19

pour que le travail collaboratif reste

play13:21

toujours sécurisées six coups à propose

play13:24

une solution qui s'appelle webex je

play13:26

pense quelques-uns nul surtout ceux qui

play13:28

travaillent dans des entreprises la

play13:30

connaissent la solution une des

play13:32

solutions les plus célèbres aujourd'hui

play13:33

un vaste microsoft team sauce lac ou

play13:35

d'autres il y en a beaucoup de solutions

play13:36

de collaboration ligne y compris la

play13:39

solution web ex de dechy six cours

play13:41

aujourd'hui

play13:43

un dernier point de tendance et un ovale

play13:44

parler rapidement parce que cisco

play13:46

l'abordant son cours c'est le fait

play13:49

d'avoir des tendances technologiques

play13:50

dans les maisons que ce soit les objets

play13:52

connectés aujourd'hui on parle beaucoup

play13:53

des voitures connectées les solutions

play13:55

que propose tesla aujourd'hui dans les

play13:56

voitures le fait de pouvoir démarrer sa

play13:59

voiture on line à distance le fait de

play14:00

pouvoir ouvrir son garage à distance

play14:02

auquel google ouvre le garage et va

play14:04

ouvrir le garage des choses de type des

play14:08

choses de type maison de mortiers

play14:10

connecter le fait de pouvoir ouvrir

play14:12

fermer les rideaux etc allez les frigos

play14:15

la machine à laver tout ce que vous

play14:18

voulez à distance mais aussi il ya une

play14:20

tendance aussi qui s'est mise en place

play14:21

qui permettra de faciliter justement les

play14:23

objets high outil c'est ce qu'on appelle

play14:24

l'internet des objets qui n'est ni plus

play14:26

ni moins que les objets tout ce qu'on a

play14:29

une machine à laver un frigo

play14:31

un fourre tout ce qu'on a à la maison il

play14:33

devient un objet connecté et qu'on peut

play14:35

le gérer par à distance par des moyens

play14:38

par des moyens de collaboration comme ou

play14:41

des moyens en ligne des moyens connectés

play14:43

comme par exemple des applications sur

play14:45

nos smartphones etc et c'est ce qui

play14:47

favorise cette partie là c'est justement

play14:48

c'est le fait de pouvoir offrir le

play14:51

réseau sur le courant électrique ça

play14:52

c'est une tendance technologique oc qui

play14:55

permettra de favoriser les objets

play14:56

connectés parce que finalement les gens

play14:57

n'ont peut-être pas la couverture wifi

play14:59

partout dans leur maison surtout les

play15:01

commandes maisons ou peut-être non pas

play15:03

des câbles rj45 ou des prises rj45 dans

play15:05

toutes les chambres pour se brancher

play15:06

dans toutes les chambres du coup c'est

play15:08

ce qui permet à avoir des outils qui

play15:10

juste il faut les branches et

play15:11

électriquement une fois ça s'allume les

play15:14

données les datas circulent à

play15:16

l'intérieur des câbles électriques vous

play15:17

à les brancher sur votre box ou sur

play15:19

votre outil de connexion internet et

play15:22

puis comme ça vous aurez des objets

play15:23

connectés mais sans branchement

play15:24

physiques

play15:26

techniques et technologiques avec des

play15:28

câbles de données il vous suffira juste

play15:30

de les brancher électriquement pour

play15:32

avoir accès direct aux données et puis

play15:35

on parle aussi des connexions large

play15:36

bande sans fil c'est parmi les

play15:38

technologies qui permettent de favoriser

play15:40

les à outils ou les objets connectés

play15:41

c'est le fait d'avoir des connexions

play15:43

partout on a ce qu'on appelle les

play15:45

municipalités connecter les wifi les

play15:47

huissiers dans les bus les wifi dans les

play15:49

voitures des solutions de ce type là par

play15:52

exemple il ya des villes des mairies qui

play15:54

s'équipent de connexion wimax qui est du

play15:56

wifi mais plus avancée qui permettra

play15:59

d'aller jusqu'à 11 kilomètres en

play16:01

pratique environ 50km théoriquement de

play16:03

couverture etc ce qui permettra d'avoir

play16:05

des villes qui sont totalement connectée

play16:07

ça permettra par exemple d'allumer et

play16:09

d'éteindre les

play16:11

l'électricité dans la ville en utilisant

play16:13

justement le réseau informatique ça

play16:15

permettra aux utilisateurs aux gens ça

play16:17

permettra par exemple d'allumer le feu

play16:19

d'allumer d'allumer je sais pas moi

play16:21

quels mécanismes de sécurité aux

play16:23

passages des voitures ou des passages

play16:24

des personnes c'est que ça permettra

play16:26

tout simplement de rendre toute la ville

play16:28

un objet connecté grâce à ce genre de

play16:30

connexion large bande sans fil qui

play16:33

permettra d'offrir un accès internet

play16:35

largement d'un accès internet ouvert à

play16:38

tout le monde

play16:39

à tout le monde dans une commune et qui

play16:40

permettra par conséquent ce par

play16:42

conséquent de brancher la totalité des

play16:45

utilisateurs ou la totalité des objets

play16:46

qui sont connectés à l'intérieur de

play16:48

cette ville je pense qu'à la fin de

play16:52

cette partie je peux vous dire qu'on a

play16:55

terminé la dernière partie de ce cours

play16:58

là de ce chapitre on a ce que nous

play17:01

allons faire juste un petit rappel

play17:02

rapide nous avons vu les réseaux comment

play17:05

ils affectent nos vies les composants

play17:07

des réseaux les topologies et la

play17:09

représentation de réseau les types de

play17:12

réseaux les connexions internet les

play17:14

réseaux fiables les tendances en matière

play17:16

de réseaux la sécurité du réseau et puis

play17:18

professionnel de laitier comme je vous

play17:20

ai dit on l'a vu au chapitre introductif

play17:22

de l'information de le fait de parler

play17:24

des certifications ci se trouvait et

play17:25

c'est

play17:27

ok du coup dans la prochaine vidéo on va

play17:30

faire un petit quizz rapide pour valider

play17:32

les connaissances de ce chapitre et puis

play17:34

une petite démonstration

play17:36

de ce que c'est un réseau informatique

play17:38

même si ça ne m'intéresse pas trop dans

play17:40

le chapitre on a vu qu'on va le voir

play17:42

beaucoup en avançant dans les chapitres

play17:45

de formation

play17:46

bon courage

Rate This

5.0 / 5 (0 votes)

Related Tags
RéseauxTendancesSécuritéCloud ComputingBYODInternetObjets ConnectésCollaborationTechnologie
Do you need a summary in English?