IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

La théorie des réseaux locaux et étendus

La théorie des réseaux locaux et étendus


précédentsommairesuivant

II. Les avantages des réseaux

II-1. La chaîne numérique

L'avantage d'un réseau sur un ensemble d'ordinateurs indépendants, est que le réseau permet de ne pas interrompre la chaîne numérique, d'automatiser, de standardiser, et de centraliser certaines tâches.
A l'époque de la création du réseau Ethernet, les utilisateurs du nouveau réseau pouvaient ironiser sur leur collègue qui ne disposait pas de cette nouvelle technologie : le partage de fichiers sans réseau était appelé, le « Sneakernet » (le réseau basket, du nom d'une paire de chaussures). Cette antique technique de l'huile de genoux (qui remonte aux marathoniens) ne pouvait prémunir les utilisateurs de travailler sur des versions différentes d'un même fichier. D'autre part, tous les ordinateurs devaient être équipés des logiciels adéquats pour lire chaque type de fichier.
Les réseaux permettent de travailler autrement. Par exemple, la messagerie électronique permet de communiquer avec plusieurs personnes en même temps, indépendamment de la disponibilité de chacun. Cette technologie apporte une valeur ajoutée qui n'existait pas sans les réseaux, c'est pourquoi, elle peut être paradoxalement appelée « une application dévoreuse de ressources », dans le sens qu'une fois adoptée par les utilisateurs, ceux-ci ne peuvent plus travailler comme avant, au contraire, ils en redemandent, contaminent leurs collègues, leurs familles et leurs connaissances, et expriment sans cesse leur besoin de disposer de ressources informatiques supplémentaires.
L'avantage fondamental d'un réseau est qu'il créé des synergies. Le tout est potentiellement supérieur à la somme de ses parties.

II-2. La communication numérique

  • Le partage des ressources du réseau :
    • Les fichiers
    • Les applications
    • Les périphériques comme des imprimantes, un scanner, un modem
  • La communication entre les membres du réseau :
    • La messagerie interne ou externe
    • L'accès à Internet
    • L'accès à distance au réseau et à ses ressources
  • Le travail en groupe :
    • La synchronisation des agendas, des notes de service
    • Le suivi des différentes versions d'un même projet
    • Le travail interactif entre les membres d'une même équipe

II-3. La centralisation de l'administration

  • La sécurisation et la confidentialité des données :
    • Le contrôle de l'accès au réseau et à ses ressources
    • L'authentification centralisée des utilisateurs
    • La gestion des droits et des permissions
    • Des comptes des utilisateurs
    • Des groupes
    • La gestion des mots de passe pour accéder à une ressource
  • L'automatisation des sauvegardes :
    • La mise en place d'une stratégie de tolérance de pannes
    • Le rassemblement de documents éparpillés sur tous les postes
    • La sélection de documents sensibles
    • La gestion de la régularité et de l'ampleur des sauvegardes
    • La protection de tous les documents numériques (lettres, tableaux, photographies, vidéos, exécutables)
  • L'installation standardisée d'applications pour un grand nombre de postes :
    • Tous les utilisateurs disposent des mêmes applications
    • L'interface de tous les utilisateurs est la même

II-4. Les outils de centralisation de l'administration

Les outils de centralisation de l'administration permettent de collecter à travers le réseau des informations sur les configurations des ordinateurs distants, et d'effectuer une reconfiguration à distance, voire d'uniformiser les configurations de tous les postes.
Les avantages de l'administration centralisée sont appréciables :

  • Le gain de temps
  • Le gain d'argent
  • La bienveillance des utilisateurs qui n'ont plus de problème de configuration
  • La crédibilité de l'administrateur réseau

Les outils de centralisation de l'administration d'un réseau sont nombreux :

  • SMS (System Management Server) de Microsoft pour les réseaux WINDOWS NT
  • Saber LAN Manager de Network Associates
  • TME10 de Tivoli
  • Norton Administrator for Networks de Symantec

précédentsommairesuivant

Ce document est publié sous la licence GPL.