Les r - PowerPoint PPT Presentation

1 / 113
About This Presentation
Title:

Les r

Description:

Fournit des fonctions de contr le et de filtrage du trafic. ... (Domain Name System) * La r solution d ... Signal circulant (langage chang ... – PowerPoint PPT presentation

Number of Views:100
Avg rating:3.0/5.0
Slides: 114
Provided by: Exe94
Category:
Tags: les | signal | system | trafic

less

Transcript and Presenter's Notes

Title: Les r


1
Les réseaux informatiques
  • Des concepts aux enjeux pédagogiques

Gerard.dubail_at_ac-besancon.fr
2
Sommaire
  • Pourquoi sintéresser aux réseaux dordinateurs ?
  • Comment fonctionne un réseau ?
  • Pour quelles utilisations ? Quels enjeux ?
  • Quels dangers ? Comment sécuriser ?
  • Comment aborder ces notions avec des élèves ?
  • Quelques liens utiles

3

Extraits du référentiel (AG-PME-PMI)
A5.3 Gestion de l'information
A7.1 Participation à la gestion des risques
informatiques
S71.1 Le réseau local et le réseau étendu -
Définition et intérêt d'un réseau - Typologie
des serveurs fichiers, applications,
communication, données - Équipements dun réseau
commutateur, routeur - Architecture
client/serveur - Gestion des droits des
utilisateurs et des groupes dutilisateurs,
annuaires - Protections dun réseau informatique
et des postes de travail
S71.2 L'Internet, l'Intranet et l'Extranet -
Notions dInternet, Intranet et Extranet -
Services dInternet publication de pages,
transfert de fichiers, messagerie, forum,
conversation
? Donner du SENS
3
4
Quelques termes à découvrir
  • Protocoles
  • Wifi
  • Internet
  • TCP-IP
  • Pare-feu
  • Proxy
  • Adresse IP
  • DHCP
  • Annuaire LDAP
  • LAN/WAN
  • Datacenter
  • Entrepôt de données
  • LAN/WAN
  • DNS
  • Serveur(s)
  • Carte réseau
  • Commutateur/concentrateur
  • Routeur
  • Masque de Ss Réseau
  • CLOUD
  • DMZ
  • Architecture Client/serveur
  • Gestion des utilisateurs/droits
  • Etc.

5
Pourquoi sintéresser aux Réseaux dordinateurs ?
  • Comprendre comment ça fonctionne
  • Être capable de lire un schéma, de comprendre un
    article de presse, etc.
  • Participer au diagnostic des risques, détecter
    lorigine dune panne, rédiger un cahier des
    charges
  • Préparer une épreuve dexamen (référentiels)

6
Quest-ce quun réseau dordinateurs ?
  • ensemble dordinateurs et de terminaux
    interconnectés pour échanger des informations
    numériques

7
Où trouve-t-on des réseaux ?
  • À la maison (réseaux domestiques)- BOX, Wifi,
    réseau poste à poste- imprimante, dossiers
    partagés, accès Internet...
  • Dans les entreprises (réseaux locaux
    LAN)-câblages, des serveurs, des
    procédures-nom de domaine
  • Au niveau mondial (Internet WAN)

8
Le réseau domestique (poste à poste)
  • Xxxx BOX
  • Wifi/ câble
  • (pas de serveur)

? CPL
9
Le réseau local (LAN)
  • Serveur(s)
  • Appareils dinterconnexion
  • Câblage
  • Routeur/proxy

10
Les réseaux publics (Internet)
  • INTERconnexion des réseaux - NET
  • Liaisons satellites/sous-marines.
  • Système de localisation (DNS)
  • Routeurs?routage
  • Protocoles de communication (TCP-IP)

11
Comment relier des ordinateurs ?
  • Pour
  • Partager des ressources,
  • Communiquer
  • Transmettre

?
? Dépend du contexte
12
Des technologies qui évoluent
  • Dans la transmission et les supports de
    communication

Par satellites
Par ondes radio
Ex WIFI / Bluetooth
Ex 3G, 4G, UMTS.
Par infrarouge
  • Augmentation de la bande passante (Débit)
  • Augmentation de la portée des liaisons
    (distances)

13
Des architectures diverses
  • Topologies des réseaux

En bus
En étoile
En anneau
Maillée
14
Les trois composants dun réseau
  • Pour établir une communication il faut réunir
    trois éléments 
  • un support à la communication (lien physique)
  • un point de connexion
  • un langage commun

Signal circulant (langage échangé)
Machine A
Machine B
Machine X



Point de connexion (dentrée et de sortie)
Point de connexion (dentrée et de sortie)
Support physique à la communication
15
La carte réseau (point de connexion)
  • Gère les émissions et les réceptions
  • Contrôle les Entrées/Sorties

Adresse MAC identifiant fixe de la carte
Attention Une machine peut avoir plusieurs
cartes réseaux ! (exemple des ordinateurs
portables (WIFI RJ45))
16
Les trois composants dun réseau
  • Pour établir une communication il faut réunir
    trois éléments 
  • un support à la communication (lien physique)
  • un point de connexion
  • un langage commun

Signal circulant (langage échangé)
Machine A
Machine B
Machine X



Point de connexion (dentrée et de sortie)
Support physique à la communication
Support physique à la communication
17
Les supports de communications
  • Transmissions filaires

Paire torsadée
Fibre optique
Câble Coaxial
Prise RJ45
connecteurs de type BNC
18
Comment relier. ? (la partie visible)
Câble réseau (paires torsadées)
Carte réseau
Prise RJ45
Concentrateur/Commutateur
19
Les trois composants dun réseau
  • Pour établir une communication il faut réunir
    trois éléments 
  • un support à la communication (lien physique)
  • un point de connexion
  • un langage commun

Signal circulant (langage échangé)
Signal circulant (langage échangé)
Machine A
Machine B
Machine X



Point de connexion (dentrée et de sortie)
Support physique à la communication
20
Linvisible le langage de communication (les
protocoles)
21
Rôles des protocoles
  • Définir des règles communes (adresses, etc.)
  • Définir des langages compréhensibles
  • Définir les technologies de communication
    (transport, localisation, vérification.)

22
1- localiser une machine hôte
Adresse IP Nom DNS
23
Localisation de la carte réseau - adresse IP -
?  immatriculation 
192.168.0.12
  • Adresse logique modifiable (fixe ou dynamique)
  • Formée de 4 nombres IP v4 (6 nombres pour IP
    v6)
  • Représente 4 nombres binaires (octets)
  • Octet1 . Octet2 . Octet3 . Octet4

11000000. 10101000. 00000000.00001100
23
http//www.frankdevelopper.com/outils/convertisseu
r.php
24
Ladresse IP de la CARTE RESEAU
Adresse de votreOrdinateur
25
Configuration de la carte réseau
26
Les protocoles de la carte réseau
Nom de la carte
Protocoles
27
L adressage de la carte réseau - adresse MAC -
  • Adresse physique unique et figée
  • Mécanisme de lecture de ladresse MAC

? Le message est diffusé à tous les postes ?
Chaque carte réseau écoute et détecte le
message. ? Elle lit ladresse du destinataire du
message. Si cette adresse est égale à la sienne,
elle lira le message dans son intégralité.
28
L adresse IP le masque de Sous réseau
? immatriculation
168.100.0.100
? Masque (filtre)
255.255.255.0
28
29
Qu'est-ce qu'un masque de sous-réseau ?
  • Distingue l'identificateur de réseau de
    l'identificateur d'hôte
  • Utilisé pour spécifier si l'hôte de destination
    est local ou distant

30
Identificateur de réseau et identificateur
d'hôte
32 Bits
Identificateur de réseau
Identificateur d'hôte
Classe B
w. x. y. z.
131.107.3.24
Exemple
31
Classes d'adresses
Classe A
Identificateur d'hôte
Identificateur de réseau
0
Classe B
Identificateur de réseau
Identificateur d'hôte
1 0
Classe C
Identificateur de réseau
Identificateurd'hôte
1 1 0
w
x
y
z
32
Résumé des classes d'adresses
33
Masques de sous-réseau par défaut
Bits utilisés pour le masque de sous-réseau
Classe d'adresses
Notation décimale
Classe A Classe B Classe C
11111111 00000000 00000000 00000000 11111111 11111
111 00000000 00000000 11111111 11111111 11111111 0
0000000
255.0.0.0 255.255.0.0 255.255.255.0
Exemple de classe B
Adresse IP
Masque de sous-réseau
131.107.
y.z
Identificateur de réseau
w.x.
16.200
Identificateur d'hôte
34
Détermination de la destination d'un paquet
  • La procédure AND est appliquée aux masques de
    sous-réseau de l'hôte local et de destination
  • 1 AND 1 1
  • Autres combinaisons 0
  • Si les résultats de AND des hôtes source et de
    destination correspondent, la destination est
    locale

10011111 11100000 00000111 10000001 11111111 1111
1111 00000000 00000000
Adresse IP Masque de sous-réseau
10011111 11100000 00000000 00000000
Résultat
35
? localiser la machine..
  • Soit par son adresse IP
  • Soit par son NOM (DNS)

35
36
Adresses publiques/privés (routables ou non)
Usage Public routable sur le netClasse
Aalt128 (0xxxxxxx en binaire)Classe Ba compris
entre 128 à 191 (10xxxxxx en binaire)Classe Ca
compris entre 192 à 223 (110xxxxx en binaire)
37
Adresses publiques/privés (routables ou non)
Usage Privé non routable sur le netClasse
A10.0.0.0Classe B172.16.0.0 à
172.31.0.0Classe C192.168.0.0 à 192.168.255.0
38
Adresses IP réservées
Test locaux 127 .x.y.z (exemple site web sur la
machine locale)
Multicasta compris entre 224 à 239Réservéagt239
39
Représentation dun réseau
39
40
Configuration manuelle de TCP/IP
41
Les équipements dinterconnexion - CONCENTRATEUR
(hub)-
  • ? le hub permet daccroître la distance de
    transmission

         Régénère (répète) et synchronise le
signal dun segment de données à
lautre.          Relie deux segments de réseau
identiques (Même protocoles et normes).         
Ne permet pas de filtrer les données. (fait
passer toutes les trames sans les analyser)
42
Les équipements dinterconnexion - Le
COMMUTATEUR (ou Switch) -
 filtre les trames, etc.   affecte la bande
passante sur chacun de ses ports.Par exemple 
un commutateur 100Mb/s offre 100 Mb/s sur chacun
de ses ports.
? Il est utilisé pour segmenter un réseau trop
encombré.
43
Les équipements dinterconnexion - Le ROUTEUR -
  • ? sert d   aiguillage  et de passerelle

  Permet de relier deux réseaux (dadresses
différentes)...     Reconnaît et utilise
différents chemins pour arriver à une même
destination.     Fournit des fonctions de
contrôle et de filtrage du trafic.     Ne
transmet pas les données erronées.    Utilise
uniquement des protocoles routables (TCP/IP,
IPX/SPX )
Possède au moins deux cartes réseau !
44
Les équipements dinterconnexion - La PASSERELLE
-
  • ? rend possible linterconnexion entre des
    architectures et des environnements réseaux
    différents

         Relie des réseaux hétérogènes Par
exemple  Réseau Windows et réseau MAC ou
UNIX          Change le format des données afin
de les rendre conformes au programme
dapplication du destinataire (reçoit les données
dun environnement, élimine leur ancienne pile de
protocole, puis les traite dans la pile de
protocole du réseau destinataire)
? Souvent un logiciel installé sur le ROUTEUR
45
Configuration manuelle de TCP/IP
La Passerelle
45
46
Représentation dun réseau
46
47
Exemples de questions
  • En vous aidant du schéma réseau
  • Expliquez le rôle dun Routeur
  • Que représente les nombres 89.66.42.11 et
    192.168.0.30expliquez leurs rôles
  • Durand souhaite ajouter un ordinateur dans le
    réseau que doit-il faire ?

48
Et la  BOX  cest quoi ?
Le MODEM
48
49
Test de TCP/IP avec IPCONFIG et PING
Tester avec Ping 127.0.0.1
(Adresse loopback)
Tester avec Ping l'adresse
IP de l'hôte local
Tester avec Ping l'adresse IP
de la passerelle par défaut
Tester avec Ping l'adresse IP
de l'hôte distant
50
Des réseaux complexes
  • Besoin de règles de communication

51
Rôles des protocoles
  • Définir des règles communes (adresses, etc.)
  • Définir des langages compréhensibles
  • Définir les technologies de communication
    (matériel, transport, localisation,
    vérification.)

52
2 - Les couches de protocoles (modèle OSI)
Analogie avec lacheminement dune lettre
(postale).
Source commentçamarche.com
53
Les protocoles dInternet (modèle OSI)
Les protocoles dInternet  
HTTP, HTTPS,Telnet, FTP,SMTP,POP,NFS, IMAP, etc.
HTTP, HTTPS,Telnet, FTP,SMTP,POP,NFS, IMAP, etc.
HTTP, HTTPS,Telnet, FTP,SMTP,POP,NFS, IMAP, etc.
Couche Transport (TCP , UDP)  
Couche Internet (IP)  
Ethernet, etc . Paire torsadée.
Ethernet, etc . Paire torsadée.
Analogie avec lacheminement dune lettre
(postale).
54
Linter - connexion des réseaux gt Internet
(Inter Net)
  • Une combinaison des systèmes par linterconnexion

HTTP//
55
?les protocoles de la messagerie
Fournisseurs dAccès Internet (FAI)
serveur free.fr
serveur orange.fr
serveur
destinataire_at_free.fr
emetteur_at_orange.fr
Légende protocole SMTP Protocole POP3
55
56
De lURL aux adresses IP
  • Les serveurs (DNS) des réseaux vont interpréter
    lURL pour la traduire en adresse IP

57
Résolution de noms dhôtes (DNS)
58
Fonctionnement dInternet
  • découverte

http//pedagogie.ac-toulouse.fr/col-sourezes-requi
sta/animations/netexpress/flash/ne_20/index.html
Rechercher NetExpress
59
DNS (Domain Name System)
  • La localisation grâce aux adresses IP

60
DNS (Domain Name System)
  • La résolution dadresse URL

61
DNS (Domain Name System)
  • La résolution dadresse URL (Serveurs DNS)

62
DNS (Domain Name System)
  • Les ROUTEURS indiquent le chemin

63
DNS (Domain Name System)
  • La page Internet (URL) est retournée

64
Concept de SERVEUR
64
65
Un SERVEUR rend des SERVICES
  • Distinguer machine physique et rôles de serveur

66
Les rôles de serveur les plus courants (services)
  • Serveur de fichiers
  • Serveur dapplications
  • Serveur de messagerie
  • Serveur de sauvegardes (NAT)
  • Serveur WEB
  • Serveur de FAX
  • Serveur DHCP
  • Contrôleur de domaine (gestion des utilisateurs
    et des droits daccès annuaire)
  • Serveur de base de données (SGBDR)
  • Serveur de GED

66
67
Le rôle des serveurs
Une spécialisation -serveur DNS -serveur
DHCP -serveur de messagerie -serveur WEB
(WWW) -serveur de fichiers -annuaire
(LDAP) -serveur dapplication -serveur de
sauvegarde (NAS) -serveur PROXY
68
SERVEURS et adresses IP
- Les serveurs ont des adresses fixes
(statiques) - Pour les machines hôtes ont peut
utiliser des adresses dynamiques (DHCP)
68
69
SERVEUR La machine physique
  • Machines puissantes (processeur/RAM)
  • Système de tolérance de pannes (Disques RAID 1 ou
    RAID 5)
  • Version Tour ou rack (armoires)
  • Virtualisation des serveurs une machine
    physique plusieurs serveurs

-climatisation (surchauffe) -onduleur (coupure
électrique)
? Coût élevé
69
70
Tolérance de pannes disques RAID
2 disques en miroir
3 disques répartition des données
? Duplication des données
70
71
Rôle de SERVEUR service
  • Une machine physique héberge plusieurs services
    qui représentent chacun un rôle de serveur.

Exemple pour une machine physique ont peut
avoir -serveur de fichiers -serveur
dimpression, -serveur de base de données,
-serveur dapplication -serveur dannuaire
(LDAP) -etc.
71
72
Rôle dannuaire (LDAP)
  • Lannuaire LDAP gère les comptes des utilisateurs
    et les ressources.

?On y définit les droits daccès. ? On y stocke
les paramètres de chaque compte (mot de
passe,appartenance à un groupe, plages
horaires.)
72
73
Les sauvegardes (des données)
  • À ne pas confondre avec la tolérance de pannes.
  • But constituer des archives sur des supports
    amovibles ou externes (extra-muros !)
  • prévenir des pertes et pouvoir Restaurer les
    données antérieures.
  • Les moyens
  • Serveur NAS (serveur de sauvegarde)
  • DAT (lecteur / enregistreur de bandes)
  • Sauvegarde en ligne (abonnement à un espace de
    stockage)

73
74
Les types de sauvegardes
  • En ligne (espace sur un serveur distant)
  • En interne avec des logiciels spécialisés
    (Backup). On distingue
  • Les sauvegardes complètes/totales
  • Les sauvegardes incrémentales (on enregistre ce
    qui a changé depuis la dernière sauvegarde)
  • Les sauvegardes différentielles (on copie tout ce
    qui a changé depuis la dernière sauvegarde
    complète).
  • Support amovible (pour emporter la cartouche)
  • Le plan de secours définit la politique de
    sauvegarde la fréquence et le nombre de jeux de
    cassettes ou cartouches à utiliser

74
75
Pause ?
76
Les évolutions des infrastructures
  • Virtualisation (machine virtuelle
    Vmware/virtualPC)
  • Les Data center et le CLOUD computing

76
77
Virtualisation exemple/démonstration
78
Les Datacenter
  • Fermes de serveurs
  • Immeubles avec générateurs de secours /
    climatisation
  • Location despaces par les grandes sociétés
    informatiques (Google AMAZONE, IBM, Microsoft.)
  • ? Mutualisation des moyens/coûts

78
79
Les Datacenter
Video http//vimeo.com/26956382
79
80
Le CLOUD Computing (linformatique dans les
nuages)
Article SaaS
80
81
Pourquoi le CLOUD Computing ?
  • Nouvelle manière de fournir des ressources
    informatiques (matériel et logiciels)
  • Basée sur la construction en ligne de
    linfrastructure dont on a besoin (à partir des
    Datacenter et de la virtualisation
  • On paie un abonnement/ consommation de ressources
    à la demande ? remplace les investissements en
    matériel et les achats de licences.

81
82
Quest-ce que le CLOUD Computing ?
  • SaaS (daprès wikipedia)
  • Logiciel en tant que service.
  • Le software as a service réalise une fonction,
    pour l'utilisateur, peu importe la manière dont
    il le fait, ce qui compte c'est que le service
    fonctionne.

Exemples Cegid on demand
http//www.cegid.fr/professioncomptable/expert-on-
demand-cloud-computing-saas-et-solutions-on-demand
/r1-1766.aspx
http//www.cloudcomputing-world.com/
82
83
Le CLOUD Computing (linformatique dans les
nuages)
83
84
Le CLOUD Computing(pour le particulier)
Exemples
DROPBOX (disque virtuel sur Internet)
Google documents
84
85
Sommaire
  • Pourquoi sintéresser aux réseaux dordinateurs ?
  • Comment fonctionne un réseau ?
  • Pour quelles utilisations ? Quels enjeux ?
  • Quels dangers ? Comment sécuriser ?
  • Comment aborder ces notions avec des élèves ?
  • Quelques liens utiles

86
Les applications en réseau
  • Le modèle client-serveur
  • La messagerie
  • Les plateformes collaboratives et le bureau
    virtuel
  • La GED
  • Le workflow
  • La visioconférence
  • La téléphonie IP (VOIP) .
  • Les réseaux sociaux
  • Le-learning (moodle)

87
Le modèle Client-Serveur
  • Des ordinateurs reliés par un réseau ( )
  • Des informations partagées (sur le serveur)

88
Quest ce que le Client-Serveur ?
  • Représentation symbolique

Ce sont deux processus (ordinateurs) qui
coopèrent (dialoguent) pour réaliser un
traitement (une application)
  • Le processus client (souvent le poste de travail)
    exécute le programme qui dialogue avec
    lutilisateur à travers une IHM (Interface Homme
    Machine), contrôle et organise les routages vers
    le serveur.
  • Le processus serveur reçoit les demandes, les
    interprète et exécute les traitements requis. Ce
    processus seffectue souvent sur une autre
    machine.

89
Le Client-Serveur pour le WEB
  • Une architecture en 3 tiers

1er tronçon (standard)
2ème tronçon(spécifique)
   
  •  1er tronçon Navigateur (IE ou Firefox)
    liaison INTERNET (protocole HTTP)
  • 2ème tronçon (les serveurs WEB (WWW) et Base de
    données

90
Internet, Intranet, extranet
  • Une architecture commune, mais des accès
    différents

Internet le réseau public Intranet
utilisation des technologies WEB (anvigateur
serveur WEB) pour une usage interne à
lentreprise Extranet accès (accès avec
authentification à lIntranet mais depuis un
poste (externe) connecté à Internet)
   
Exemple http//enoe.ac-besancon.fr/enoe/
91
E-learning (moodle)
92
Cours en ligne
93
Sommaire
  • Pourquoi sintéresser aux réseaux dordinateurs ?
  • Comment fonctionne un réseau ?
  • Pour quelles utilisations ? Quels enjeux ?
  • Quels dangers ? Comment sécuriser ?
  • Comment aborder ces notions avec des élèves ?
  • Quelques liens utiles

94
LA SECURITE
  • Problème posé Quels risques ? Quelles parades
    ?Quelles conséquences ? Quels enjeux ?
  • Dans quel contexte -Poste de travail
    (ordinateur seul)-Le(s) serveur(s)-Les échanges
    sur le réseau (Internet en particulier)-Protectio
    n des locaux.

94
95
Les enjeux de la sécurité...du S.I
Les conséquences d'une malveillance, voire d'un
acte criminel, peuvent porter atteinte
- à la disponibilité du service, - à l'intégrité
des données et traitements, - à la
confidentialité des informations, - à la Preuve
et au Contrôle des échanges.
  • ? les préjudices encourus seront
  • financiers,
  • juridiques,
  • commerciaux,
  • organisationnels,
  • sociaux, etc.

96
La sécurité...en général
  • Les principaux risques sont
  • - les risques matériels,
  • - Le vol et le sabotage,
  • - les pannes et dysfonctionnement de matériel ou
    de logiciel de base
  • - les erreurs de saisie, de transmission,
    d'utilisation des informations,
  • les erreurs d'exploitation
  • la fraude, le sabotage immatériel (virus,
    piratage, etc..),
  • - l'indiscrétion, le détournement d'informations,
  • - la grève, le départ de personnel,
  • - etc.

97
Quelques parades
  • Authentification des utilisateurs
  • Protection physique des machines
  • Sensibilisation des utilisateurs
  • Antivirus

98
La sécurité du poste de travail
Daprès le site lemonde.fr
98
99
La sécuritéet Internet
  • Les risques (dans les échanges)

Réseau Internet
Émetteur
Destinataire
Écoute active
Écoute passive
confidentialité
disponibilité
intégrité
authenticité
E
D
E
D
E
D
E
D
modification
interception
fabrication
interruption
99
100
Parades pour les échangessur Internet
  • Cryptage

Réseau Internet
Émetteur
Destinataire
Protocole HTTPS//
101
La sécuritéet Internet
  • Les certificats et les autorités de
    certification

? Tiers de confiance (Banque dans l e-commerce)
102
Sécurisé le réseau (Internet)
  • Le Réseau Privé Virtuel (VPN)

103
Firewall et serveur Proxy
? Forment une barrière (un gardien à lentrée)
104
DMZ (Zone démilitarisée)
  • Un SAS entre le réseau public (Internet) et le
    réseau privé de lentreprise (LAN)
  • Dans ce SAS on trouve des serveurs accessibles
    des deux cotés (ex serveur WEB, serveur de
    messagerie)

105
DMZ (Zone démilitarisée)
106
Sécurité
Répertorier les informations à protéger
Bdd
107
Réseau sécurisé
108
Lanalyse du risque...
109
Exercices
109
110
Exercices (approche Examen)
Quels sont les différents matériels
dinterconnexion utilisés ? Indiquez le rôle des
différents nombres représentés sur le
schéma. Quels moyens protègent les postes du
réseau internet ?
  • Sur la partie réseau

Exemple dextrait de sujet sur la partie
infrastructure de réseau
  • Sur la partie sécurité

Exemple dextrait de sujet dexamen blanc.
110
111
Exercices
? Analyse darticles de presse
112
Exercices (approches professionnelles)
Participer à la rédaction dun cahier des
charges Préparer le tableau de synthèse dun
appel doffre Analyser et comparer des
solutions Participer à la mise en place dune
politique de sécurité
112
113
Liens utiles
  • Découvrir les définitions, le fonctionnement
  • http//www.commentcamarche.net/
  • Comprendre le fonctionnement dun réseau
  • Site NETEXPRESS
  • Approfondir, tester vos connaissances
  • http//www.technick.fr/sommaires/tests.htm
Write a Comment
User Comments (0)
About PowerShow.com