Site optimisé pour        
Site optimisé pour Firefox  

Domaines techniques couverts


  1. Les nouvelles technologies: web, internet, les réseaux numériques.
  2. L'informatique de gestion.
  3. L'informatique industrielle
    1. Le temps réel
    2. L'informatique embarquée
    3. Le contrôle/commande industrielle
    4. La supervision industrielle
  4. Recommandé! La cyber-sécurité.

        1.    Les nouvelles technologies: le web, internet, les réseaux.


                La télévision numérique, le téléphone (fixe ou mobile), les réseaux bancaires, étendus d'entreprise ou d'institution publique, internet: les réseaux numériques sont partout, et la tendance est à la fameuse "convergence numérique". Cela signifie que tous les modes de télécommunication passent de la transmission électrique (ou électro-magnétique) au transport de données numérique via des réseaux.
                Ces réseaux étendus ont entrainé le développement de différents niveaux de protocole, d'un simple protocole de contrôle de l'accés au médium (support de communication réseau - programmation binaire) au protocole de présentation hypertexte (protocole texte interprété) du web (internet).
                On peut donc distinguer deux niveaux techniques:
    • le niveau programme: il s'agit d'un développement logiciel classique, en incluant à la fois des sous-programmes (ou bibliothèques) système et des sous-programmes de communication réseau.  On trouve à ce niveau les différents protocoles réseau et de transport de données.
    • le niveau texte interprété: ce type de développement ne nécessite pas des connaissances du développement logiciel aussi poussée, mais il requiert surtout une bonne connaissance de l'architecture du web.
> Revenir en haut   


2.    L'informatique pour la gestion / l'organisation


                La problèmatique fréquente des administrations publiques ou privées, est le traitement de données de clients, soit simplement pour les archiver, soit pour effectuer des traitements informatiques ou administratifs (achat, comptabilité, logistique, traçabilité, gestion diverse, etc.).
                Les compétences techniques requises sont essentiellement la conception, le développement et l'administration d'une ou plusieurs bases de données.
                Mais il faut noter que dans ce domaine, l'utilisation des systèmes de gestion de base de données, eu égard aux quantités d'informations gérées, n'est pas toujours triviale, en particulier au regard de leur administration. Si le système n'est pas bien conçu dés le départ, il peut devenir non seulement difficile à administrer mais aussi difficile à faire évoluer. C'est pour cela, que pour des applications importantes, il est trés important de consacrer du temps à l'étude des méthodes d'organisation et des modèles de données (conseil, étude technique, maîtrise d'oeuvre).

> Revenir en haut   


          3.    L'informatique industrielle.

                On regroupe sous cette appellation tous ce qui concerne une application robuste et à haute exigence. Cela signifie que l'architecture (matérielle et logicielle) est prévue pour des conditions d'utilisation particulières (définie dans un cahier des charges bien spécifique), qu'elle est particulièrement fiable. Il s'agit donc  surtout d'un usage intensif comme dans une usine de production à la chaîne ou dans un mode transport de personnes ou de marchandises. C'est un domaine où l'informatique et l'automatique se confondent pratiquement.

                Parmi ce type d'applications, on peut encore trouver des sous-ensembles:
> Revenir en haut   


                    3. 1.   Le temps réel

                        Pour le temps réel, les exigences se traduisent de la sorte
  • le temps de réponse des applications à une commande ou tout autre sollicitation est borné.
  • pour le temps réel critique, les bornes sont, au maximum, de l'ordre de la dizaine de microsecondes.
> Revenir en haut du paragraphe  


                    3.2.    Les systèmes embarqués.

                        Les systèmes embarqués sont des systèmes (appareil + logiciel) mobiles. Il contienent un système d'exploitation (généralement temps réel) et des programmes intégrés et prévu pour une utilisation nomade (téléphone mobile, GPS pour voiture, cockpit  informatisé pour avion, train bâteau, etc.).

> Revenir en haut du paragraphe  

                    3.3.    Le contrôle/commande industriel


                        Il s'agit de tout ce qui a trait à la commande, le contrôle d'un procédé industriel (mécanique, électrique, etc.). Ces systèmes (machine + logiciels) sont généralement plus ou moins temps réel pour répondre aux exigences d'une utilisation en usine de production ou en commande d'un moyen de transport de personnes ou de marchandises.

> Revenir en haut du paragraphe  

                    3.4.    La supervision industrielle.

                            La supervision industrielle est la fonction qui permet tout simplement à un système de surveiller un procédé, une installation, un complexe, un bâtiment, etc. On trouve cette discipline notamment dans les secteurs des essais industriels, de la sécurité des personnes (video-surveillance), de la surveillance d'une flotte de véhicules de transport, etc. Elle permet de signaler tout changement, dysfonctionnement, tout évènement par rapport à un processus nominal, un situation considérée comme normale.

> Revenir en haut du paragraphe  


Recommandé !           4.    La cyber-sécurité.

               Dans tout projet informatique, qu'il s'agisse de développement logiciel aussi bien que de déploiement de système d'information sur un réseau, il est indispensable de prendre en compte les aspects liés à la cyber-sécurité: votre serveur, votre poste de travail, votre téléphone, vos équipements multimédia, etc. Pour profiter pleinement des possibilités offertes par Internet et les infrastructures de réseaux publics aujourd'hui, vous devez adopter de manière systèmatique des réflex qui protège vos applications, leurs utilisateurs, leurs données. Mais vos postes de travails, qu'ils soient ou non connectés à Internet peuvent aussi être infectés par le biais de supports amovibles de données externes (clé USB, CD, disque dur externe, etc.).
               De plus, avec les nouvelles règles en matière de protection des données personnelles ou d'entreprise, vous avez l'obligation de respecter un cadre légal exigent et en constante évolution, et pour répondre aux défis posés par l'extension de l'utilisation des réseaux publics. Pour vérifier l'exposition de vos systèmes d'information aux cyber-attaques, il ne faut pas hésiter, en cas de doute, à commander des études voire des audits pour écarter tout risque pour votre activité professionnelle ou vos données personnelles.
               En cas de sinistre (pillage de données, blocage de services important qui impacte votre activité, voire perte de données, accidents, etc.) du à une cyber-attaque, il vous est toujours possible de consulter CIMW pour tracker les menaces, les éliminer et appliquer des contre-mesures adaptées pour en prévenir de nouvelles.



Revenir en haut de la page >