SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
Comment déterminer
le masque de sous-
réseau ?
Bac – BTS – DUT – Licence Pro
Où vous voulez,
quand vous voulez
Où vous voulez,
quand vous voulez
Miguel
de LAMONTAGNE
2016http://www.blog-sti.fr/
(C) Miguel de Lamontagne www.blog-sti.fr 2 / 8
Comment déterminer le masque de sous-réseau ?
Extraits
À partir d'un exemple
concret, trouvez à chaque
fois le bon résultat avec
une démarche de
résolution détaillée,
structurée et
visuelle.
● Adresse de réseau
● Masque de réseau
● Nombre de sous-
réseau
● Adresse de réseau
● Masque de réseau
● Nombre de sous-
réseau
Comment déterminer le masque de sous-réseau ?
Le problème
Masque de
sous-réseau
?
(C) Miguel de Lamontagne www.blog-sti.fr 3 / 8
● Adresse de réseau :
134.214.0.0
● Masque de réseau :
255.255.0.0
● Nombre de sous-
réseau : 8
● Adresse de réseau :
134.214.0.0
● Masque de réseau :
255.255.0.0
● Nombre de sous-
réseau : 8
Comment déterminer le masque de sous-réseau ?
Les données
Donnée(s) d'entrée
● Masque de sous-
réseau : ?
● Masque de sous-
réseau : ?
Résultats
(C) Miguel de Lamontagne www.blog-sti.fr 4 / 8
Comment déterminer le masque de sous-réseau ?
La démarche de résolution
(C) Miguel de Lamontagne www.blog-sti.fr 5 / 8
A découvrir surA découvrir sur
http://goo.gl/af8I0S
Comment déterminer le masque de sous-réseau ?
La résolution
(C) Miguel de Lamontagne www.blog-sti.fr 6 / 8
A découvrir surA découvrir sur
http://goo.gl/af8I0S
Comment déterminer le masque de sous-réseau ?
Résultats
(C) Miguel de Lamontagne www.blog-sti.fr 7 / 8
● Adresse de réseau :
134.214.0.0
● Masque de réseau :
255.255.0.0
● Nombre de sous-
réseau : 8
● Adresse de réseau :
134.214.0.0
● Masque de réseau :
255.255.0.0
● Nombre de sous-
réseau : 8
Donnée(s) d'entrée
● Masque de sous-
réseau : 255.255.224.0
● Masque de sous-
réseau : 255.255.224.0
Résultats
Découvrez
www.blog-sti.fr
des fiches de révision, des
fiches méthodes, des cartes
mentales, ou des extraits de
sujet de bac corrigé sur :
(C) Miguel de Lamontagne www.blog-sti.fr 8 / 8

Contenu connexe

En vedette

Proceso Permiso de Construcción L.O.O.U.
Proceso Permiso de Construcción L.O.O.U.Proceso Permiso de Construcción L.O.O.U.
Proceso Permiso de Construcción L.O.O.U.Antonio Iemma Altieri
 
Tec en la_escuela[1]
Tec en la_escuela[1]Tec en la_escuela[1]
Tec en la_escuela[1]Daphner
 
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...Philippe Martin
 
Projektinitialisierung - Services für die Strategie- und Managementberatung
Projektinitialisierung - Services für die Strategie- und ManagementberatungProjektinitialisierung - Services für die Strategie- und Managementberatung
Projektinitialisierung - Services für die Strategie- und ManagementberatungWinfried Kempfle Marketing Services
 
3.4 AnáLisis, Lectura Y Visionado De Documentos Presentados
3.4 AnáLisis, Lectura Y Visionado De Documentos Presentados3.4 AnáLisis, Lectura Y Visionado De Documentos Presentados
3.4 AnáLisis, Lectura Y Visionado De Documentos Presentadosktkstao
 
Détails, programme et inscription Formation protection infrastructures blast ...
Détails, programme et inscription Formation protection infrastructures blast ...Détails, programme et inscription Formation protection infrastructures blast ...
Détails, programme et inscription Formation protection infrastructures blast ...Brendan Loyant
 
Tema 6: Las plagas del siglo XXI (Giner de los rios)
Tema 6: Las plagas del siglo XXI (Giner de los rios)Tema 6: Las plagas del siglo XXI (Giner de los rios)
Tema 6: Las plagas del siglo XXI (Giner de los rios)thegelo13
 
Concept de formation postgraduée pour CDC en gynécologie et obstétrique
Concept de formation postgraduée pour CDC en gynécologie et obstétriqueConcept de formation postgraduée pour CDC en gynécologie et obstétrique
Concept de formation postgraduée pour CDC en gynécologie et obstétriqueHopitaux Universitaires de Genève
 

En vedette (20)

Tweetdeck
TweetdeckTweetdeck
Tweetdeck
 
Proceso Permiso de Construcción L.O.O.U.
Proceso Permiso de Construcción L.O.O.U.Proceso Permiso de Construcción L.O.O.U.
Proceso Permiso de Construcción L.O.O.U.
 
Tec en la_escuela[1]
Tec en la_escuela[1]Tec en la_escuela[1]
Tec en la_escuela[1]
 
Salvador espriu
Salvador espriuSalvador espriu
Salvador espriu
 
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...
 
Spaun
SpaunSpaun
Spaun
 
îLe deserte
îLe deserteîLe deserte
îLe deserte
 
SECTOR POLÍTICA ECONÓMICA
SECTOR POLÍTICA ECONÓMICA SECTOR POLÍTICA ECONÓMICA
SECTOR POLÍTICA ECONÓMICA
 
Legos recherche
Legos rechercheLegos recherche
Legos recherche
 
Projektinitialisierung - Services für die Strategie- und Managementberatung
Projektinitialisierung - Services für die Strategie- und ManagementberatungProjektinitialisierung - Services für die Strategie- und Managementberatung
Projektinitialisierung - Services für die Strategie- und Managementberatung
 
3.4 AnáLisis, Lectura Y Visionado De Documentos Presentados
3.4 AnáLisis, Lectura Y Visionado De Documentos Presentados3.4 AnáLisis, Lectura Y Visionado De Documentos Presentados
3.4 AnáLisis, Lectura Y Visionado De Documentos Presentados
 
Literatura romántica
Literatura románticaLiteratura romántica
Literatura romántica
 
Fly2pdf
Fly2pdfFly2pdf
Fly2pdf
 
Compu.odp
Compu.odpCompu.odp
Compu.odp
 
Naturaleza
NaturalezaNaturaleza
Naturaleza
 
EaU: Réunion de projet en Pologne
EaU: Réunion de projet en PologneEaU: Réunion de projet en Pologne
EaU: Réunion de projet en Pologne
 
Détails, programme et inscription Formation protection infrastructures blast ...
Détails, programme et inscription Formation protection infrastructures blast ...Détails, programme et inscription Formation protection infrastructures blast ...
Détails, programme et inscription Formation protection infrastructures blast ...
 
Tema 6: Las plagas del siglo XXI (Giner de los rios)
Tema 6: Las plagas del siglo XXI (Giner de los rios)Tema 6: Las plagas del siglo XXI (Giner de los rios)
Tema 6: Las plagas del siglo XXI (Giner de los rios)
 
Abipbox
AbipboxAbipbox
Abipbox
 
Concept de formation postgraduée pour CDC en gynécologie et obstétrique
Concept de formation postgraduée pour CDC en gynécologie et obstétriqueConcept de formation postgraduée pour CDC en gynécologie et obstétrique
Concept de formation postgraduée pour CDC en gynécologie et obstétrique
 

Similaire à Comment déterminer le nombre de sous-réseau ?

Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesJean-Baptiste Guerraz
 
Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesSkilld
 
2019 04 25_lybero_chiffrement_5
2019 04 25_lybero_chiffrement_52019 04 25_lybero_chiffrement_5
2019 04 25_lybero_chiffrement_5alaprevote
 
La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le webSofteam agency
 
Vers une meilleure connaissance client grâce au big data
Vers une meilleure connaissance client grâce au big dataVers une meilleure connaissance client grâce au big data
Vers une meilleure connaissance client grâce au big dataData2B
 
Voodoo.io NodeJS Meetup - November 13
Voodoo.io NodeJS Meetup - November 13Voodoo.io NodeJS Meetup - November 13
Voodoo.io NodeJS Meetup - November 13Aymeric Roffé
 
Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerSecludIT
 
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production MongoDB
 
Objets Connectés (IoT) et Data Science
Objets Connectés (IoT) et Data ScienceObjets Connectés (IoT) et Data Science
Objets Connectés (IoT) et Data ScienceSoft Computing
 
JSS2014 – Optimisation many-to-many SSAS
JSS2014 – Optimisation many-to-many SSASJSS2014 – Optimisation many-to-many SSAS
JSS2014 – Optimisation many-to-many SSASGUSS
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationCERTyou Formation
 
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...BelgeKilem
 
Catalogue formation Tunnel-IT 2019
Catalogue formation Tunnel-IT  2019Catalogue formation Tunnel-IT  2019
Catalogue formation Tunnel-IT 2019Tunnel-IT
 
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...Philippe Beraud
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passePatrick Leclerc
 

Similaire à Comment déterminer le nombre de sous-réseau ? (20)

Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptes
 
Hackerspace jan-2013
Hackerspace jan-2013Hackerspace jan-2013
Hackerspace jan-2013
 
Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptes
 
2019 04 25_lybero_chiffrement_5
2019 04 25_lybero_chiffrement_52019 04 25_lybero_chiffrement_5
2019 04 25_lybero_chiffrement_5
 
La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le web
 
Vers une meilleure connaissance client grâce au big data
Vers une meilleure connaissance client grâce au big dataVers une meilleure connaissance client grâce au big data
Vers une meilleure connaissance client grâce au big data
 
Voodoo.io NodeJS Meetup - November 13
Voodoo.io NodeJS Meetup - November 13Voodoo.io NodeJS Meetup - November 13
Voodoo.io NodeJS Meetup - November 13
 
Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical Hacker
 
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production
 
Objets Connectés (IoT) et Data Science
Objets Connectés (IoT) et Data ScienceObjets Connectés (IoT) et Data Science
Objets Connectés (IoT) et Data Science
 
JSS2014 – Optimisation many-to-many SSAS
JSS2014 – Optimisation many-to-many SSASJSS2014 – Optimisation many-to-many SSAS
JSS2014 – Optimisation many-to-many SSAS
 
Vlan
VlanVlan
Vlan
 
PowerPoint 2010
PowerPoint 2010PowerPoint 2010
PowerPoint 2010
 
Snort
SnortSnort
Snort
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administration
 
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
 
Catalogue formation Tunnel-IT 2019
Catalogue formation Tunnel-IT  2019Catalogue formation Tunnel-IT  2019
Catalogue formation Tunnel-IT 2019
 
BIENVENUE.pptx
BIENVENUE.pptxBIENVENUE.pptx
BIENVENUE.pptx
 
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passe
 

Dernier

Présentation de lancement de la SAE203 - MMI S2
Présentation de lancement de la SAE203 - MMI S2Présentation de lancement de la SAE203 - MMI S2
Présentation de lancement de la SAE203 - MMI S2JeanLucHusson
 
Planning de la semaine du 25 mars au 2 avril 2024
Planning de la semaine du 25 mars au 2 avril 2024Planning de la semaine du 25 mars au 2 avril 2024
Planning de la semaine du 25 mars au 2 avril 2024frizzole
 
Formation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changementFormation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changementM2i Formation
 
Rapport projet de fin d'études licence PFE
Rapport projet de fin d'études licence PFERapport projet de fin d'études licence PFE
Rapport projet de fin d'études licence PFEAhmam Abderrahmane
 
Exercice de FLE pour enfants sur les transports et les prépositions
Exercice de FLE pour enfants sur les transports et les prépositionsExercice de FLE pour enfants sur les transports et les prépositions
Exercice de FLE pour enfants sur les transports et les prépositionslaetitiachassagne
 
La Projection orthogonale en dessin technique
La Projection orthogonale en dessin techniqueLa Projection orthogonale en dessin technique
La Projection orthogonale en dessin techniquessuser4dbdf2
 
Semaine de la Passion de Jésus-Christ.pptx
Semaine de la Passion de Jésus-Christ.pptxSemaine de la Passion de Jésus-Christ.pptx
Semaine de la Passion de Jésus-Christ.pptxMartin M Flynn
 

Dernier (7)

Présentation de lancement de la SAE203 - MMI S2
Présentation de lancement de la SAE203 - MMI S2Présentation de lancement de la SAE203 - MMI S2
Présentation de lancement de la SAE203 - MMI S2
 
Planning de la semaine du 25 mars au 2 avril 2024
Planning de la semaine du 25 mars au 2 avril 2024Planning de la semaine du 25 mars au 2 avril 2024
Planning de la semaine du 25 mars au 2 avril 2024
 
Formation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changementFormation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changement
 
Rapport projet de fin d'études licence PFE
Rapport projet de fin d'études licence PFERapport projet de fin d'études licence PFE
Rapport projet de fin d'études licence PFE
 
Exercice de FLE pour enfants sur les transports et les prépositions
Exercice de FLE pour enfants sur les transports et les prépositionsExercice de FLE pour enfants sur les transports et les prépositions
Exercice de FLE pour enfants sur les transports et les prépositions
 
La Projection orthogonale en dessin technique
La Projection orthogonale en dessin techniqueLa Projection orthogonale en dessin technique
La Projection orthogonale en dessin technique
 
Semaine de la Passion de Jésus-Christ.pptx
Semaine de la Passion de Jésus-Christ.pptxSemaine de la Passion de Jésus-Christ.pptx
Semaine de la Passion de Jésus-Christ.pptx
 

Comment déterminer le nombre de sous-réseau ?

  • 1. Comment déterminer le masque de sous- réseau ? Bac – BTS – DUT – Licence Pro Où vous voulez, quand vous voulez Où vous voulez, quand vous voulez Miguel de LAMONTAGNE 2016http://www.blog-sti.fr/
  • 2. (C) Miguel de Lamontagne www.blog-sti.fr 2 / 8 Comment déterminer le masque de sous-réseau ? Extraits À partir d'un exemple concret, trouvez à chaque fois le bon résultat avec une démarche de résolution détaillée, structurée et visuelle.
  • 3. ● Adresse de réseau ● Masque de réseau ● Nombre de sous- réseau ● Adresse de réseau ● Masque de réseau ● Nombre de sous- réseau Comment déterminer le masque de sous-réseau ? Le problème Masque de sous-réseau ? (C) Miguel de Lamontagne www.blog-sti.fr 3 / 8
  • 4. ● Adresse de réseau : 134.214.0.0 ● Masque de réseau : 255.255.0.0 ● Nombre de sous- réseau : 8 ● Adresse de réseau : 134.214.0.0 ● Masque de réseau : 255.255.0.0 ● Nombre de sous- réseau : 8 Comment déterminer le masque de sous-réseau ? Les données Donnée(s) d'entrée ● Masque de sous- réseau : ? ● Masque de sous- réseau : ? Résultats (C) Miguel de Lamontagne www.blog-sti.fr 4 / 8
  • 5. Comment déterminer le masque de sous-réseau ? La démarche de résolution (C) Miguel de Lamontagne www.blog-sti.fr 5 / 8 A découvrir surA découvrir sur http://goo.gl/af8I0S
  • 6. Comment déterminer le masque de sous-réseau ? La résolution (C) Miguel de Lamontagne www.blog-sti.fr 6 / 8 A découvrir surA découvrir sur http://goo.gl/af8I0S
  • 7. Comment déterminer le masque de sous-réseau ? Résultats (C) Miguel de Lamontagne www.blog-sti.fr 7 / 8 ● Adresse de réseau : 134.214.0.0 ● Masque de réseau : 255.255.0.0 ● Nombre de sous- réseau : 8 ● Adresse de réseau : 134.214.0.0 ● Masque de réseau : 255.255.0.0 ● Nombre de sous- réseau : 8 Donnée(s) d'entrée ● Masque de sous- réseau : 255.255.224.0 ● Masque de sous- réseau : 255.255.224.0 Résultats
  • 8. Découvrez www.blog-sti.fr des fiches de révision, des fiches méthodes, des cartes mentales, ou des extraits de sujet de bac corrigé sur : (C) Miguel de Lamontagne www.blog-sti.fr 8 / 8