Les meilleurs professeurs de Communication disponibles
Adélie
5
5 (27 avis)
Adélie
60€
/h
Gift icon
1er cours offert !
Pascal
4,9
4,9 (102 avis)
Pascal
60€
/h
Gift icon
1er cours offert !
Claire
5
5 (57 avis)
Claire
200€
/h
Gift icon
1er cours offert !
Delphine
5
5 (11 avis)
Delphine
75€
/h
Gift icon
1er cours offert !
Jérôme
5
5 (16 avis)
Jérôme
120€
/h
Gift icon
1er cours offert !
Soufiane
5
5 (27 avis)
Soufiane
20€
/h
Gift icon
1er cours offert !
William
4,9
4,9 (28 avis)
William
60€
/h
Gift icon
1er cours offert !
Joëlle
5
5 (18 avis)
Joëlle
39€
/h
Gift icon
1er cours offert !
Adélie
5
5 (27 avis)
Adélie
60€
/h
Gift icon
1er cours offert !
Pascal
4,9
4,9 (102 avis)
Pascal
60€
/h
Gift icon
1er cours offert !
Claire
5
5 (57 avis)
Claire
200€
/h
Gift icon
1er cours offert !
Delphine
5
5 (11 avis)
Delphine
75€
/h
Gift icon
1er cours offert !
Jérôme
5
5 (16 avis)
Jérôme
120€
/h
Gift icon
1er cours offert !
Soufiane
5
5 (27 avis)
Soufiane
20€
/h
Gift icon
1er cours offert !
William
4,9
4,9 (28 avis)
William
60€
/h
Gift icon
1er cours offert !
Joëlle
5
5 (18 avis)
Joëlle
39€
/h
Gift icon
1er cours offert !
C'est parti

Les principes de la communication en réseau

La notion de réseau informatique

Comment fonctionne un VPN ?
Aujourd'hui, tout le monde ou presque possède un appareil connecté à internet. Mais peu de gens savent comment fonctionnent les différents réseaux auxquels ils se trouvent connectés.

Un réseau informatique est un ensemble de dispositifs électroniques interconnectés qui permettent aux ordinateurs, aux périphériques et aux autres appareils de communiquer et de partager des ressources entre eux.

Ces dispositifs peuvent être des ordinateurs, des imprimantes, des routeurs, des commutateurs, des modems et d'autres appareils qui sont connectés les uns aux autres par des câbles, des ondes radio ou des connexions sans fil.

L'objectif principal d'un réseau informatique est de faciliter la communication et l'échange de données entre les différents dispositifs connectés. Les réseaux informatiques peuvent être utilisés dans de nombreuses applications, telles que le partage de fichiers, l'accès à des bases de données, la communication en temps réel, l'accès à Internet et bien d'autres encore.

Le réseau informatique représente un ensemble de postes informatiques (d’ordinateurs) interconnectés les uns aux autres par leur carte réseau grâce à des routeurs, des concentrateurs et/ou des commutateurs.

Les différents types de réseaux

Que signifie jouer en LAN ?
A l'époque, on parlait beaucoup de se retrouver pour jouer en LAN.

Il existe plusieurs types de réseaux informatiques, chacun étant adapté à des besoins spécifiques. Voici les principaux types de réseaux :

  • Réseau local (LAN - Local Area Network) : c'est un réseau limité à une zone géographique restreinte, comme un bureau, une maison ou un bâtiment. Les ordinateurs et les périphériques sont connectés à un commutateur ou un routeur, qui permet la communication entre eux.
  • Réseau étendu (WAN - Wide Area Network) : c'est un réseau qui couvre une zone géographique étendue, comme une ville, un pays ou même plusieurs pays. Les réseaux WAN sont généralement utilisés pour relier plusieurs réseaux locaux entre eux ou pour connecter des utilisateurs à Internet.
  • Réseau métropolitain (MAN - Metropolitan Area Network) : c'est un réseau qui couvre une zone métropolitaine, comme une ville ou une région. Les réseaux MAN sont souvent utilisés par les organisations gouvernementales et les entreprises pour relier leurs différents sites géographiques.
  • Réseau sans fil (WLAN - Wireless Local Area Network) : c'est un réseau local qui utilise des ondes radio pour connecter les périphériques entre eux. Les réseaux WLAN sont couramment utilisés dans les maisons, les bureaux et les espaces publics.
  • Réseau de stockage (SAN - Storage Area Network) : c'est un réseau qui relie les périphériques de stockage, tels que les disques durs et les baies de stockage, à un serveur central. Les réseaux SAN sont utilisés pour stocker et gérer de grandes quantités de données dans les entreprises.
  • Réseau virtuel privé (VPN - Virtual Private Network) : c'est un réseau privé qui utilise une infrastructure publique, telle qu'Internet, pour connecter des utilisateurs distants à un réseau local en toute sécurité.

Il existe d'autres types de réseaux, tels que les réseaux de capteurs, les réseaux peer-to-peer et les réseaux ad hoc, qui sont adaptés à des cas d'utilisation spécifiques.

Selon la structure

  • clients/serveur
  • d’égal à égal

Selon l’accessibilité du réseau

Le réseau informatique peut avoir une étendue :

  • Importante : on parle de réseau étendu avec Internet
  • Ou plus modeste : on parle alors de réseau local au travers du réseau d’une organisation. Il s’agit de l’Intranet.

Il existe aussi l’extranet (lorsqu’une organisation ouvre une partie de son intranet à des personnes spécifiques moyennant une quelconque identification.

L’intérêt du réseau

Pourquoi avoir un serveur à la maison ?
Installer un serveur chez soi peut être très utile comme par exemple pour stocker ses données personnelles en NAS.

Les réseaux informatiques offrent de nombreux avantages pour les utilisateurs et les entreprises. Voici les principaux intérêts des réseaux :

  • Partage des ressources : les réseaux permettent de partager les ressources matérielles, telles que les imprimantes, les scanners, les disques de stockage, et les logiciels, comme les bases de données et les applications, entre plusieurs utilisateurs.
  • Communication : les réseaux permettent aux utilisateurs de communiquer rapidement et efficacement, en utilisant des applications de messagerie instantanée, des e-mails, des appels vidéo et des conférences en ligne.
  • Accès à distance : les réseaux permettent aux utilisateurs d'accéder à des fichiers et des applications à distance, depuis n'importe quel endroit dans le monde, en utilisant des connexions VPN et des applications de bureau à distance.
  • Économies de coûts : les réseaux permettent de réduire les coûts en partageant les ressources et en permettant une utilisation plus efficace des équipements, des logiciels et des services.
  • Sécurité : les réseaux permettent de protéger les données et les ressources en utilisant des techniques de sécurité, telles que les pare-feu, les systèmes de détection d'intrusion, les systèmes de gestion des identités et des accès, et les protocoles de cryptage.
  • Collaboration : les réseaux facilitent la collaboration entre les utilisateurs, en permettant le partage d'informations, la coordination de projets et la prise de décisions plus efficaces.

En somme, les réseaux informatiques offrent de nombreux avantages pour les utilisateurs et les entreprises, en permettant une meilleure communication, une utilisation plus efficace des ressources, une sécurité renforcée, et une collaboration plus facile et plus efficace.

L’architecture réseau

L'architecture d'un réseau informatique se compose de plusieurs couches ou niveaux qui définissent les fonctions et les protocoles de communication nécessaires pour transférer les données d'un dispositif à un autre. On peut décrire les différentes couches comme ce qui suit :

  • Couche physique : c'est la couche la plus basse de l'architecture, qui définit les spécifications matérielles et les protocoles physiques pour la transmission de données, comme les câbles, les connecteurs, les interfaces et les signaux électriques. Cette couche s'occupe de la transmission brute des données.
  • Couche liaison de données : c'est la couche qui assure la communication entre les dispositifs voisins en gérant l'accès au support de transmission et la détection d'erreurs. Cette couche est responsable de la transmission fiable des données sur une liaison de communication, telle qu'une liaison filaire ou sans fil.
  • Couche réseau : c'est la couche qui permet de connecter plusieurs réseaux locaux ou étendus pour former un réseau global. Cette couche gère la transmission des paquets de données à travers le réseau, en déterminant la meilleure route à suivre et en gérant les adresses IP.
  • Couche transport : c'est la couche qui assure la fiabilité et le contrôle de flux de bout en bout de la communication. Cette couche permet aux applications de communiquer de manière transparente en fournissant des garanties de livraison des données.
  • Couche session : c'est la couche qui permet d'établir, de maintenir et de synchroniser une session de communication entre les applications. Cette couche gère les connexions entre les applications et fournit des fonctionnalités de gestion de session, telles que la reprise de session.
  • Couche présentation : c'est la couche qui assure la conversion et le formatage des données pour une présentation appropriée à l'application de destination. Cette couche gère la conversion de formats de données différents et fournit des fonctionnalités de compression et de chiffrement.
  • Couche application : c'est la couche qui fournit des services de communication aux applications utilisateurs, telles que la messagerie électronique, la navigation web, le partage de fichiers et autres. Cette couche s'occupe de la gestion des protocoles de communication et fournit des interfaces pour les applications utilisateurs.

L'architecture en couches est utilisée pour décomposer les fonctions du réseau en blocs logiques pour faciliter la conception, la maintenance et l'extension du réseau. Cette architecture est utilisée dans de nombreux protocoles et normes de communication, tels que TCP/IP et OSI.

Dans un réseau informatique, la carte réseau permet à un ordinateur de recevoir et d’envoyer des informations. Les cartes réseaux sont interconnectées soit par des câbles (dans un réseau filaire) soit par des ondes électromagnétiques (dans un réseau non filaire du type « WiFi »).

On distingue, comme principaux éléments d’interconnexion :

  • Routeur (Passerelle ou Gateway en anglais) ;
  • Concentrateur (Hub en anglais) ;
  • Commutateur (Switch en anglais).

Routeur : machine équipée de plusieurs cartes réseaux, recevant des messages. C’est une porte d’entrée et de sortie du réseau. Pour sortir du réseau un poste doit connaître l’adresse d’un routeur (passerelle). Le routeur analyse l’adresse (IP : Internet Protocole) et, en fonction de cette analyse, envoie les messages au destinataire ou à un autre routeur.

Concentrateur (un hub) :Chaque carte réseau a une adresse unique (adresse MAC ou adresse matérielle). Lorsqu’un message circule sur le réseau il passe par un concentrateur qui l’envoie à l’ensemble des postes du réseau (principe de la diffusion de l’information, du message) mais qui est lu seulement par la carte réseau destinataire du message. Le concentrateur diffuse systématiquement les messages à tous les ports connectés.

Commutateur (un switch) :Il met en relation seulement les postes concernés par l’échange des messages. On peut lui connecter directement des routeurs, des concentrateurs, d’autres commutateurs, des ordinateurs. Quand un message parvient, une association s’établit entre le port par lequel arrivent le message et l’adresse de l’émetteur du message.

Comment brancher son modem ?
Tout le monde a un routeur à la maison, vous savez forcément ce que c'est !

Le protocole

Il existe de nombreux protocoles utilisés dans les réseaux informatiques pour assurer la communication et le transfert de données entre les dispositifs. Voici quelques-uns des protocoles les plus couramment utilisés :

  • TCP/IP : c'est le protocole de communication de base d'Internet. Il est utilisé pour la transmission de données entre les dispositifs, en découpant les données en paquets, en les envoyant à travers le réseau, et en les réassemblant à l'arrivée.
  • DNS : c'est le système de noms de domaine, qui permet de traduire les noms de domaine en adresses IP pour la communication entre les dispositifs.
  • DHCP : c'est le protocole de configuration dynamique des hôtes, qui permet d'attribuer automatiquement des adresses IP aux dispositifs sur un réseau.
  • FTP : c'est le protocole de transfert de fichiers, qui permet de transférer des fichiers entre les dispositifs sur un réseau.
  • HTTP/HTTPS : ce sont les protocoles de transfert hypertexte, qui permettent la communication entre les serveurs web et les navigateurs web pour accéder à des sites web.
  • SMTP : c'est le protocole de transfert de courrier électronique, qui permet d'envoyer des e-mails entre les serveurs de messagerie.
  • POP/IMAP : ce sont les protocoles de récupération de courrier électronique, qui permettent aux utilisateurs de récupérer leurs e-mails à partir d'un serveur de messagerie.
  • SNMP : c'est le protocole de gestion de réseau simple, qui permet de surveiller et de gérer les dispositifs sur un réseau.
  • VPN : c'est le protocole de réseau privé virtuel, qui permet de créer des connexions sécurisées à travers un réseau public, tel qu'Internet.

Il existe de nombreux autres protocoles utilisés dans les réseaux, en fonction des besoins de communication et des fonctions de gestion de réseau. Les protocoles sont souvent normalisés pour assurer l'interopérabilité entre les dispositifs de différents fabricants et sont continuellement améliorés et mis à jour pour répondre aux besoins en constante évolution des réseaux informatiques.

Exemple :

Le protocole TCP/IP permet de définir une adresse logique sur le réseau. Elle est composée de 4 valeurs numériques séparées par un point et sont comprises entre 0 et 255.

Pour simplifier l’utilisation des réseaux un nom est associé à l’adresse IP (exemple : www.ville-arras.fr).

Une partie de l’IP identifie le réseau (à gauche) et une autre partie, le poste (à droite). Ex IP :192.168.2.1

L’adressage

L'adressage est une fonction essentielle des réseaux informatiques, qui permet à chaque dispositif sur un réseau d'être identifié de manière unique. L'adressage peut se faire à différents niveaux dans une architecture de réseau, mais le niveau le plus communément utilisé est le niveau d'adresse IP.

L'adresse IP (Internet Protocol) est une adresse numérique qui identifie chaque dispositif connecté à un réseau. Elle est utilisée pour acheminer des données de source à destination à travers le réseau. Les adresses IP sont de deux types : IPv4 et IPv6.

Dans le cas d'IPv4, une adresse IP est composée de quatre octets (32 bits) représentés en notation décimale pointée, par exemple 192.168.1.1. Ces adresses sont uniques à l'échelle mondiale, mais leur nombre limité a conduit à l'épuisement des adresses IPv4 disponibles. C'est pourquoi une nouvelle version, IPv6, a été introduite. Les adresses IPv6 sont composées de huit blocs de 16 bits, pour un total de 128 bits.

L'adressage IP est utilisé pour router les données entre les dispositifs sur un réseau. Lorsqu'un paquet de données est envoyé d'un dispositif à un autre sur le réseau, le routeur utilise l'adresse IP de destination pour acheminer le paquet jusqu'à la destination. Le paquet est transmis de routeur en routeur jusqu'à atteindre sa destination finale.

En plus de l'adressage IP, il existe d'autres formes d'adressage dans les réseaux, telles que l'adressage MAC (Media Access Control), qui identifie de manière unique chaque carte réseau sur le réseau local. L'adressage MAC est utilisé pour acheminer les paquets de données sur le réseau local, tandis que l'adressage IP est utilisé pour acheminer les paquets à travers des réseaux distants.

En somme, l'adressage est une fonction vitale dans les réseaux informatiques qui permet de garantir l'acheminement des données de manière fiable et efficace entre les dispositifs.

Du fait du nombre très important et exponentiel des postes interconnectés dans le monde (la « toile »), il est indispensable de savoir où commence et où se termine un réseau, où est le document recherché et à qui s’adresse précisément le message.

Un système d’adressage logique est utilisé :

  • L'adressage des hôtes : chaque ordinateur a une adresse unique composée d’une partie commune permettant de localiser le réseau auquel il appartient, et une partie spécifique qui l’identifie de manière unique dans le réseau. (adresse IP : Internet Protocole)
  • L’adressage des ressources : chaque document (fichier texte, image, son, vidéo) a une adresse précise et unique (adresse URL : Uniform Resource Locator).
  • L’adressage des correspondants : chaque utilisateur du réseau a une adresse « personnelle » lui permettant d’envoyer et de recevoir des courriels. Ex : jeandupont@laposte.net jeandupont : identifiant de l’utilisateur/ @ symbole séparateur (chez)/laposte.net : nom de l’hébergeur.

Les spécificités de la communication électronique

Les règles de rédaction d’un courriel

Les courriels ont modifié les messages (la forme et le fonds) de part leur lecture sur un écran. La communication électronique est alors à l’origine des modifications de la rédaction et des conditions de lecture du message. Il est devenu indispensable de savoir comment rédiger un courriel.

L’émetteur du message doit soigner la formulation de l’objet (une accroche est indispensable pour inciter le récepteur à consulter et/ou conserver le message, ne pas le mettre directement à la « Corbeille ») et faire apparaître « lisiblement » son nom (il doit apparaître en clair) par exemple.

Pour la forme du message, le texte doit être bref, court, concis, aller « droit au but ». De cette manière il gagnera en impact et en efficacité.

Pour le fond, le ton doit être adapté au(x) destinataire(s) : ferme, professionnel, humoristique, familier, amical, désinvolte, sérieux, scientifique, etc.

Les risques informatiques

Un réseau non sécurisé peut présenter de nombreux risques pour les dispositifs qui y sont connectés. Voici quelques exemples de risques potentiels :

  • Accès non autorisé : Un réseau non sécurisé peut permettre à des individus mal intentionnés de se connecter au réseau sans autorisation. Ils peuvent alors accéder aux ressources et données sensibles stockées sur les dispositifs connectés au réseau. Ces individus peuvent utiliser ces informations à des fins malveillantes, comme le vol d'identité, le piratage de comptes, ou encore la propagation de virus.
  • Virus et malware : Un réseau non sécurisé peut également être vulnérable aux virus et au malware. Les virus peuvent se propager rapidement sur un réseau non sécurisé et infecter tous les dispositifs connectés. Les malwares peuvent être utilisés pour collecter des informations sensibles ou pour prendre le contrôle des dispositifs à distance.
  • Attaques de déni de service (DDoS) : Les attaques de déni de service (DDoS) sont une technique courante utilisée par les pirates pour perturber un réseau ou un site web. Les attaquants inondent le réseau avec un grand nombre de requêtes, ce qui peut entraîner une surcharge du réseau et empêcher les utilisateurs légitimes d'accéder aux ressources.
  • Vol de données : Un réseau non sécurisé peut permettre à des individus mal intentionnés de voler des données sensibles telles que des mots de passe, des informations de carte de crédit, des adresses e-mail et d'autres informations personnelles. Ces données peuvent être utilisées pour commettre des fraudes ou pour vendre à des tiers.
  • Espionnage industriel : Les réseaux non sécurisés peuvent être vulnérables à l'espionnage industriel. Des entreprises concurrentes peuvent essayer de collecter des informations confidentielles sur les produits et les projets en cours en surveillant les activités sur le réseau.

En somme, un réseau non sécurisé peut présenter des risques importants pour la sécurité des données et des dispositifs connectés. C'est pourquoi il est important de mettre en place des mesures de sécurité appropriées pour protéger les réseaux et les données sensibles qu'ils contiennent.

La sécurisation du réseau

Une grande majorité d’internautes a déjà été confronté à des dommages, une panne informatique due à un virus, à des parasites informatiques qui se propagent par des supports physiques amovibles (cédérom, clé USB, disque dur externe) et/ou le réseau informatique (Intranet, Internet). On peut dénombrer comme dommages possibles : la destruction ou la corruption de fichiers, de matériel ; l’instabilité du système ; la dégradation des ressources du système, des paramètres de sécurité.

Voici un exemple concret de ce qui peut vous arriver si vous ne sécurisez pas votre réseau :

  1. Les virus : programme informatique qui modifie le fonctionnement d’un poste informatique à l’insu de son utilisateur. Sa propagation se fait par duplication et peut toucher des programmes, des pages HTML, des documents, le système, un courriel par exemple.
  2. Les chevaux de Troie : c’est un programme anodin contenant des instructions cachées, ayant pour but de pénétrer par effraction dans les fichiers afin de les consulter, les transférer, les modifier et/ou les détruire. On peut les trouver dans des courriels, des bandeaux publicitaires, des jeux en téléchargement.
  3. Les espionlogiciels : (spyware en anglais) ; Ce logiciel est introduit sans l’autorisation de son utilisateur pour collecter et transmettre des informations à un tiers via l’ordinateur « espionné ».
  4. Les pourriels : (spam en anglais) ; ce sont des courriels indésirables et abusifs.
  5. Les canulars : (hoaxen anglais) ont pour but d’engorger les réseaux et de développer la désinformation. Ce sont des courriels ayant un contenu de message incitant le destinataire à les transférer à l’ensemble de ses contacts (carnet d’adresses). Ils peuvent « signaler » l’arrivée d’un danger, une bonne ou une mauvaise fortune, un gain potentiel, l’appartenance à une chaîne de solidarité, une désinformation.

Les protections contre les risques informatiques

Il existe plusieurs mesures que l'on peut prendre pour protéger un réseau informatique contre les menaces de sécurité. Voici quelques-unes des mesures les plus importantes à prendre en compte :

  • Utiliser des pare-feux (firewalls) : Les pare-feux sont des dispositifs de sécurité qui surveillent et contrôlent le trafic réseau entrant et sortant. Ils peuvent être configurés pour bloquer les connexions suspectes et pour empêcher les virus et les malwares d'entrer dans le réseau.
  • Mettre à jour les logiciels et les systèmes d'exploitation : Les mises à jour de sécurité régulières aident à corriger les vulnérabilités connues dans les logiciels et les systèmes d'exploitation. Il est donc important de maintenir à jour tous les logiciels et les systèmes d'exploitation utilisés sur le réseau.
  • Utiliser des mots de passe forts et complexes : Les mots de passe faibles sont faciles à deviner ou à craquer par des pirates informatiques. Il est donc important d'utiliser des mots de passe forts et complexes qui combinent des lettres, des chiffres et des caractères spéciaux. Il est également important de changer les mots de passe régulièrement.
  • Mettre en place des politiques de sécurité : Des politiques de sécurité claires et cohérentes doivent être établies et communiquées à tous les utilisateurs du réseau. Ces politiques peuvent inclure des règles pour la création de mots de passe forts, pour l'utilisation des logiciels et des applications, et pour la gestion des données sensibles.
  • Utiliser des outils de détection de menaces : Les outils de détection de menaces sont des programmes qui surveillent le réseau pour détecter les activités suspectes. Ces outils peuvent être utilisés pour détecter les virus, les malwares, les attaques de phishing, les attaques DDoS et d'autres menaces potentielles.
  • Chiffrer les données sensibles : Le chiffrement est une technique de sécurité qui convertit les données en un format illisible pour les personnes qui ne possèdent pas la clé de déchiffrement. Les données sensibles, telles que les informations de carte de crédit et les données de santé, doivent être chiffrées pour protéger leur confidentialité.

En somme, la protection d'un réseau informatique contre les menaces de sécurité est un processus continu qui nécessite une vigilance constante. En utilisant une combinaison de mesures de sécurité, il est possible de réduire les risques de compromission du réseau et de protéger les données sensibles qu'il contient.

Afin de se prémunir au mieux des dommages énumérés précédemment, la protection du poste de travail informatique est indispensable.

Elle se fait grâce à la mise à jour des logiciels de protection comme l'antivirus. Un antivirus est un programme empêchant les virus de contaminer un poste informatique.

Pour que son efficacité soit maximale :

  • Il doit être présent sur la machine,
  • Être à jour,
  • Être actif en permanence.

Ses fonctions sont de supprimer le fichier infecté, mettre en quarantaine le fichier infecté. Afin de rechercher les virus ces logiciels antivirus font des recherches de signatures, des contrôles d’intégrité du système (de l’ordinateur concerné), utilisent la méthode heuristique.

Exemples : Norton, Avast !

Le pare-feu permet aussi de protéger son ordinateur. Le pare-feu (firewall en anglais) est un programme permettant de protéger un poste informatique des intrusions provenant d’un réseau.

Cependant rien ne vaut la vigilance et le bon sens de l’utilisateur de l’outil informatique. Celle-ci peut être présentée sous la forme d’une « procédure », d’une liste de mesures pouvant se résumer de la manière suivante :

  • Sauvegarder les données,
  • Installer et activer un pare-feu,
  • Mettre à jour le système d’exploitation,
  • Installer et activer un antivirus, un anti-espiogiciels,
  • Filtrer les pourriels,
  • Ne pas diffuser inutilement son adresse courriel,
  • Ne pas répondre à un expéditeur inconnu,
  • Ne pas transférer un message à l’ensemble de son carnet d’adresse,
  • Utiliser les règles de filtrage de son fournisseur d’accès Internet.

Vous avez aimé cet article ? Notez-le !

Aucune information ? Sérieusement ?Ok, nous tacherons de faire mieux pour le prochainLa moyenne, ouf ! Pas mieux ?Merci. Posez vos questions dans les commentaires.Un plaisir de vous aider ! :) 4,00 (7 note(s))
Loading...

Paul

Fort de mon expérience d'enseignant, je mets ma plume à votre service grâce à mes différents conseils et articles sur le développement personnel !