Beruflich Dokumente
Kultur Dokumente
rseaux informatiques
rseau
informatique : ordinateurs connects entre eux pour changer des donnes. Exemple : rseau local Ethernet avec serveur ou
local area network (LAN)
client client
Switch ou Hub
serveur
rseaux informatiques
rseaux domestiques :
peer-to-peer (d'gal gal) ou poste poste: chaque machine est la fois client et serveur. chaque poste dcide des fichiers ou services (imprimantes, connexion Internet) qu'elle partage avec les autres : pas d'administration centrale. pas d'achat de logiciel serveur (fonctionnalit incluse dans windows ou linux) matriel : cble ou borne wifi. utilis pour les jeux en rseau
architecture
rseaux informatiques
rseau
internet
cble rseau
Les adresses IP
Une
adresse IP est un code qui permet didentifier de faon unique chaque ordinateur connect un rseau un moment donn. Elle est constitue de quatre octets (nombre entre 0 et 255) Exemple : 192.168.180.1 Dans le rseau local on peut choisir comme l'on veut les adresses IP = adresses prives.
IP=Internet Protocol = Protocole d'change des donnes sur les rseaux actuels
Les adresses IP
192.168.1.100
192.168.1.101
192.168.1.1
cble rseau
192.168.1.102
antenne wifi brancher sur port USB
Les adresses IP
Dans
le rseau internet les ordinateurs connects ont une adresse IP attribue par le FAI (fournisseur d'accs Internet) c'est son adresse publique A chaque fois que vous connectez sur internet par modem, le FAI vous attribue une adresse IP, dite adresse IP dynamique.
Le protocole qui gre cette mthode est le : DHCP (Dynamic host configuration protocol).
certains
Les adresses IP
192.168.1.100
192.168.1.102
antenne wifi brancher sur port USB
Les adresses IP
On
peut joindre un ordinateur connect au rseau (local ou internet) en inscrivant son numro IP dans la barre dadresse dun navigateur (Internet explorer, mozilla firefox).
Les adresses IP
exemple d'adresse IP : adresse prive du routeur adsl wifi
10
Les adresses IP
il
11
est plus facile dutiliser une adresse du type : http://www.u-bourgogne.fr/modci Une telle adresse sappelle une adresse URL (Uniform Resource Locator) http est le protocole utilis pour le transport des fichiers Le nom de domaine est constitu de tout ce qui prcde les slash (/), cest la partie publique de lURL dans l'adresse www.u-bourgogne.fr/modci/cadres.htm :
partie publique :
www.u-bourgogne.fr
: nom de domaine
partie prive :
modci
: sous-dossier sur le serveur hbergeant le site cadres.htm : page web situe dans le dossier modci
Les adresses IP
On
12
peut louer l'anne un nom de domaine et un espace sur un serveur web pour avoir son propre site
(www.gillesbousquet.com)
Internet
LInternet
13
(ou internet) est un rseau mondial qui met en relation des rseaux locaux dordinateurs (Internet = rseau des
rseaux)
Le
Web (la toile) est le plus connu des services dInternet: l'change de pages web au format HTML (hypertext markup) selon le protocole HTTP (hypertext transport
protocol)
Internet
14
Dautres services dInternet : ftp (file transfer protocol) : change de fichiers entre deux ordinateurs :
download : serveurclient, upload : clientserveur.
smtp
mail pop (post office protocol) : service de rception de mails. IMAP (Internet Message Access Protocol) : un autre mode d'change de courrier lectronique. SSL : protocoles de transaction scurise, utiliss notamment pour le paiement scuris. telnet : ouverture d'une session de travail sur un ordinateur distant (unix) partir d'un ordinateur local.
Internet
Le transport de l'information sur internet : information = fichier informatique = suite de 0 et de 1 traduisant un texte, un son, une image le fichier est transport sur le rseau selon le protocole TCP/IP :
dcoupage des fichiers en petits fichiers dits paquets IP paquet IP = segment du fichier initial et position dans le fichier + adresse IP de l'expditeur + adresse IP du destinataire +
15
Internet
TCP/IP
16
: paquet IP
rseau internet
Internet
encombrement
17
chemin
metteur
destinataire
: paquet IP
rseau internet
Internet
Dbit de transmission : nombre de bits ou d'octets transports par seconde. Rappels :
un fichier informatique est une suite de 1 et de 0 (bits) une suite de huit bits est un octet (byte) la taille d'un fichier se mesure en octets, Kilooctets (Ko) , Megaoctets (Mo), Gigaoctets (Go).
18
Internet
rappels : Un Kilooctet = 1024 octets (1 Ko) Un Megaoctet = 1024 Ko (1 Mo) Un Gigaoctet = 1024 Mo (1 Go)
si
19
on arrondit 1024 1000 on crit "mo" (ko,go) au lieu de "Mo" (Ko,Go). Ex : 1 go= 1 milliards d'octets.
Internet
rappels : Une photo numrique
non compresse : quelques Mo compresse : < 1 Mo
Un
20
texte
(sans image)
< 1Mo.
Une
chanson:
film:
presque non compress : 4 Go compress : 700 Mo
Internet
Le dbit d'une connexion internet dpend : du type connexion de l'ordinateur au rseau: modem classique (56 Kbps) , modem adsl (jusqu' 20 Mbps), cble (idem), satellite (512 Kbps) du rseau internet local et mondial :dans certains pays : dbit infrieur l'adsl en france.
21
Internet
Exemple
22
4 8
Mo = 0,5 Mo
remarque
Internet
Modem ADSL Modem = Modulateur-dmodulateur adsl = Asymmetric Digital Subscriber Line.
les 1 et 0 sont transforms en deux frquences distinctes pour
23
transiter par le fil de cuivre tlphonique jusqu'au central. Ces frquences sont suprieures aux frquences vocales voix et internet sont transmis simultanment
dbit
descendant (download) : serveur modem ex : 8 Mbps dbit montant (upload) : modem serveur 4 fois moins en gnral que le dbit descendant. ncessite un central tlphonique adapt et proche (<5 km)
historique
Les origines d'internet : 1972 : mise au point du courrier lectronique (et introduction de l'arobase @ ...) 1974 : naissance du protocole TCP/IP 1976 : 111 ordinateurs connects ARPANET 1979 : rseau USENET (Unix User Network) : groupes de discussion
24
historique
Les origines d'internet : 1980 : premier virus sur le rseau amricain. 1983 : la partie militaire de lARPANET se spare du rseau principal dbut du rseau scientifique et public (mais toujours pas de sites web). 1986 : environ 5000 machines connectes sur internet
25
historique
Les origines du web : 1991 : Tim BernersLee, physicien au CERN (Genve) dveloppe le WWW=World Wide Web.
WWW=
26
protocole HTTP pour le transport des pages (hypertext transport protocol) + langage HTML (hypertext markup language) pour la mise en forme des pages.
historique
Les origines du web : 1993 : succs de Mosaic, navigateur web anctre d'internet explorer.
27
historique
Les origines d'internet :
1991
28
: 300 000 ordinateurs connects. 1993, le world wide web reprsente 1% seulement du trafic d'Internet (600 sites). Le reste
est compos des accs distance (telnet), du courrier lectronique et des transferts de fichier (ftp).
1994
: le world wide web compte 10.000 serveurs (dont 20% usage commercial) et 10 millions d'utilisateurs. 1995 : cration du "World-Wide Web Consortium" (W3C) qui rgule mondialement le web
historique
29
http://www.jhemans.powerup.com.au/Internet_Statistics/internet_usage_stati stics.htm
historique
30
historique
31
historique
32
usages du web
usages actuels :
sites
33
web, publics, commerciaux, personnels moteurs de recherche messagerie (mails) tlchargement de fichiers (ftp, peer to peer) streaming (radio/tv en ligne) podcast (tlchargements lgaux pour ipod) tlphonie IP (skype) groupes de discussion : asynchrone (newsgroups) ou synchrone (chat) lettres d'informations, lettres de diffusion jeux en ligne E-learning vod (video on demand) stockage et sauvegardes en ligne ..
usages du web
34
usages du web
sites
35
les plus visits, hors applications web particulires (tlchargement, streaming, ...)
source :
mdiamtrie
Les
usages du web
sites
36
: mdiamtrie
Emule, AOL ....
usages du web
Portails gnralistes :
services
37
http://www.orange.fr/ http://www.free.fr/
moteurs de recherche
moteurs
38
de recherche : recherche par mots cls, pages indexs par des robots (logiciels) : Google, Voil , Yahoo, Msn, Altavista,
moteurs de recherche
http://www.itrmanager.com/article.php?oid=36898
39
volution
des modes d'accs aux sites le rfrencement plus important que le choix du nom de domaine
moteurs de recherche
http://www.itrmanager.com/article.php?oid=36898
40
moteurs de recherche
41
moteurs de recherche
42
moteurs de recherche
l'indexation des sites par les moteurs de recherche
(source wikipedia)
43
Exploration par un robot d'indexation qui suit tous les hyperliens et rcupre les ressources juges intressantes. Ressources rcupres : "en cache" dans Google. Environ 8 Milliards de documents pour Google. Extraction dans chaque page rcupre des mots significatifs (pas d'articles ..) et enregistrement dans une base de donnes organise comme un dictionnaire inverse. (comme un index de livre) Un algorithme (secret) donne un poids variable aux correspondances mot index/pag, afin de pouvoir prsenter les rsultats des recherches par ordre de pertinence.
Pour le plus connu (Google) c'est le "page ranking" (notorit ..) qui privilgie les sites les plus cits (par hyperliens).
moteurs de recherche
Quelques rgles savoir pour les requtes sur Google :
44
1. Google recherche d'abord les pages qui contiennent tous les mots dans l'ordre indiqu.
2. pour viter les pages contenant "toto" crire : -toto
3. les mots trop courants (articles) ne sont pas pris en compte (en anglais surtout) 4. Pour d'autres critres ("contient au moins un mot" plutt que "contient tous les mots", choix du format ) : choisir "recherche avance".
moteurs de recherche
45
moteurs de recherche
Quelques rgles savoir pour les requtes sur Google :
46
moteurs de recherche
Quelques rgles savoir pour les requtes sur Google :
47
7. s'il y a trop de rponses mettre des mots plus spcifiques, sinon mettre des mots moins spcifiques
8. si la page a t modifie depuis son rfrencement ou si elle a disparu cliquer sur "en cache", pour avoir la version stocke par Google. 9. Autres services pour des recherches particulires, exemples : Google Scholar : Recherche dans les publications scientifiques en ligne. Google News : actualit.
moteurs de recherche
48
moteurs de recherche
(site
49
Quelle que soit la requte Google que vous dsirez, il ne sera JAMAIS possible de retrouver une partie d'un mot, moins que ce ne soit un mot compos. Limitation 10 mots il FAUT utiliser le signe | pour le ou logique. N'essayez pas d'utiliser OR ou OU, a ne marche pas ! Le trait d'union signifie que les deux mots doivent tre colls ensemble, mais pas forcment avec un vrai trait d'union entre les deux
annuaires
Un
50
annuaire web est un site Web proposant une liste classe de sites Web. il y a des annuaires gnralistes ou spcialiss : voir http://www.lesannuaires.com/ Contrairement aux moteurs de recherche, la classification dans les annuaires est ralise par intervention humaine. Deux modles en concurrence :
modle commercial : une entreprise s'occupe de l'indexation, elle est paye par la publicit ou des services annexes (Yahoo) Le modle communautaire/collaboratif : des volontaires prennent en responsabilit une partie de l'arborescence de l'annuaire. Ex. : Open Directory Project.
sites collaboratifs
WIKI
51
Dijon : http://eva.kolibria.com/~kik/philo/index.php
BLOG
(ou weblog)
l'administrateur peut ajouter du contenu par formulaires trs personnel (# institutionnel) phnomne de socit (concurrence le journalisme) problmes de droits (dition d'un blog=affichage ou publication)
courrier lectronique
Courrier lectronique
ds
52
1965 (avant internet) 1972 : avec ARPANET, premires adresses type nom@organisme 30 milliards de-mails changs par jour en 2005, 60 milliards environ en 2006.
courrier lectronique
envoi
53
le serveur smtp envoie le mail au serveur pop du destinataire. Le serveur POP est identifi grce l'adresse mail du destinataire
courrier lectronique
rception
54
du mail
protocole POP Adresse mail +Login utilisateur+mot de passe ordinateur du destinataire
courrier lectronique
Webmail
Protocole HTTP
Formulaire HTML (Adresse mail +Login utilisateur+mot de passe) Serveur http contenant le site de webmail ordinateur de lutilisateur
55
courrier
Serveur IMAP
courrier lectronique
Fonctionnalits d'un client de messagerie (outlook express):
cration
56
de compte
courrier lectronique
Fonctionnalits d'un client de messagerie :
identits
57
multiples : chaque utilisateur a un mot de passe et accde ses propres courriers, carnet d'adresses, ...
courrier lectronique
Fonctionnalits d'un client de messagerie : rponse avec rappel du message
58
courrier lectronique
Fonctionnalits d'un client de messagerie : transfert de courrier (forward)
59
tlphonie IP
tlphonie IP ou VoIP (Voice over IP) A l'origine : communication vocale entre deux ordinateurs connects internet. Prcurseur : Netmeeting. intressant grce au haut dbit (bas dbit= lenteur et echo). Principe :
Le codec audio de l'metteur numrise et compresse la voix le fichier binaire est envoy par internet (paquets IP) il est dcompress l'arrive et dcod en message vocal.
60
tlphonie IP
tlphonie IP ou VoIP (Voice over IP) Le leader : skype (issu du logiciel peer to peer
Kazaa)
61
communication entre PC : son nettement meilleur que le tlphone classique possibilit de tlphoner d'un pc vers un tlphone classique en achetant des units. (trs interessant l'international) Rachet par Ebay en septembre 2005. interdit dans les universits franaises : le protocole est propritaire, risque d'interception des conversations.
tlphonie IP
tlphonie IP ou VoIP (Voice over IP) service fourni par les FAI adsl sous l'appelation "tlphonie adsl illimite " :
62
connexion d'un tlphone classique un modem/routeur adsl (freebox, livebox, neufbox, ...) possibilit d'appeler un tlphone classique (et non un pc) Qualit souvent moindre !
vido IP
http://www.journaldunet.com
63
Vido la demande
VOD
64
= Video on demand
streaming vido
tlvision
65
service propos avec les "box" (livebox, freebox, neufbox) technologie encore immature :
dconnexions
(reboot oblig) temps d'attente pour changement de chanes "freeze" (gel de l'image) assez frquent
forte volution il ne faut pas tre loin d'un central : 2,5 km, dbit > 6 Mbits/s
e-learning
e-learning
66
67
adresse IP attribue par le FAI identification de la personne fichiers "logs" des sessions internet : stockes pendant un an par le FAI (obligation et limite lgale, LCEN) encadr par la loi : le FAI ne fournit pas systmatiquement ces informations la justice (piratage)
68
internet:
exemple
base) windows possde son propre pare-feu permet de choisir exactement les logiciels qui ont le droit d'accder internet (IE, mozilla, outlook express, windows update) bloque les requtes douteuses vers votre ordinateurs depuis internet (par ex. : tentative d'utilisation d'un port ouvert par un cheval de troie install sur votre machine).
le spam
spam
69
le spam
spam
70
spam
rcupration
71
spammeurs :
adresses apparaissant dans des forums remplissage de formulaires adresses apparaissant sur des pages web des robots (logiciels) rcuprent automatiquement des adresses sur le web
spam
se
72
protger :
exemple, mailwasher :
ne pas laisser son adresse dans les forums ou autre utiliser des adresses sans importance dans les formulaires d'achat et n'utiliser l'adresse principale que pour des changes srs
les cookies
73
petits fichiers texte enregistrs sur votre disque dur local par certains sites web. infos stockes dans le cookie : pages visites, donnes de formulaire possibilit de les refuser (options du navigateur) sans virus problmes de confidentialit du surf obligatoires pour certaines oprations (authentifications sur sites scuriss demandant la cration d'un "certificat"
les cookies
74
cookies
Un
75
site ne peut lire que les cookies qu'il a crs. la lecture des cookies permet la reconnaissance automatique du visiteur sur les sites ncessitant une connexion avec login/mot de passe
logiciels indsirables
spywares
76
ou espiogiciels
logiciels qui recueillent des informations personnelles sur les habitudes navigation et qui les envoient sur un site commercial : informations rcoltes
pages
visites mots cls utiliss dans les moteurs de recherche donnes de formulaires (achats ..)
install secrtement en mme temps qu'un autre logiciel le plus souvent aucun symptme difficiles enlever : utiliser un anti-spyware (spybot ..), chercher les infos d'radication sur internet
logiciels indsirables
adwares
77
logiciels installs en mme temps qu'un autre logiciel apparemment inoffensif symptmes :
ouvrent
des fentres intempestives dans le navigateur (popup) ouvrent des pages de publicit remplace la page de dmarrage par une page commerciale conseille l'installation d'un antivirus ! ouvre des faux moteurs de recherche installe des barres d'outils (hotbar ..)
logiciels indsirables
adware
78
Protection :
scanner
rgulirement avec un logiciel spcialis (spybot, ad-aware ..) utiliser des logiciels de protection (firewall volus) en cas d'infection : rechercher sur internet les moyens de dsinfecter (long ..). programmes difficiles dsinstaller : fichiers (trs) cachs, programmes furtifs
logiciels indsirables
79
logiciels indsirables
Les
80
en gnral installs lors de l'ouverture d'un logiciel infect (pices jointes de courriels) un virus peut tre contenu dans un programme cach dans un courriel au format html. le vers rcupre des adresses dans le carnet d'adresses et envoie subrepticement des messages avec pices jointes infectes.
logiciels indsirables
Les
81
ne pas ouvrir de pice jointe non attendue. utiliser un antivirus qui inspecte automatiquement les pices jointes (avast..)
logiciels indsirables
"chevaux
82
de troie" (Trojans)
programmes installs comme les vers : pice jointe, installation d'un programme infect ne se "reproduisent" pas forcment comme les virus de type vers installent des programmes qui se lancent l'insu de l'utilisateur et qui peuvent :
mmoriser
tous les appuis de touches sur clavier (mot de passe ..) et envoyer le fichier un escroc. On parle de Keylogger. utiliser votre ordinateur comme serveur web, par exemple pour distribuer des logiciels illgaux envoyer une date fixe l'avance une attaque contre un serveur web.
canulars
les
83
Hoax
canulars
Exemple
84
rcent :
le
canulars
plus
85
drle ..
extraits du hoax : How Two Russian Journalists Cooked an Egg with their Mobile Phones (...) After, 15 minutes: The egg became slightly warm. 25 minutes: The egg became very warm. 40 minutes: The egg became very hot. 65 minutes: The egg was cooked. (As you can see.)
canulars
moins
86
drle .. le hoax tait accompagn de la photo d'une jeune fille, sans son consentement...
DISPARUE Depuis Vendredi le 03.03.2006 , la jeune fille Sabrina Mxxxxxx age de 14 ans a disparu . La jeune fille parat plus que son ge, mesure 1,60 m, est de fine corpulence et a de longs cheveux bruns. Le jour de sa disparition, elle portait une veste noire avec une capuche ayant une bordure brune, un jean bleu et des baskets de couleur rose et blanche. Dans le cas ou vous auriez des informations ce sujet veuillez vous adressez la : Brigade de Gendarmerie de Sarrgememines : 00333- 87.95.22.88
phishing
le
87
phishing ou hameonnage
courriel se prsentant comme officiel (banque, sites paypal ou ebay) le courriel vous prconise d'aller sur le site officiel pour mettre jour votre compte le lien mne un faux site imitant le vrai qui vous demande votre mot de passe et le rcupre des fins frauduleuses.
phishing
exemple
88
de courriel de phishing
arnaques
une
89
on vous propose de servir d'intermdiaire pour rcuprer une norme somme d'argent bloque dans une banque lointaine en change vous recevrez un pourcentage mais pour commencer ... vous devrez envoyer un peu d'argent pour les faux frais.
arnaques
Exemple
90
(reu le 12/06/06)
(...) Mon mari est tomb gravement malade est a donc t conduit en Europe pour des soins intensifs, mais plus tard il est dcd des suites de sa maladie et a t enterr. Jai donc hrit de mon dfunt mari la somme de 12.000.000 de dollars amricains (douze millions de dollars amricains). Cet argent, je lai cach dans une mallette mtallique et dpos au sein dune compagnie de finance et de scurit ici en Philippine (...)
cryptographie
la
91
cryptographie :
permet de masquer le contenu d'un fichier (un courriel par ex.) le fichier est transform par un algorithme de codage. le fichier ne sera lisible que par un destinataire ayant la cl de dcodage la puissance du cryptage (=difficult dcoder sans la cl) est caractrise par la longueur de la cl de dcodage : 128, 16 bits, ... autoris mais encadr par la loi : dcret de 1999, cl limite 128 bits.
cryptographie
cryptographie
92
assymtrique cl publique:
Pu
Pr
on
cryptographie
cryptographie
93
assymtrique cl publique:
rversible :
fichier original
fichier crypt
fichier original
Pr
Pu
cryptographie
cryptographie
94
assymtrique cl publique:
PuA
PrA
cryptographie
A
95
PuB
PrB
cryptographie
A
96
PrA
PuA
cryptographie
Problme
97
PrA
comment
PuA
cryptographie
B
98
crypte son message avec sa cl priv PrB Il recrypte le rsultat avec la cl publique PuA
message reu par A
PuA
Message I
PrB
cryptographie
A
99
PrB
PuB
PrA
Si
le message est bien dcrypt (lisible) A sait que seul B a pu envoyer le message car B est le seul avoir pu utiliser PrB
100
2.
A veut envoyer un message crypt B de telle faon que B soit certain de l'identit de l'expditeur (A). A possde cl publique/cl prive fournies par une autorit de certification qui a vrifi soigneusement son identit
A B
autorit de certification
101
A donne sa cl publique B B soumet la cl publique de A l'autorit de certification qui lui confirme l'identit de A. B reoit aussi une cl priv/cl publique. La cl publique est transmise A
cl publique de A + donnes personnelles
autorit de certification
102
103
A peut envoyer des messages A cods et certifis (seul A peut les avoir envoys)
104
signature
on comprime le document avec une fonction dite de hachage : le rsultat est appel condensat on code le condensat avec la cl priv de A le rsultat est la signature numrique : dpend la fois du document et de l'identit de l'metteur (par sa cl priv). le tout est transmis avec la cl publique du destinataire
105