Internet, comment ça marche?

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Internet, comment ça marche?"

Transcription

1 Internet, comment ça marche? Émeric Tourniaire 14 octobre 2015

2 Table of contents Internet Protocoles Quand ça ne marche pas Conclusion

3 Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes autonomes Des applications

4 Internet Protocoles Fiabilité Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes autonomes Des applications Conclusion

5 Internet Protocoles Fiabilité Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes autonomes Des applications Conclusion

6 Internet Protocoles Fiabilité Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes autonomes Des applications Conclusion

7 Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes autonomes Des applications

8 Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes autonomes Des applications

9 Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes autonomes Des applications

10 Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes autonomes Des applications

11 Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes autonomes Des applications

12 Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes autonomes Des applications

13 Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes autonomes Des applications Des bugs «L informatique, vous y pouvez rien, il y a le bug avec.» G. Berry

14 Plusieurs couches 1. Physique 2. Liaison 3. Réseau 4. Transport 5. Applicatif

15 Plusieurs couches 1. Physique 2. Liaison 3. Réseau 4. Transport 5. Applicatif

16 Plusieurs couches 1. Physique 2. Liaison 3. Réseau 4. Transport 5. Applicatif

17 Plusieurs couches 1. Physique 2. Liaison 3. Réseau 4. Transport 5. Applicatif

18 Plusieurs couches 1. Physique 2. Liaison 3. Réseau 4. Transport 5. Applicatif IPv4, IPv6

19 Plusieurs couches 1. Physique 2. Liaison 3. Réseau 4. Transport 5. Applicatif TCP

20 Plusieurs couches 1. Physique 2. Liaison 3. Réseau 4. Transport 5. Applicatif

21 Encapsulation Message Applicatif Transport Réseau Liaison la page Google?

22 Encapsulation Message Applicatif Transport Réseau Liaison Madame, Monsieur, la page Google? Cordialement,

23 Encapsulation Message Applicatif Transport Réseau Liaison Bureau 208 Madame, Monsieur, la page Google? Cordialement, Estrade, SDC

24 Encapsulation Message Applicatif Transport Réseau Liaison Google c Bureau 208 Madame, Monsieur, la page Google? Cordialement, Estrade, SDC Lycée Henri 4

25 Encapsulation Message Applicatif Transport Réseau Liaison Service courrier Google c Bureau 208 Madame, Monsieur, la page Google? Cordialement, Estrade, SDC Lycée Henri 4

26 Encapsulation Message Applicatif Transport Réseau Liaison Service courrier Google c Bureau 208 Madame, Monsieur, la page Google? Cordialement, Estrade, SDC Lycée Henri 4 Boite postale Google c Bureau 208 Madame, Monsieur, la page Google? Cordialement, Estrade, SDC Lycée Henri 4

27 Protocole IP 1 Adresse = 1 machine Forme d un paquet

28 Protocole IP Adresses Forme d un paquet

29 Protocole IP Adresses Forme d un paquet

30 Protocole IP... Adresses Forme d un paquet Source Adress Destination Adress...

31 Protocole IP Adresses Forme d un paquet Time to live

32 Protocole IP Adresses Forme d un paquet

33 Protocole IP Adresses Forme d un paquet

34 IPv4 / IPv à

35 IPv4 / IPv à adresses

36 IPv4 / IPv à milliards

37 IPv4 / IPv à Épuisées en 2011

38 IPv4 / IPv à Épuisées en 2011 (Vidéo)

39 IPv4 / IPv à Épuisées en 2011 (Vidéo) Déploiement IPv6 32 bits => 128 bits

40 IPv4 / IPv à Épuisées en 2011 (Vidéo) Déploiement IPv6 32 bits => 128 bits Un milliard de milliard d adresses par mm 2

41 Internet Protocoles Fiabilité Routage BGP Graphe de machines Arbre? AS Table de routage Annonces BGP ping, traceroute Conclusion

42 Internet Protocoles Fiabilité Routage BGP Graphe de machines Arbre? AS Table de routage Annonces BGP ping, traceroute Conclusion

43 Internet Protocoles Fiabilité Routage BGP Graphe de machines Arbre? AS Table de routage Annonces BGP ping, traceroute Conclusion

44 Internet Protocoles Fiabilité Routage BGP Graphe de machines Arbre? AS Table de routage Annonces BGP ping, traceroute Conclusion

45 Internet Protocoles Fiabilité Routage BGP Graphe de machines Arbre? AS Table de routage Annonces BGP ping, traceroute Conclusion

46 Internet Protocoles Fiabilité Routage BGP AS5 AS7 Graphe de machines SFR Arbre? AS Table de routage Orange Annonces BGP ping, traceroute AS4 AS6 Conclusion

47 Routage BGP Graphe de machines Arbre? AS Table de routage Annonces BGP ping, traceroute Orange 7 SFR 4 Free 2

48 Routage BGP Graphe de machines Arbre? AS Table de routage Annonces BGP ping, traceroute Netia 5 SFR 2 AT&T 2 Orange 7 SFR 4 Free 2

49 Routage BGP Graphe de machines Arbre? AS Table de routage Annonces BGP ping, traceroute

50 traceroute

51 traceroute ( ) ms ms ms 2 chp75-4k-3-v846.nro.proxad.net ( ) ms ms ms ( ) ms ms ms 4 vau75-49m-2-v902.intf.nro.proxad.net ( ) ms ms ms ( ) ms ms ms 6 heu75-49m-2-v900.intf.nro.proxad.net ( ) ms ms ms 7 heu75-49m-1-v900.intf.nro.proxad.net ( ) ms ms ms 8 bzn-49m-2-v804.intf.nro.proxad.net ( ) ms ms ms 9 bzn-crs8-x-be1001.intf.routers.proxad.net ( ) ms ms ms 10 aub-6k-1-po20.intf.routers.proxad.net ( ) ms * ms 11 * * * 12 rap-vl260-te4-4-paris1-rtr-021.noc.renater.fr ( ) ms ms ms 13 site-a08-odeon.rap.prd.fr ( ) ms ms ms 14 clipper.ens.fr ( ) ms!x ms!x ms!x

52 Protocole TCP 95% du trafic Paquet TCP Connexions Ports

53 Protocole TCP 95% du trafic Paquet TCP Connexions Ports

54 Protocole TCP 95% du trafic Paquet TCP Connexions Ports Port Source Séquence Options diverses... Port Destination Acquittement

55 Protocole TCP Client 95% du trafic Paquet TCP Connexions Ports Syn seq = x Serveur

56 Protocole TCP Client 95% du trafic Paquet TCP Connexions Ports Syn seq = x Syn seq = y Ack ack=x+1 Serveur

57 Protocole TCP Client 95% du trafic Paquet TCP Connexions Ports Syn seq = x Syn seq = y Ack ack=x+1 Serveur seq = x+1 Syn ack=y+1 x et y aléatoires

58 Protocole TCP 95% du trafic Paquet TCP Connexions Ports Port Protocole Port Protocole 21 FTP 143 IMAP 22 SSH 179 BGP 25 SMTP 443 HTTPS 53 DNS 631 IPP 80 HTTP 6112 W3

59 Domain Name Server Nom de domaine Qui décide?.org,.com,... Autorités Cache facebook.com?

60 Domain Name Server Nom de domaine Qui décide?.org,.com,... Autorités Cache facebook.com?

61 Domain Name Server Nom de domaine Qui décide?.org,.com,... Autorités Cache

62 Domain Name Server Nom de domaine Qui décide?.org,.com,... Autorités Cache.org.com.gov.tv.edu.fr.uk.blue

63 Domain Name Server Nom de domaine Qui décide?.org,.com,... Autorités Cache

64 Domain Name Server Nom de domaine Qui décide?.org,.com,... Autorités Cache

65 Domain Name Server Nom de domaine Qui décide?.org,.com,... Autorités Cache

66 Domain Name Server Nom de domaine Qui décide?.org,.com,... Autorités Cache

67 Domain Name Server Nom de domaine Qui décide?.org,.com,... Autorités Cache

68 Domain Name Server Nom de domaine Qui décide?.org,.com,... Autorités Cache facebook =

69 World Wide Web Une requête GET / HTTP/1.1 Host: lyc-henri4.scola.ac-paris.fr User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:38.0) Gecko/ Firefox/38.0 Accept: text/html,application/xhtml+xml,... Accept-Language: en-us,en;q=0.5 Accept-Encoding: gzip, deflate Cookie: e2337dac416fc(...) Connection: keep-alive

70 World Wide Web Une requête GET / HTTP/1.1 Host: lyc-henri4.scola.ac-paris.fr User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:38.0) Gecko/ Firefox/38.0 Accept: text/html,application/xhtml+xml,... Accept-Language: en-us,en;q=0.5 Accept-Encoding: gzip, deflate Cookie: e2337dac416fc(...) Connection: keep-alive

71 World Wide Web Réponse HTTP/ OK Cache-Control: post-check=0, pre-check=0 Pragma: no-cache Content-Type: text/html; charset=utf-8 Expires: Mon, 1 Jan :00:00 GMT Last-Modified: Sat, 03 Oct :34:38 GMT Server: Microsoft-IIS/7.5 X-Powered-By: PHP/ p3p: CP="NOI ADM DEV PSAi COM NAV OUR OTRo STP IND DEM" Date: Sat, 03 Oct :34:38 GMT Content-Length: 26526

72 World Wide Web Contenu (...) <html xmlns=" xml:lang="fr-fr" lang="fr-fr" > (...) <title>classes préparatoires (prépa), lycée, collège. Le Lycée Henri-IV à Paris</title> (...) <img src="/images/stories/images/009.jpg" (...) />

73 World Wide Web Contenu (...) <html xmlns=" xml:lang="fr-fr" lang="fr-fr" > (...) <title>classes préparatoires (prépa), lycée, collège. Le Lycée Henri-IV à Paris</title> (...) <img src="/images/stories/images/009.jpg" (...) />

74 World Wide Web

75 World Wide Web Chercher Requête DNS Requête HTTP Réponse HTML Analyse Recommencer

76 World Wide Web Chercher Requête DNS Requête HTTP Réponse HTML Analyse Recommencer

77 World Wide Web Chercher Requête DNS Requête HTTP Réponse HTML Analyse Recommencer xkcd.com

78 World Wide Web Chercher Requête DNS Requête HTTP Réponse HTML Analyse Recommencer GET / (...)

79 World Wide Web Chercher Requête DNS Requête HTTP Réponse HTML Analyse Recommencer HTTP/ OK (...) <img src=" (...)

80 World Wide Web Chercher Requête DNS Requête HTTP Réponse HTML Analyse Recommencer HTTP/ OK (...) <img src=" (...)

81 World Wide Web Chercher Requête DNS Requête HTTP Réponse HTML Analyse Recommencer

82 Ça marche pas! Aucun accès à internet Perte de service(s) Surveillance externe Neutralité

83 Ça marche pas! Aucun accès à internet Perte de service(s) Surveillance externe Neutralité

84 Ça marche pas! Aucun accès à internet Perte de service(s) Surveillance externe Neutralité

85 Ça marche pas! Aucun accès à internet Perte de service(s) Surveillance externe Neutralité «Exclure toute discrimination à l égard de la source, de la destination ou du contenu de l information transmise sur le réseau.»

86 Ça marche pas! «L Internet est globalement robuste et localement vulnérable.» (Pierre Col)

87 Attaque physique Cablage enterré ou sous-marin Points de fragilité Exemples (2011)

88 Attaque physique

89 Attaque physique

90 Attaque physique Cablage enterré ou sous-marin Points de fragilité Exemples (2011)

91 DDoS Flood de requêtes Déni de service Difficile à tracer Virus Pas de «bonne» parade Plein de rustines

92 DDoS Flood de requêtes Déni de service Difficile à tracer Virus Pas de «bonne» parade Plein de rustines

93 DDoS Flood de requêtes Déni de service Difficile à tracer Virus Pas de «bonne» parade Plein de rustines

94 DDoS Flood de requêtes Déni de service Difficile à tracer Virus Pas de «bonne» parade Plein de rustines

95 DDoS Flood de requêtes Déni de service Difficile à tracer Virus Pas de «bonne» parade Plein de rustines

96 Problèmes de DNS Trafic DNS sensible Espionnage possible DNS menteur Solutions

97 Problèmes de DNS Trafic DNS sensible Espionnage possible DNS menteur Solutions DNS

98 Problèmes de DNS Trafic DNS sensible Espionnage possible DNS menteur Solutions DNS

99 Problèmes de DNS Trafic DNS sensible Espionnage possible DNS menteur Solutions DNS sante-cancer.fr

100 Problèmes de DNS Trafic DNS sensible Espionnage possible DNS menteur Solutions

101 Problèmes de DNS Trafic DNS sensible Espionnage possible DNS menteur Solutions Approved By NSA

102 Problèmes de DNS Trafic DNS sensible Espionnage possible DNS menteur Solutions Décret n du 5 février 2015 relatif au blocage des sites provoquant à des actes de terrorisme ou en faisant l apologie et des sites diffusant des images et représentations de mineurs à caractère pornographique

103 Problèmes de DNS Trafic DNS sensible Espionnage possible DNS menteur Solutions

104 Problèmes de DNS Trafic DNS sensible Espionnage possible DNS menteur Solutions Sur le territoire? 4 FAI? Pas de juge, pas de recours

105 Problèmes de DNS Trafic DNS sensible Espionnage possible DNS menteur Solutions Sur le territoire? 4 FAI? Pas de juge, pas de recours Affaire Virgin Killer

106 Problèmes de DNS Trafic DNS sensible Espionnage possible DNS menteur Solutions Serveurs alternatifs FAI alternatifs DNSSEC

107 Routage Communication entre AS Beaucoup de confiance Régulièrement des problèmes

108 Routage Communication entre AS Beaucoup de confiance Régulièrement des problèmes Attribut 99

109 Routage Communication entre AS Beaucoup de confiance Régulièrement des problèmes Attribut 99 Détournement en Chine

110 Questions?

111 Merci de votre attention.

112 Bibliographie Blog de Stéphane Bortzmeyer La quadrature du net Wikipedia

113 Mitnick vs. Tsutomu Confiance Confiance Cible Hôte de confiance Pirate

114 Mitnick vs. Tsutomu Confiance Confiance Cible Hôte de confiance SYN Pirate

115 Mitnick vs. Tsutomu Confiance Confiance Cible Hôte de confiance SYN Pirate hin hin

116 Mitnick vs. Tsutomu Confiance Confiance Cible ACK/SYN Hôte de confiance SYN Pirate...

117 Mitnick vs. Tsutomu Confiance Confiance Cible ACK/SYN RESET Hôte de confiance SYN Pirate...

118 Mitnick vs. Tsutomu Confiance Confiance Flood SYN Cible Hôte de confiance SYN Pirate

119 Mitnick vs. Tsutomu Confiance Confiance Flood SYN Cible Hôte de confiance SYN Pirate

120 Mitnick vs. Tsutomu Confiance Confiance Flood SYN Cible Hôte de confiance SYN SYN Pirate

121 Mitnick vs. Tsutomu Confiance Confiance Cible ACK/SYN Hôte de confiance Flood SYN Pile prévisible SYN SYN Pirate

122 Mitnick vs. Tsutomu Confiance Confiance Cible ACK/SYN Hôte de confiance Flood SYN Pile prévisible SYN SYN Pirate

123 Mitnick vs. Tsutomu Confiance Confiance Cible ACK/SYN Hôte de confiance Flood SYN Pile prévisible SYN ACK SYN Pirate

124 Mitnick vs. Tsutomu Confiance Confiance Cible ACK/SYN Hôte de confiance Flood SYN Pile prévisible SYN ACK Commande SYN Pirate

125 Mitnick vs. Tsutomu Confiance Flood SYN Pile prévisible Noël (1994) Cible Confiance Hôte de confiance Pirate

126 Man in the Middle Se faire passer pour quelqu un d autre ARP spoofing DNS poisoning Analyse de trafic

DESS TEXTE. Outils informatiques 5. HTML et le protocole HTTP p.1

DESS TEXTE. Outils informatiques 5. HTML et le protocole HTTP p.1 Outils informatiques 5. HTML et le protocole HTTP DESS TEXTE Outils informatiques 5. HTML et le protocole HTTP p.1 Introduction But du cours : récupérer automatiquement des données accessibles sur le web

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

Sécurité informatique Apprendre l attaque pour mieux se défendre

Sécurité informatique Apprendre l attaque pour mieux se défendre 384 Sécurité informatique Apprendre l attaque pour mieux se défendre Deux très importants types de données sont principalement utilisés sur le réseau Internet : les pages web et les e-mails. Dans ce chapitre

Plus en détail

Programmation du Web : Présentation du protocole HTTP

Programmation du Web : Présentation du protocole HTTP Programmation du Web : Présentation du protocole HTTP Jean-Baptiste Vioix (jean-baptiste.vioix@iut-dijon.u-bourgogne.fr) IUT de Dijon-Auxerre - LE2I http://jb.vioix.free.fr 1-14 Présentation générale Le

Plus en détail

A6 - HTTP ESIROI 2014-2015

A6 - HTTP ESIROI 2014-2015 A6 - HTTP ESIROI 2014-2015 HTTP HyperText Transfer Protocol Protocole synchrone 3 version : HTTP/0.9 (obsolète) HTTP/1.0 (rare) HTTP/1.1 HTTP - fonctionnement Requête Réponse Icones : http://www.visualpharm.com/

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

HTTP et le Web. 2010 Pearson France Perl moderne Sébastien Aperghis-Tramoni, Damien Krotkine, Jérôme Quelin

HTTP et le Web. 2010 Pearson France Perl moderne Sébastien Aperghis-Tramoni, Damien Krotkine, Jérôme Quelin 21 HTTP, le protocole de transfert à la base du Web est devenu omniprésent. Parce qu il est le seul protocole dont il est quasi certain qu il passera à travers les proxies et les firewalls, celui-ci est

Plus en détail

Technologies du Web Master COMASIC Internet et HTTP

Technologies du Web Master COMASIC Internet et HTTP Technologies du Web Master COMASIC Internet et HTTP Antoine Amarilli 1 27 novembre 2014 1. Matériel de cours inspiré de notes par Pierre Senellart et Georges Gouriten. Merci à Pierre Senellart pour sa

Plus en détail

HTTP 2 Luc Trudeau Département de génie logiciel et des technologies de l information Montréal, Québec, Canada

HTTP 2 Luc Trudeau Département de génie logiciel et des technologies de l information Montréal, Québec, Canada Luc Trudeau L ÉTS est une constituante du réseau de l'université du Québec Département de génie logiciel et des technologies de l information Montréal, Québec, Canada Pourquoi Log540? En 2012, les ingénieurs

Plus en détail

Internet sans laisser de traces

Internet sans laisser de traces Internet sans laisser de traces François Serman Club LinuX Nord-Pas de Calais March 13, 2013 François Serman (clx) Internet sans laisser de traces March 13, 2013 1 / 11 Des traces? Vos traces sur internet:

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Introduction. UDP et IP UDP

Introduction. UDP et IP UDP Introduction Protocoles TCP et UDP M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) assurent

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Projet Master 1/2 - Compte rendu de réunion

Projet Master 1/2 - Compte rendu de réunion Projet Master 1/2 - Compte rendu de réunion N Projet: 5 Titre Projet: Nabaztag Nom Etudiants: Marie Lopez, Michaël Grillet et Ahmed Ebety Date de réunion (obligatoire): 10/04/2012 Personnes présentes (obligatoire):

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Rapport : Analyse individuelle d un site web

Rapport : Analyse individuelle d un site web Rapport : Analyse individuelle d un site web Florian Thuin 06561100 SINF13BA Résumé Ce rapport décrit l analyse du site 7sur7.be dans le cadre du cours LINGI1341 - Réseaux informatiques. I. INTRODUCTION

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Les Protocoles de Transport Introduction à l analyse de trames

Les Protocoles de Transport Introduction à l analyse de trames Les Protocoles de Transport Introduction à l analyse de trames telnet localhost 80 telnet localhost 80 Trying ::1 connected to localhost. Escape character is ^]. Demande de connexion du client Ouverture

Plus en détail

Service Web. Cours de Réseaux. Tuyêt Trâm DANG NGOC 2012-2013. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC Service Web 1 / 12

Service Web. Cours de Réseaux. Tuyêt Trâm DANG NGOC 2012-2013. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC Service Web 1 / 12 Service Web Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012-2013 Tuyêt Trâm DANG NGOC Service Web 1 / 12 Plan 1 Le Web 2 HTTP 3 FTP 4 URL Tuyêt Trâm DANG NGOC

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Certificat Informatique et Internet Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991 : World Wide Web Hypertexte

Plus en détail

Programmation Web. Introduction. Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr. Enseirb-Matmeca Département Télécommunications

Programmation Web. Introduction. Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr. Enseirb-Matmeca Département Télécommunications Programmation Web Introduction Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr Enseirb-Matmeca Département Télécommunications Présentation du module Savoir faire : comprendre et mettre en place une application

Plus en détail

Architecture client-serveur

Architecture client-serveur Architecture client-serveur Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 Objectifs du cours Rappels sur les ordinateurs réseau et Internet. Communication entre programmes et entre machines.

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Censure administrative du Web en France, un premier regard technique

Censure administrative du Web en France, un premier regard technique Censure administrative du Web en France, un premier regard technique Stéphane Bortzmeyer Première rédaction de cet article le 15 mars 2015. Dernière mise à jour le 17 mars

Plus en détail

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux.

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm Septembre 2012 http://creativecommons.org/licenses/by-sa/3.0/ Plan du cours 1 2 3 4 5 Notion de réseau Reseau (network) = connection

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Le protocole HTTP. Sources. Caractéristiques de HTTP. Objectifs. Une transaction typique (2) Une transaction typique (1)

Le protocole HTTP. Sources. Caractéristiques de HTTP. Objectifs. Une transaction typique (2) Une transaction typique (1) Sources Le protocole Supports de cours de Olivier Glück (Lyon 1) Livres cités en bibliographie Le web Sylvain Brandel Sylvain.brandel@liris.univ-lyon1.fr http://bat710.univ-lyon1.fr/~sbrandel M1 Informatique

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Application distribuée via HTTP Mise en œuvre minimale...

Application distribuée via HTTP Mise en œuvre minimale... Module RX : distrib/http Application distribuée via HTTP Mise en œuvre minimale... Problème de la distribution Fabrice Harrouet École Nationale d Ingénieurs de Brest harrouet@enib.fr http://www.enib.fr/~harrouet/

Plus en détail

Couche réseau : autour d IP. Claude Chaudet

Couche réseau : autour d IP. Claude Chaudet Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages

Plus en détail

Web et présentation d information spatiale

Web et présentation d information spatiale Université de La Rochelle LUP-SIG 2004-2005 Programmation SIG et Internet Cartographique Web et présentation d information spatiale Moteurs de recherche et formulaires HTML Jean-Michel FOLLIN jmfollin@univ-lr.fr

Plus en détail

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform

Plus en détail

Cours Web : Introduction

Cours Web : Introduction Cours Web : Introduction Catherine Letondal letondal@pasteur.fr Institut Pasteur Cours Web IEB 2005 p.1/?? Pourquoi un cours Web? le Web : c est stratégique en biologie c est un bon exemple de système

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Protocoles Applicatifs

Protocoles Applicatifs Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application

Plus en détail

INF8007 Langages de script

INF8007 Langages de script INF8007 Langages de script Sockets et serveur 1/18 INF8007 Langages de script Sockets et serveur Michel Desmarais Génie informatique et génie logiciel École Polytechnique de Montréal Hiver, 2014 INF8007

Plus en détail

Plan d attaques. Jean-Marc Robert. Génie logiciel et des TI

Plan d attaques. Jean-Marc Robert. Génie logiciel et des TI Plan d attaques Jean-Marc Robert Génie logiciel et des TI Plan de présentation Phase 1: Reconnaissance Phase 2: Balayage Phase 3: A. Obtenir l accès en attaquant l application ou le système d exploitation.

Plus en détail

RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing

RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing Stéphane Bortzmeyer Première rédaction de cet article le 14 juin 2014 Date de publication du

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

Fournisseur d Accès à Internet associatif Pourquoi et Comment?

Fournisseur d Accès à Internet associatif Pourquoi et Comment? associatif Pourquoi et no Yves Dubromelle, Jean-Pierre Prunaret & Benoit Djerigian 2010 Journées Méditerranéennes du Logiciel Libre November 30, 2010 1/45 1 2 Pourquoi faire un associatif? sur la politique

Plus en détail

Les Attaques en Réseau sous Linux

Les Attaques en Réseau sous Linux Les Attaques en Réseau sous Linux Plan Introduction Partie 1: ARP Spoofing Partie 2: Outils de simulation. Partie 3: Démonstration de l attaque.. Partie 4: Prévention et détection de l attaque. Partie

Plus en détail

NFA016 : Les formulaires. Les formulaires. Les formulaires (exemple)

NFA016 : Les formulaires. Les formulaires. Les formulaires (exemple) O. Pons, S. Rosmorduc Conservatoire National des Arts & Métiers Les balises: NFA016 : Les formulaires Les formulaires form : début de formulaire input : différents types de bouton et zone de saisie textarea

Plus en détail

Median SR04 - Automne 2007 Les documents ne sont pas autorisés

Median SR04 - Automne 2007 Les documents ne sont pas autorisés Median SR04 - Automne 2007 Les documents ne sont pas autorisés - Utiliser le verso en cas de besoin Exercice 1 (1,5pts) : soit le réseau suivant dont l'adresse réseau est 130.252.0.0 : Segment 1.10.34.10.35.10.36

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Sommaire. Présentation de l équipe. Analyse session par session. Zooms. Bilan

Sommaire. Présentation de l équipe. Analyse session par session. Zooms. Bilan Projet Sécurité Amandine Bonansea Emmanuelle Gardères Jean-Charles Fesantieu Edouard Jouen Nicolas Omari Guillaume Pujol Julien Reveret Alain Zarragoza 21-12-2006 Sommaire Présentation de l équipe Analyse

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Les réseaux. Licence 1 Introduction à l informatique 2010-2010

Les réseaux. Licence 1 Introduction à l informatique 2010-2010 Les réseaux Licence 1 Introduction à l informatique 2010-2010 Histoire 1969 Dpt Défense US lance Arpanet : réseau pour la recherche 4 nœuds : UCLA, UCSB, SRI, U. Utah 1971 13 machines sur le réseau 1990

Plus en détail

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011 3. Lorsqu une alerte est interceptée sur le serveur web, l application doit envoyer un e-mail aux administrateurs des machines distantes concernées. (a) Pouvez vous rappeler le protocole applicatif utilisé

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Réseaux. Couche Application. E. Jeandel

Réseaux. Couche Application. E. Jeandel Réseaux Couche Application E. Jeandel 1 Généralités Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts)

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts) OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction de Recherche et Ingénierie de la Formation Examen de Fin de Formation Session Juin 2011 Filière : Techniques de Support

Plus en détail

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC Informatique Générale Partie 3 - TD Les réseaux Travaux dirigés associés au CM 3 1 Chef de projet en ingénierie documentaire Les réseaux et internet Travaux dirigés 2 Réseaux locaux, étendus, Internet

Plus en détail

Auto-évaluation Internet: concepts et techniques

Auto-évaluation Internet: concepts et techniques Auto-évaluation Internet: concepts et techniques Document: f0832test.fm 10/02/2010 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTION AUTO-ÉVALUATION INTERNET:

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Master 1 Informatique. Emmanuel Godard. 22 novembre 2005

Master 1 Informatique. Emmanuel Godard. 22 novembre 2005 Réseaux Master 1 Informatique Emmanuel Godard Université de Provence 22 novembre 2005 Emmanuel Godard (Université de Provence) Réseaux 22 novembre 2005 1 / 1 Emmanuel Godard (Université de Provence) Réseaux

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Architecture client-serveur

Architecture client-serveur Architecture client-serveur Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 2007-2008 Master SIB M1 UE 3 / Bloc 4 Cours 3 Objectifs du cours Rappels sur les ordinateurs réseau et Internet.

Plus en détail

Applications orientées données (NSY135)

Applications orientées données (NSY135) Applications orientées données (NSY135) 2 Applications Web Dynamiques Auteurs: Raphaël Fournier-S niehotta et Philippe Rigaux (philippe.rigaux@cnam.fr,fournier@cnam.fr) Département d informatique Conservatoire

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Réseaux. Couche Application. E. Jeandel. Emmanuel.Jeandel at lif.univ-mrs.fr. E. Jeandel, Lif Réseaux, Couche Application 1/12

Réseaux. Couche Application. E. Jeandel. Emmanuel.Jeandel at lif.univ-mrs.fr. E. Jeandel, Lif Réseaux, Couche Application 1/12 Réseaux Couche Application E. Jeandel Emmanuel.Jeandel at lif.univ-mrs.fr E. Jeandel, Lif Réseaux, Couche Application 1/12 Contenu 1 Généralités E. Jeandel, Lif Réseaux, Couche Application 2/12 Couche

Plus en détail

ESIPE IR3 LATKOVIC Gérald

ESIPE IR3 LATKOVIC Gérald ESIPE IR3 LATKOVIC Gérald PLAN Léger rappel de DNS Les vulnérabilités Problématique et enjeux DNSSEC Fonctionnement Le déploiement Avoir son propre résolveur DNSSEC? Les alternatives Conclusion 2 LÉGER

Plus en détail

Formation dev web de base

Formation dev web de base Formation dev web de base Le Web n est pas internet HTTP Hypertext Transfer Protocol Le client envoie une requête au serveur. Le serveur répond avec un code status et un contenu Le navigateur reçoit la

Plus en détail

Neutralité des réseaux

Neutralité des réseaux Neutralité des réseaux Pourquoi, comment Philippe PITTOLI 7 mai 2015 Philippe PITTOLI Neutralité du net 7 mai 2015 1 / 33 1 Ce qu est Internet 2 Petit aparté 3 Neutralité du net 4 Les FAI associatifs :

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez M-3109 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Les autoroutes de l information

Les autoroutes de l information Les autoroutes de l information 2 ème partie Protocoles réseaux : TCP/IP. Reproduction interdite. Sommaire Sommaire Sommaire... 2 Introduction... 4 Problématique de la communication réseau... 4 Origine

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

RÉSEAUX ET SÉCURITÉ INFORMATIQUES

RÉSEAUX ET SÉCURITÉ INFORMATIQUES RÉSEAUX ET SÉCURITÉ INFORMATIQUES MICKAËL CHOISNARD UNIVERSITÉ DE BOURGOGNE Cours MIGS 2 novembre 2015 INTRODUCTION La sécurité de ma machine, je m'en fous : y'a rien de précieux sur ma machine... personne

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Optimisation de serveurs web

Optimisation de serveurs web Optimisation de serveurs web Christian Quest cquest@cquest.org 21 juin 01 4 Optimiser: pourquoi? Améliorer la qualité de service: - Réduire les temps de réponses - Réduire les temps de transfert et d'affichage

Plus en détail

INTRODUCTION AU WEB ARCHITECTURE DU WEB INTRODUCTION AU WEB ARCHITECTURE DU WEB JEAN-PIERRE LOZI 1

INTRODUCTION AU WEB ARCHITECTURE DU WEB INTRODUCTION AU WEB ARCHITECTURE DU WEB JEAN-PIERRE LOZI 1 INTRODUCTION AU WEB ARCHITECTURE DU WEB Par Jean-Pierre Lozi Basé sur les cours d Andrea Tettamanzi et Philippe Renevier INTRODUCTION AU WEB ARCHITECTURE DU WEB JEAN-PIERRE LOZI 1 PRÉSENTATION/PROGRAMME

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

Hacking et Forensic Développez vos propres outils en Python

Hacking et Forensic Développez vos propres outils en Python Le réseau 1. Introduction 11 2. Les sockets 12 2.1 Création d'un socket 12 2.2 Échange de données 13 2.3 Les erreurs 14 2.4 Socket et FTP 17 2.5 Utilisation de l'udp 19 3. Création d'un serveur 20 3.1

Plus en détail

Internet. Web Sécurité Optimisation

Internet. Web Sécurité Optimisation Internet Web Sécurité Optimisation Objectif Survol Web / Optimisation / Sécurité Sommaire 1. Fondamentaux 2. Hotes virtuels 3. Règles de réécriture 4. Optimisations 1. Fondamentaux - DNS fsf.com => 208.73.210.29

Plus en détail

CSI 3540. Structures, techniques et normes du Web

CSI 3540. Structures, techniques et normes du Web CSI 3540 Structures, techniques et normes du Web Assises du Web (Partie 2) Objectifs: Maîtrise des concepts sur lesquels reposent les technologies du Web, incluant HTTP Bien comprendre les interactions

Plus en détail

Introduction aux Technologies de Web

Introduction aux Technologies de Web FSO - Département Math-Info morad.oudghiri@gmail.com Octobre 2014 Connaissances générales sur Internet Site web Site Web Le site web est une collection de pages web reliées entre elles, d mages, vidéos...etc.

Plus en détail

Langages du Web. Que savez vous???

Langages du Web. Que savez vous??? Langages du Web Que savez vous??? Le WEB World Wide Web ouwww ouweb Toile d'araignée mondiale ou la toile Le Web utilise le réseau Internet pour relier des serveurs qui, grâce aux protocoles HTTP, HTTPS,

Plus en détail

Halte aux hackers. 4 e édition. Stuart McClure Joel Scambray George Kurtz. Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9

Halte aux hackers. 4 e édition. Stuart McClure Joel Scambray George Kurtz. Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9 Halte aux hackers 4 e édition Stuart McClure Joel Scambray George Kurtz Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9 Table des matières Préface....................................................

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

Sensibilisation à la Sécurité sur Internet. vulnérabilités sur Internet

Sensibilisation à la Sécurité sur Internet. vulnérabilités sur Internet Sensibilisation à la Sécurité sur Internet Cours «2» : Menaces et Cours «2» : Menaces et vulnérabilités sur Internet Plan du cours Sécurité locale du PC Sécurité du réseau Sécurité de communication Outils

Plus en détail

(structure des entêtes)

(structure des entêtes) Aide mémoire HTTP (structure des entêtes) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/10 Structure générale d une requête Requête HTTP méthode ressource

Plus en détail

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets RES2 Savoirs associés : Réseaux locaux industriels Les réseaux informatiques : Encapsulation G.COLIN Objectifs : Analyser une trame ETHERNET Utilisation du logiciel WIRESHARK 1) Présentation Le modèle

Plus en détail

Dans l'épisode précédent

Dans l'épisode précédent Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les

Plus en détail

Pages WWW interactives et CGI

Pages WWW interactives et CGI Pages WWW interactives et CGI cgi-intro Pages WWW interactives et CGI Code: cgi-intro Originaux url: http://tecfa.unige.ch/guides/tie/html/cgi-intro/cgi-intro.html url: http://tecfa.unige.ch/guides/tie/pdf/files/cgi-intro.pdf

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

NFA083 Réseau et Administration Web TCP/IP

NFA083 Réseau et Administration Web TCP/IP NFA083 Réseau et Administration Web TCP/IP Sami Taktak sami.taktak@cnam.fr Centre d Étude et De Recherche en Informatique et Communications Conservatoire National des Arts et Métiers Rôle de la Couche

Plus en détail

Les protocoles UDP et TCP

Les protocoles UDP et TCP 3 Les protocoles UDP et TCP TCP comme UDP s exécute au-dessus d IP et se fonde sur les services fournis par ce dernier. TCP (Transport Control Protocol) assure un service de transmission de données fiable

Plus en détail

http://adminrezo.fr Nicolas Dewaele Généralités sur les réseaux informatiques Encapsulation

http://adminrezo.fr Nicolas Dewaele Généralités sur les réseaux informatiques Encapsulation Encapsulation Demande de page par HTTP Client : 9.68.0.99 Serveur :.8.0.86 Get 00 OK L encapsulation Détails de cette requête HTTP : Niveau application, infos lisibles par l utilisateur : HTTP : Get www.google.fr

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Cours #03 Vulnérabilités des protocoles

Cours #03 Vulnérabilités des protocoles Cours #03 Vulnérabilités des protocoles Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Vulnérabilités des protocoles Niveau 2: Ethernet, DHCP Niveau 3:, BGP, DNS, IP spoofing,

Plus en détail

Fournisseurs d accès à Internet associatifs

Fournisseurs d accès à Internet associatifs Fournisseurs d accès à Internet associatifs Pourquoi, comment Philippe PITTOLI 1 er novembre 2014 Philippe PITTOLI FAI associatifs 1 er novembre 2014 1 / 33 1 Ce qu est Internet 2 Petit aparté 3 Neutralité

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail