Communications, Echanges de données Florence Le Priol LaLICC, Université Paris-Sorbonne flepriol@paris4.sorbonne.fr
Technologies sans fil Sources http://www.commentcamarche.net/wifi/wifiintro.php3 http://www.ultimatepocket.com/index.php?option=com_co ntent&task=view&id=1402&itemid=35 http://www.pcentraide.com/index.php?showtopic=5902
WIFI : définition 802.11x Wireless Fidelity norme qui permet à plusieurs ordinateurs de communiquer entre eux par ondes radio meilleure portée que le bluetooth
WIFI : matériel Modem ADSL se connecte au pc par la carte réseau peut être utilisé de façon autonome avec un routeur Routeur Wifi appareil ayant pour but de se connecter tout seul à internet par l'adsl ou la câble via un modem éthernet relié à ce modem, il compose de façon autonome la connection internet et la maintient en permanence
WIFI : matériel Adaptateur USB, PCI, PCMCIA (PC Card) Wifi... mode point d'accès ou infrastructure : l'adaptateur se connecte à un point d'accès ou à un routeur mode ad hoc : 2 adaptateurs se connectent afin de constituer un réseau sans point d'accès ni routeurs Point d'accès a pour utilité d'assurer la liaison entre différents appareils wifi et connectés par fil que ce soit d'autres point d'accès, des routeurs ou des adaptateurs est autonome et possède une connectique RJ45
WIFI : les risques Interception de données écouter les transmissions des différents utilisateurs du réseau sans fil Par défaut un réseau sans fil est non sécurisé (ouvert à tous) vol ou destruction d'informations Détournement de connexion obtenir l'accès à un réseau local (avec ou sans fil) ou à internet si le réseau local y est relié accès à internet gratuit pour le pirate
WIFI : les risques Brouillage des transmissions émettre des signaux radio de telle manière à produire des interférences Dénis de service rendre le réseau inutilisable en envoyant des commandes factices
WIFI : sécurisation Infrastructure adaptée positionner intelligemment les points d'accès selon la zone que l'on souhaite couvrir réduire la puissance de la borne d'accès afin d'adapter sa portée à la zone à couvrir Eviter les valeurs par défaut Lors de la première installation d'un point d'accès, celui-ci est configuré avec des valeurs par défaut Il est impératif de se connecter à l'interface d'administration pour définir un mot de passe
WIFI : sécurisation Il est vivement conseillé de modifier le nom du réseau par défaut et de désactiver la diffusion (broadcast) de ce dernier sur le réseau Filtrage des adresses MAC Les interface de configuration permettent de gérer une liste de droits d'accès (appelée ACL) basée sur les adresses MAC Cette précaution un peu contraignante permet de limiter l'accès au réseau à un certain nombre de machines
WIFI : sécurisation WEP - Wired Equivalent Privacy mécanisme simple de chiffrement des données = confidentialité consiste à définir dans un premier temps une clé secrète de 40 ou 128 bits. Cette clé secrète doit être déclarée au niveau du point d'accès et des clients. Chaque transmission de donnée est ainsi chiffrée. une protection WEP 128 bits permet d'éviter 90% des risques d'intrusion.
WIFI : sécurisation Améliorer l'authentification Le protocole RADIUS est un système client/serveur permettant de gérer de façon centralisée les comptes des utilisateurs et les droits d'accès associés Mise en place d'un VPN Pour toutes les communications nécessitant un haut niveau de sécurisation : recourir à un chiffrement fort des données en mettant en place un réseau privé virtuel protocole permettant aux données passant d'une extrémité du VPN à l'autre d'être sécurisées par des algorithmes de cryptographie
WIFI : sous XP 2 tutoriaux disponibles à http://f.lepriol.free.fr/tutoriaux/ Configurer le WIFI sous Windows XP (Configuration_WIFI_XP.pdf) Se connecter au WIFI sous Windows XP (Connection_WIFI_XP.pdf) De nombreux autres disponibles sur internet
Autres technologies sans fil Bluetooth IrDA ( infrarouge) faible portée faible portée ne nécessitent pas d'une ligne de vue directe nécessitent une ligne de vue directe relier entre-eux des périphériques, des ordinateurs, des assistants personnels, des dispositifs mainslibres, des téléphones portables relier entre-eux des périphériques, des assistants personnels, des téléphones portables De moins en moins utilisé
Peer-to-Peer Sources http://www.dicodunet.com/definitions/internet/peer-topeer.htm http://fr.wikipedia.org/wiki/poste_%c3%a0_poste http://www.vie-publique.fr/actualite/panorama/textevote/loi-du-1er-aout-2006-relative-au-droit-auteur-auxdroits-voisins-societe-information.html
P2P : définition Le peer-to-peer est un réseau d'échange et de partage de fichiers entre internautes 2 méthodes La méthode centralisée est basée sur un ou plusieurs serveurs qui possèdent la liste des fichiers partagés et qui orientent les internautes vers l'internaute possédant le fichier convoité. La méthode décentralisée utilise chaque internaute comme un mini-serveur et ne possède aucun serveur fixe. Cette méthode a l'avantage de répartir les responsabilités et d'éviter les actions en justice.
P2P : logiciels L'ancêtre du peer-to-peer (P2P) est Napster qui proposait un échange de fichiers musicaux entre internautes. Le réseau, qui utilisait un serveur central, a été démantelé par décision judiciaire. Il existe un grand nombre de réseaux peer-to-peer (KaZaA, Gnutella, Emule, etc.) avec chacun ses points fort et points faibles (sécurité, anonymat, vitesse de téléchargement, vidéos, musique, logiciels).
P2P : législation Le P2P est utilisé en grande partie pour télécharger des fichiers piratés (logiciels, dvd, musique) Néanmoins les réseaux P2P sont très utilisés pour diffuser du contenu légal, sous licence libre comme le fait par exemple le site Jamendo (http://www.jamendo.com/fr/) ou dont le droit de propriété a expiré
P2P : législation Loi du 1er août 2006 relative au droit d auteur et aux droits voisins dans la société de l information l auteur est libre de choisir le mode de rémunération et de diffusion de ses oeuvres ou de les mettre gratuitement à la disposition du public". légalisation les dispositifs de protection anti-copie pour les auteurs et les ayants droit qui diffusent leur œuvre sur internet Le principe de l exception pour copie privée est reconnu
P2P : législation L interopérabilité (possibilité de lire une oeuvre numérique sur le support et au format de son choix) devrait rester "effective" Le téléchargement et la mise à disposition de fichiers soumis au droit d auteur depuis un logiciel d échange "peer-to-peer" sont considérés comme des délits de contrefaçon, (3 ans de prison, 300 000 d amende) Le texte procède à l organisation du dépôt légal des pages internet et reconnaît la qualité d auteur aux agents de l administration pour les œuvres commercialisées et réalisées dans le cadre de leurs fonctions.
Flux RSS Sources http://www.journaldunet.com/encyclopedie/definition/976/ 54/22/really_simple_syndication.shtml http://www.01net.com/article/267676.html http://prettyrss.snyke.com/annuaire_rss/annuaire_rss.html
Flux RSS : définition RSS = Really Simple Syndication Fichier XML mis à jour en temps réel. Il reprend automatiquement soit les titres, soit le texte intégral, d'un site d'actualité ou d'un blog. Le flux RSS peut ensuite être inclus et affiché sous forme de liens cliquables dans une page web tierce ou par un logiciel spécialisé.
Flux RSS : lecture Pour lire un flux RSS, il faut utiliser votre logiciel de messagerie votre navigateur Web un logiciel spécialisé dans l'agrégation de fils d'informations RSS (http://www.01net.com/article/267769.html) Quelle que soit la formule retenue, il vous faudra inscrire dans le logiciel utilisé l'adresse URL de chaque flux d'informations que vous souhaitez récupérer
Flux RSS : exemples... Cursus http://cursus.cursus.edu/breves/breves.xml All HTML http://www.allhtml.com/articles/feed?type=rss Le Monde, nombreux fils à partir de la page http://www.lemonde.fr/ Pour avoir des annuaires de fils RSS : «annuaire RSS» dans Google
Téléphonie sur IP Sources http://www.alaide.com/dico.php?q=t%e9l%e9phonie+sur +IP&ix=4333 http://www.telephone-par-internet.com/index.asp/t/9 http://www.djibnet.com/services/telephoner/telephoner.php http://www.01net.com/article/289360.html
Téléphonie sur IP Service de communication vocale utilisant le protocole de télécommunications créé pour Internet (IP) La voix est numérisée et envoyée dans le réseau Internet comme n'importe quelle donnée 2 techniques Avec un téléphone reliée à un modem ADSL Avec micro et écouteurs reliés à l'ordinateur et un logiciel spécifique
Téléphonie sur IP Une partie des logiciels de téléphonie sur IP ne peuvent pas être utilisé dans l'université (port bloqué) Skype, msn messenger... Raisons Directive ministérielle (skype) Génère des trous de sécurité sur les réseaux Ecoute possible des conversations