Production www.cibler.info www.clubinformatiquedomont.fr



Documents pareils
Internet et Programmation!

Algorithmique et langages du Web

GENERALITES. COURS TCP/IP Niveau 1

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Introduction aux Technologies de l Internet

1 LE L S S ERV R EURS Si 5

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

L3 informatique Réseaux : Configuration d une interface réseau

Services Réseaux - Couche Application. TODARO Cédric

18 TCP Les protocoles de domaines d applications

Microsoft infrastructure Systèmes et Réseaux

Formation Site Web. Menu du jour. Le web comment ça marche? Créer un site web Une solution proposée pour débuter La suite?

Présentation du modèle OSI(Open Systems Interconnection)

Cours CCNA 1. Exercices

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Le réseau Internet.

Plan. Programmation Internet Cours 3. Organismes de standardisation

Les clés pour un hébergement web réussi. Bruno Mairlot Maehdros SPRL

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Figure 1a. Réseau intranet avec pare feu et NAT.

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

1 Résolution de nom Introduction à la résolution de noms Le système DNS Les types de requêtes DNS...

Programmation Internet Cours 4

Qu'est-ce que la messagerie électronique?

Cours d'informatique «Internet» Session 1

INTERNET, C'EST QUOI?

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Cisco Certified Network Associate

AC PRO SEN TR «services TCP/IP : WEB»

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Cours admin 200x serveur : DNS et Netbios

Formation ing Utiliser MailPoet

Qu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments

DOSSIER DE CREATION / CHANGEMENT DE DELEGATION D UN NOM DE DOMAINE EN PRD.FR

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

M Architecture des réseaux

Réseaux CPL par la pratique

LE RESEAU GLOBAL INTERNET

SERVEUR DE MESSAGERIE

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Courrier électronique

Présentation Internet

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur

TIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Caruso33 : une association à votre service

Le travail collaboratif et l'intelligence collective

Introduction. Adresses

Configurer son courrier électrique avec votre compte Abicom

COMMENT DEPOSER UN NOM DE DOMAINE?

LES RESEAUX INFORMATIQUES

Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET

Guide pour bien débuter avec

ENREGISTREMENT DU NOM DE DOMAINE

Notions de sécurités en informatique

Présentation du ResEl

Guide de configuration de la Voix sur IP

Présentation du système DNS

Les applications Internet

Module 8. Protection des postes de travail Windows 7

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Réseaux et protocoles Damien Nouvel

Convention entre l Etat et l AFNIC portant sur la gestion du nom de domaine de premier niveau correspondant au «.fr»

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Positionnement produit

Sécurité des Postes Clients

Le service de nom : DNS

Clément Prudhomme, Emilie Lenel

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Chapitre : Les Protocoles

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

Législation. Loi anti-terrorisme

1/ Introduction. 2/ Schéma du réseau

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

L identité numérique. Risques, protection

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Présentation de l'iana Notes de présentation

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

Se protéger des Spams

Les risques HERVE SCHAUER HSC

Manuel du logiciel PrestaTest.

Guide d installation

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Utilisez Thunderbird 2! La messagerie intelligente et performante. Introduction

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Comment configurer mon iphone pour accéder à internet et lire mes s?

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Installation et utilisation d'un certificat

Informations Techniques Clic & Surf V 2.62

CONDITIONS GENERALES D ENREGISTREMENT ET DE GESTION D UN NOM DE DOMAINE NFRANCE CONSEIL

EN Télécom & Réseau S Utiliser VMWARE

SERVEUR DE MESSAGERIE

Transcription:

Thématique des serveurs informatiques et centre d hébergement Qu est qu un serveur? En informatique, par analogie, un serveur est une machine qui offre un service à un client. Les différents types de serveur : On appelle serveur Web ou http (HyperText Transfer Protocol) aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide Web. L'HyperText Transfer Protocol Secure, plus connu sous l'abréviation HTTPS littéralement «protocole de transferthypertexte sécurisé» En tant que matériel, un serveur Web est un ordinateur comme un autre. Comme tout serveur, il est relié à un réseau informatique et fait fonctionner un système d exploitation serveur. En tant que logiciel, un serveur Web est plus précisément un serveur HTTP, HTTP étant le principal protocole de communication employé par le World Wide Web. Le serveur FTP (File Transfer Protocol) permet, comme son nom l'indique, de transférer des fichiers par Internet ou par le biais d'un réseau informatique local (intranet). Toute personne en ayant l'autorisation, peut télécharger et envoyer des fichiers sur un ordinateur distant faisant fonctionner un tel serveur. Le port ou porte par défaut et le plus souvent utilisé est le port 21.

On appelle serveur DNS Le Domain Name System (ou DNS, système de noms de domaine) est un service permettant de traduire un nom de domaine de plusieurs types d informations qui y sont associées, notamment en adresses IP de la machine portant ce nom. À la demande de la DARPA, Jon Postel et Paul Mockapetris ont conçu le «Domain Name System» en 1983. Ping www.clubinformatiquedomont.fr http://213.186.33.19/~login/test.php

Les Adresse IP : Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant l'internet Protocol. Bloc Usage Référence 0.0.0.0/8 Adresse réseau par défaut RFC 1700 10.0.0.0/8 Adresses privées RFC 1918 100.64.0.0/10 Espace partagé pour Carrier Grade NAT RFC 6598 127.0.0.0/8 adresse de bouclage (localhost) RFC 1122 169.254.0.0/16 adresses locales autoconfigurées (APIPA) RFC 3927 172.16.0.0/12 Adresses privées RFC 1918 192.0.0.0/24 Réservé par l'ietf RFC 5736 192.0.2.0/24 Réseau de test TEST-NET-1 RFC 5737 192.88.99.0/24 6to4 anycast RFC 3068 192.168.0.0/16 Adresses privées RFC 1918 198.18.0.0/15 Tests de performance RFC 2544 198.51.100.0/24 Réseau de test TEST-NET-2 RFC 5737 203.0.113.0/24 Réseau de test TEST-NET-3 RFC 5737 224.0.0.0/4 Multicast RFC 5771 240.0.0.0/4 Réservé à un usage ultérieur non précisé RFC 1112 255.255.255.255/32 broadcast limité RFC 919 http://maps.level3.com/default/#.utbvylstnic (réseau interconecté)

Un serveur de messagerie électronique est un logiciel serveur de courrier électronique (courriel). Il a pour vocation de transférer les messages électroniques d'un serveur à un autre. Un utilisateur n'est jamais en contact direct avec ce serveur mais utilise soit un client de messagerie, soit un courriel sur web, qui se charge de contacter le serveur pour envoyer ou recevoir les messages. La plupart des serveurs de messagerie possèdent ces deux fonctions (envoi/réception), mais elles sont indépendantes et peuvent être dissociées physiquement en utilisant plusieurs serveurs. *Internet Message Access Protocol (IMAP) 1 est un protocole qui permet de récupérer les courriers électroniques déposés sur des serveurs de messagerie. Son but est donc similaire à POP3, l'autre principal protocole de relève du courrier. Mais contrairement à ce dernier, il a été conçu pour permettre de laisser les messages sur le serveur. *En informatique, le POP (Post Office Protocol littéralement le protocole du bureau de poste), est un protocole qui permet de récupérer les courriers électroniques situés sur un serveur de messagerie électronique. Ce protocole a été réalisé en plusieurs versions respectivement POP1, POP2 et POP3. Actuellement, c'est POP3, ou Post Office Protocol Version 3 qui est utilisé de façon standard. Cette opération nécessite une connexion à un réseau TCP/IP. Le port utilisé est le 110. Ce protocole a été défini dans la RFC 1939. Résumé : A serveur http ou web/ftp B serveur mail C serveur DNS

Tous ces serveurs sont stockés physiquement dans un bâtiment appelé Centre de données (Datas Centers) Exemple Global Switch Salle serveurs

Voici un serveur

Les Attaques des Serveurs Les Virus Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd'hui trop souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés «hôtes». Il peut perturbé plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme les réseaux informatiques et les CDroms, les clefs USB, etc. Les Spams Le spam (pourriel au Québec) est une communication électronique non sollicitée, en premier lieu via le courrier électronique. Il s'agit en général d'envoi en grande quantité effectués à des fins publicitaires. Les DdoS et AdoS Attaque DdoS est une attaque par déni de service (denial of service attack, d'où l'abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. Il peut s'agir de : l innondation d un réseau afin d'empêcher son fonctionnement ; la perturbation des connexions entre deux machines, empêchant l'accès à un service particulier ; l'obstruction d'accès à un service à une personne en particulier. Attaque Ados est une attaque par application de services : Désactiver un service d application tel qu une base de donnée

Les lois Pour Acheter un domaine, votre prestataire d hébergement est enregistré dans un bureau enregistrement En France : L AFNIC (Association française pour le nommage Internet en coopération) est une association loi de 1901. Elle a pour mission de gérer les domaines Internet nationaux de premier niveau de France (.fr), La Réunion (.re), terres australes et antarctiques françaises (.tf), Mayotte (.yt), Saint-Pierre-et-Miquelon (.pm) et Wallis-et- Futuna (.wf). L'AFNIC se définit également comme fournisseur de solutions techniques et de services de registre. La Commission nationale de l'informatique et des libertés (CNIL) est une autorité administrative indépendantefrançaise. La CNIL est chargée de veiller à ce que l informatique soit au service du citoyen et qu elle ne porte atteinte ni à l identité humaine, ni aux droits de l homme, ni à la vie privée, ni aux libertés individuelles ou publiques. Elle exerce ses missions conformément à la loi no 78-17 du 6 janvier 1978 modifiée le 6 août 2004. A l étranger : Internet Corporation for Assigned Names and Numbers (ICANN, en français, la Société pour l'attribution des noms de domaine et des numéros sur Internet) est une autorité de régulation de l'internet. C'est une société de droit californien àbut non lucratif contrôlant l'accès à tout domaine virtuel, qu'il soit générique ou national[réf. nécessaire]. PRISM, également appelé US-984XN1, est un programme américain de surveillance électronique par la collecte de renseignements à partir d'internet et d'autres fournisseurs de services électroniques2,3,4,note 1. Ce programme classé, relevant de la National Security Agency (NSA), prévoit le ciblage de personnes vivant hors des États-Unis10. PRISM est supervisé par la United States Foreign Intelligence Surveillance Court (FISC) conformément au FISA Amendments Act of 2008 (FISA)11. Edward Snowden, ex-consultant de la NSA, a dénoncé ce programme ; les périodiques The Guardian et The Washington Post ont signalé son existence le 6 juin 2013. PRISM est utilisé en conjonction avec le programme Upstream par les autorités de sécurité américaines.

Le USA PATRIOT Act (acronyme traduisible en français par : «Loi pour unir et renforcer l'amérique en fournissant les outils appropriés pour déceler et contrer le terrorisme» 1 ) est une loi antiterroriste qui a été votée par le Congrès des États-Unis et signée par George W. Bush le 26 octobre 2001. L'un des axes centraux de ce long texte (132 pages 2 ) est d'effacer la distinction juridique entre les enquêtes effectuées par les services de renseignement extérieur et les agences fédérales responsables des enquêtes criminelles (FBI) dès lors qu'elles impliquent des terroristes étrangers. Elle crée aussi les statuts de combattant ennemi et combattant illégal, qui permettent au gouvernement des États-Unis de détenir sans limite et sans inculpation toute personne soupçonnée de projet terroriste. Dans la pratique cette loi autorise les services de sécurité à accéder aux données informatiques détenues par les particuliers et les entreprises, sans autorisation préalable et sans en informer les utilisateurs. Goolge drive Facebook Un centre de données sur le sol Américain Twitter n a pas signé