En France, le lancement commercial de l'adsl a été effectué par France Telecom Interactive en 1999 [



Documents pareils
GENERALITES. COURS TCP/IP Niveau 1

Présentation du modèle OSI(Open Systems Interconnection)

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Services Réseaux - Couche Application. TODARO Cédric

NOTIONS DE RESEAUX INFORMATIQUES

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Internet et Programmation!

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

L3 informatique Réseaux : Configuration d une interface réseau

Cours CCNA 1. Exercices

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Plan. Programmation Internet Cours 3. Organismes de standardisation

Présentation Internet

Nettoyer l'historique et le cache DNS de votre navigateur

Cisco Certified Network Associate

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

2. DIFFÉRENTS TYPES DE RÉSEAUX

TAGREROUT Seyf Allah TMRIM

1. Définition : 2. Historique de l internet :

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Cours d'informatique «Internet» Session 1

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Introduction aux Technologies de l Internet

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Administration des ressources informatiques

5.5 Utiliser le WiFi depuis son domicile

Réseaux et protocoles Damien Nouvel

MARS La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

Informatique Générale Les réseaux

INTERNET, C'EST QUOI?

Mr. B. Benaissa. Centre universitaire Nâama LOGO

ETI/Domo. Français. ETI-Domo Config FR

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Catalogue & Programme des formations 2015

1 Résolution de nom Introduction à la résolution de noms Le système DNS Les types de requêtes DNS...

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Les menaces informatiques

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Introduction. Adresses

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Algorithmique et langages du Web

Les Réseaux Informatiques

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

1 LE L S S ERV R EURS Si 5

How To? Sécurité des réseaux sans fils

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Le rôle Serveur NPS et Protection d accès réseau

Configuration de l'accès distant

Aperçu technique Projet «Internet à l école» (SAI)

1.Introduction - Modèle en couches - OSI TCP/IP

Chapitre 1: Introduction générale

Sécurité et Firewall

Chapitre : Les Protocoles

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Tout sur les Réseaux et Internet

Couche application. La couche application est la plus élevée du modèle de référence.

Présentation Générale

Figure 1a. Réseau intranet avec pare feu et NAT.

LES RESEAUX INFORMATIQUES

Configurer l adressage des serveurs et des clients

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Projet : PcAnywhere et Le contrôle à distance.

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Discussion autour d un réseau local

But de cette présentation

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Langage HTML (2 partie) <HyperText Markup Language> <tv>lt La Salle Avignon BTS IRIS</tv>

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d un serveur DHCP sous Gnu/Linux

TARMAC.BE TECHNOTE #1

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Présentation et portée du cours : CCNA Exploration v4.0

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Transmission de données

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

LAB : Schéma. Compagnie C / /24 NETASQ

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Cisco Certified Network Associate

18 TCP Les protocoles de domaines d applications

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Le réseau Internet.

LE RESEAU GLOBAL INTERNET

Transcription:

GLOSSAIRE ADRESSE IP : 2 ADRESSE MAC : 2 ADSL : 2 AFNIC : 2 ARPANET : 3 BLUETOOTH : 3 COURRIER ELECTRONIQUE : 3 DARPA : 5 DHCP : 5 DNS : 5 ETHERNET : 6 FIBRE OPTIQUE : 6 FIREWALL (PARE-FEU) : 6 HTML : 9 IMAP : 9 INTERNIC (AUJOURD HUI ICANN) 10 IPCONFIG : 10 MODEM : 10 NAT : 11 PASSERELLE : 11 PING : 11 POP : 11 PROXY SERVER : 11 SMTP : 12 TOPOLOGIE PROXY, FIREWALL ET FONCTIONNEMENT 12 USB : 13 WIFI : 13 WIMAX : 14 XHTML : 14 XML : 14 1

ADRESSE IP : Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui utilise des adresses numériques, appelées adresses IP, composées de 4 nombres entiers (4 octets) entre 0 et 255 et notées sous la forme xxx.xxx.xxx.xxx. Par exemple, 194.153.205.26 est une adresse IP donnée sous une forme technique. Ces adresses servent aux ordinateurs du réseau pour communiquer entre-eux, ainsi chaque ordinateur d'un réseau possède une adresse IP unique sur ce réseau. C'est l'icann (Internet Corporation for Assigned Names and Numbers, remplaçant l'iana, Internet Assigned Numbers Agency, depuis 1998) qui est chargée d'attribuer des adresses IP publiques, c'està-dire les adresses IP des ordinateurs directement connectés sur le réseau public internet. Déchiffrement d'une adresse IP Une adresse IP est une adresse 32 bits, généralement notée sous forme de 4 nombres entiers séparés par des points. On distingue en fait deux parties dans l'adresse IP : une partie des nombres à gauche désigne le réseau est est appelée ID de réseau (en anglais netid), Les nombres de droite désignent les ordinateurs de ce réseau est est appelée ID d'hôte (en anglais host-id). Une adresse web pour connaître son adresse IP et plus encore : http://www.mon-ip.com/ ADRESSE MAC : En réseau informatique une adresse MAC (Media Access Control address) est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire et utilisé pour attribuer mondialement une adresse unique. Elle est parfois appelée UAA (Universally Administered Adress). ADSL : L ADSL est une technique de communication qui permet d'utiliser une ligne téléphonique d'abonné (ou une ligne RNIS) pour transmettre et recevoir des données numériques à des débits élevés, de manière indépendante du service téléphonique proprement dit (contrairement aux modems analogiques). Cette technologie est massivement mise en œuvre par les fournisseurs d'accès à Internet pour le support des accès dits «haut-débit». Le sigle anglais ADSL signifie Asymmetric Digital Subscriber Line, qui se traduit fonctionnellement par «[liaison] numérique [à débit] asymétrique [sur] ligne d'abonné». La terminologie française officielle recommande l'expression «liaison numérique asymétrique», mais le terme anglais «ADSL» reste le plus largement utilisé dans le langage courant. En France, le lancement commercial de l'adsl a été effectué par France Telecom Interactive en 1999 [ AFNIC : L Association française pour le nommage Internet en coopération (AFNIC), est une association à but non lucratif de type loi 1901. Elle a été créée en 1997 par la volonté conjointe de l INRIA et de l État français (ministères de l industrie, des télécommunications et de la recherche). Elle est aujourd'hui régie par le décret du 6 février 2007 et elle gère les TLD (top level domain - un domaine de premier niveau ou un domaine de tête).fr et.re ainsi que le.tf. 2

ARPANET : ARPANET ou Arpanet (acronyme anglais de «Advanced Research Projects Agency Network») est le premier réseau à transfert de paquets développé aux États-Unis par la DARPA. Le projet fut lancé en 1967 et la première démonstration officielle date d'octobre 1972. Le concept de transfert de paquets (packet switching), qui deviendra la base du transfert de données sur Internet, était alors balbutiant dans la communication des réseaux informatiques. Les communications étaient jusqu'alors basées sur la communication par circuits électroniques, telle que celle utilisée par le réseau de téléphone, où un circuit dédié est activé lors de la communication avec un poste du réseau. Les ordinateurs utilisés étaient des Univac qui fonctionnaient avec des tubes électroniques. BLUETOOTH : Bluetooth est une technologie de réseau personnel sans fils (noté WPAN pour Wireless Personal Area Network), c'est-à-dire une technologie de réseaux sans fils d'une faible portée permettant de relier des appareils entre eux sans liaison filaire. Contrairement à la technologie IrDa (liaison infrarouge), les appareils Bluetooth ne nécessitent pas d'une ligne de vue directe pour communiquer, ce qui rend plus souple son utilisation et permet notamment une communication d'une pièce à une autre, sur de petits espaces. L'objectif de Bluetooth est de permettre de transmettre des données ou de la voix entre des équipements possédant un circuit radio de faible coût, sur un rayon de l'ordre d'une dizaine de mètres à un peu moins d'une centaine de mètres et avec une faible consommation électrique. Ainsi, la technologie Bluetooth est principalement prévue pour relier entre-eux des périphériques (imprimantes, téléphones portables, appareils domestiques, oreillettes sans fils, souris, clavier, etc.), des ordinateurs ou des assistants personnels (PDA), sans utiliser de liaison filaire. La technologie Bluetooth est également de plus en plus utilisée dans les téléphones portables, afin de leur permettre de communiquer avec des ordinateurs ou des assistants personnels et surtout avec des dispositifs mains-libres tels que des oreillettes bluetooth. Les oreillettes Bluetooth permettent de faire office de casque audio perfectionné intégrant des fonctionnalités de commande à distance. La technologie Bluetooth a été originairement mise au point par Ericsson en 1994. En février 1998 un groupe d'intérêt baptisé Bluetooth Special Interest Group (Bluetooth SIG), réunissant plus de 2000 entreprises dont Agere, Ericsson, IBM, Intel, Microsoft, Motorola, Nokia et Toshiba, a été formé afin de produire les spécifications Bluetooth 1.0, qui furent publiées en juillet 1999. Le Bluetooth permet d'obtenir des débits de l'ordre de 1 Mbps, correspondant à 1600 échanges par seconde en full-duplex, avec une portée d'une dizaine de mètres environ avec un émetteur de classe II et d'un peu moins d'une centaine de mètres avec un émetteur de classe I. COURRIER ELECTRONIQUE : Le courrier électronique, aussi simple soit-il à utiliser, repose sur un fonctionnement plus compliqué que celui du web. Pour la plupart des utilisateurs son fonctionnement est transparent, ce qui signifie qu'il n'est pas nécessaire de comprendre comment le courrier électronique fonctionne pour pouvoir l'utiliser. Néanmoins, la courte introduction ci-dessous permet d'en comprendre le principe et donne les moyens à un utilisateur de savoir comment configurer au mieux son client de messagerie ou de saisir les mécanismes fondamentaux du spam. Fonctionnement du courrier électronique Le fonctionnement du courrier électronique est basé sur l'utilisation d'une boîte à lettres électronique. Lors de l'envoi d'un email, le message est acheminé de serveur en serveur jusqu'au serveur de messagerie du destinataire. Plus exactement, le message est envoyé au serveur de courrier électronique chargé du transport (nommé MTA pour Mail Transport Agent), jusqu'au MTA du 3

destinataire. Sur internet, les MTA communiquent entre-eux grâce au protocole SMTP et sont logiquement appelés serveurs SMTP (parfois serveur de courrier sortant). Le serveur MTA du destinataire délivre alors le courrier au serveur de courrier électronique entrant (nommé MDA pour Mail Delivery Agent), qui stocke alors le courrier en attendant que l'utilisateur vienne le relever. Il existe deux principaux protocoles permettant de relever le courrier sur un MDA : le protocole POP3 (Post Office Protocol), le plus ancien, permettant de relever son courrier et éventuellement d'en laisser une copie sur le serveur. Le protocole IMAP (Internet Message Access Protocol), permettant une synchronisation de l'état des courriers (lu, supprimé, déplacé) entre plusieurs clients de messagerie. Avec le protocole IMAP une copie de tous les messages est conservée sur le serveur afin de pouvoir assurer la synchronisation. Ainsi, les serveur de courrier entrant sont appelés serveurs POP ou serveurs IMAP, selon le protocole utilisé. Par analogie avec le monde réel, les MTA font office de bureau de poste (centre de tri et facteur assurant le transport), tandis que les MDA font office de boîte à lettres, afin de stocker les messages (dans la limite de leur capacité en volume), jusqu'à ce que les destinataires relèvent leur boîte. Ceci signifie notamment qu'il n'est pas nécessaire que le destinataire soit connecté pour pouvoir lui envoyer du courrier. Pour éviter que chacun puisse consulter le courrier des autres utilisateurs, l'accès au MDA est protégé par un nom d'utilisateur appelé identifiant (en anglais login) et par un mot de passe (en anglais password). La relève du courrier se fait grâce à un logiciel appelé MUA (Mail User Agent). Lorsque le MUA est un logiciel installé sur le système de l'utilisateur, on parle de client de messagerie (par exemple Mozilla Thunderbird, Microsoft Outlook, Eudora Mail, Incredimail ou Lotus Notes). Lorsqu'il s'agit d'une interface web permettant de s'interfacer au serveur de courrier entrant, on parle alors de webmail. Relais ouverts Par défaut et pour des raisons historiques, il n'est pas nécessaire de s'authentifier pour envoyer du courrier électronique, ce qui signifie qu'il est très facile d'envoyer du courrier en falsifiant l'adresse électronique de l'expéditeur. Ainsi, la quasi-totalité des fournisseurs d'accès verrouillent leurs serveurs SMTP afin de n'en permettre l'utilisation qu'à leurs seuls abonnés ou plus exactement aux machines possédant une adresse IP appartenant au domaine du fournisseur d'accès. Ceci explique notamment la nécessité 4

qu'ont les utilisateurs nomades de modifier les paramètres du serveur sortant dans leur client de messagerie à chaque changement entre le domicile et l'entreprise. Lorsque le serveur de messagerie d'une organisation est mal configuré et permet à des tiers appartenant à des réseau quelconques d'envoyer des courriers électronique, on parle alors de relais ouvert (en anglais open relay). Les relais ouverts sont ainsi généralement utilisés par les spammeurs, car leur utilisation permet de masquer l'origine des messages. Par conséquent, de nombreux fournisseurs d'accès tiennent à jour une liste noire contenant une liste des relais ouverts, afin d'interdire la réception de messages provenant de tels serveurs. DARPA : La DARPA (acronyme signifiant Defense Advanced Research Projects Agency, soit «agence pour les projets de recherche avancée de défense») est une agence du département de la Défense des États- Unis qui est chargé de la recherche et développement des nouvelles technologies destinées à un usage militaire. Jusqu à aujourd hui, la DARPA a été à l origine du développement de nombreuses technologies qui ont eu des conséquences considérables dans le monde entier dont notamment les réseaux informatiques (notamment l ARPANET qui a fini par devenir Internet) et le NLS qui a été à la fois le premier système hypertexte et un précurseur important des interfaces graphiques devenues omniprésentes de nos jours. DHCP : Dynamic Host Configuration Protocol (DHCP) est un terme anglais désignant un protocole réseau dont le rôle est d'assurer la configuration automatique des paramètres IP d'une station, notamment en lui assignant automatiquement une adresse IP et un masque de sous-réseau. DHCP peut aussi configurer l'adresse de la passerelle par défaut, des serveurs de noms DNS et des serveurs de noms NBNS (connus sous le nom de serveurs WINS sur les réseaux de la société Microsoft). La conception initiale d'ip supposait la préconfiguration de chaque ordinateur connecté au réseau avec les paramètres TCP/IP adéquats : c'est l'adressage statique. Sur des réseaux de grandes dimensions ou étendues, où des modifications interviennent souvent, l'adressage statique engendre une lourde charge de maintenance et des risques d'erreurs. En outre les adresses assignées ne peuvent être utilisées même si l'ordinateur qui la détient n'est pas en service : un cas typique où ceci pose problème est celui des fournisseurs d'accès à internet (FAI ou ISP en anglais), qui ont en général plus de clients que d'adresses IP à leur disposition, mais dont les clients ne sont jamais tous connectés en même temps. DHCP apporte une solution à ces deux inconvénients : seuls les ordinateurs en service utilisent une adresse de l'espace d'adressage ; toute modification des paramètres (adresse de la passerelle, des serveurs de noms) est répercutée sur les stations lors du redémarrage ; la modification de ces paramètres est centralisée sur les serveurs DHCP. Ce protocole peut fonctionner avec IPv4; il fonctionne aussi avec IPv6 (DHCPv6), toutefois en IPv6, les adresses peuvent être autoconfigurées sans DHCP. DNS : Le Domain Name System (ou DNS, système de noms de domaine) est un service permettant d'établir une correspondance entre une adresse IP et un nom de domaine et, plus généralement, de trouver une information à partir d'un nom de domaine. À la demande de Jon Postel, Paul Mockapetris inventa le «Domain Name system» en 1983 et écrivit la première implémentation. 5

ETHERNET : Ethernet est un protocole de réseau local à commutation de paquets. Bien qu'il implémente la couche physique (PHY) et la sous-couche Media Access Control (MAC) du modèle OSI, le protocole Ethernet est classé dans la couche de liaison, car les formats de trames que le standard définit sont normalisés et peuvent être encapsulés dans des protocoles autres que ses propres couches physiques MAC et PHY. Ces couches physiques font l'objet de normes séparées en fonction des débits, du support de transmission, de la longueur des liaisons et des conditions environnementales. Ethernet a été standardisé sous le nom IEEE 802.3. C'est maintenant une norme internationale : ISO/IEC 8802-3. Depuis les années 1990, on utilise très fréquemment Ethernet sur paires torsadées pour la connexion des postes clients, et des versions sur fibre optique pour le cœur du réseau. Cette configuration a largement supplanté d'autres standards comme le Token Ring, FDDI et ARCNET. Depuis quelques années, les variantes sans-fil d'ethernet (normes IEEE 802.11, dites «Wi-Fi») ont connu un fort succès, aussi bien sur les installations personnelles que professionnelles. Dans un réseau Ethernet, le câble diffuse les données à toutes les machines connectées, de la même façon que les ondes radiofréquences parviennent à tous les récepteurs. Le nom Ethernet dérive de cette analogie [1] : avant le XX e siècle on imaginait que les ondes se propageaient dans l éther, milieu hypothétique censé baigner l'univers. Quant au suffixe net, il s'agit de l'abréviation du mot network (réseau) en anglais. FIBRE OPTIQUE : Une fibre optique est un fil en verre ou en plastique très fin qui a la propriété de conduire la lumière et sert dans les transmissions terrestres et océaniques de données. Elle offre un débit d'informations nettement supérieur à celui des câbles coaxiaux et supporte un réseau «large bande» par lequel peuvent transiter aussi bien la télévision, le téléphone, la visioconférence ou les données informatiques. Le principe de la fibre optique a été développé dans les années 1970 dans les laboratoires de l'entreprise américaine Corning Glass Works (actuelle Corning Incorporated). Entourée d'une gaine protectrice, la fibre optique peut être utilisée pour conduire de la lumière entre deux lieux distants de plusieurs centaines, voire milliers, de kilomètres. Le signal lumineux codé par une variation d'intensité est capable de transmettre une grande quantité d'informations. En permettant les communications à très longue distance et à des débits jusqu'alors impossibles, les fibres optiques ont constitué l'un des éléments clef de la révolution des télécommunications optiques. Ses propriétés sont également exploitées dans le domaine des capteurs (température, pression, etc.), dans l'imagerie et dans l'éclairage. Un nouveau type de fibres optiques, fibres à cristaux photoniques, a également été mis au point ces dernières années, permettant des gains significatifs de performances dans le domaine du traitement optique de l'information par des techniques non linéaires, dans l'amplification optique ou bien encore dans la génération de supercontinuums utilisables par exemple dans le diagnostic médical. Dans les réseaux informatiques du type Ethernet, pour la relier à d'autres équipements, on peut utiliser un émetteur-récepteur. FIREWALL (pare-feu) : Chaque ordinateur connecté à internet (et d'une manière plus générale à n'importe quel réseau informatique) est susceptible d'être victime d'une attaque d'un pirate informatique. La méthodologie généralement employée par le pirate informatique consiste à scruter le réseau (en envoyant des 6

paquets de données de manière aléatoire) à la recherche d'une machine connectée, puis à chercher une faille de sécurité afin de l'exploiter et d'accéder aux données s'y trouvant. Cette menace est d'autant plus grande que la machine est connectée en permanence à internet pour plusieurs raisons : La machine cible est susceptible d'être connectée sans pour autant être surveillée ; La machine cible est généralement connectée avec une plus large bande passante ; La machine cible ne change pas (ou peu) d'adresse IP. Ainsi, il est nécessaire, autant pour les réseaux d'entreprises que pour les internautes possédant une connexion de type câble ou ADSL, de se protéger des intrusions réseaux en installant un dispositif de protection. Qu'est-ce qu'un pare-feu? Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall en anglais), est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (notamment internet). Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces réseau suivante : une interface pour le réseau à protéger (réseau interne) ; une interface pour le réseau externe. Le système firewall est un système logiciel, reposant parfois sur un matériel réseau dédié, constituant un intermédiaire entre le réseau local (ou la machine locale) et un ou plusieurs réseaux externes. Il est possible de mettre un système pare-feu sur n'importe quelle machine et avec n'importe quel système pourvu que : La machine soit suffisamment puissante pour traiter le traffic ; Le système soit sécurisé ; Aucun autre service que le service de filtrage de paquets ne fonctionne sur le serveur. Dans le cas où le système pare-feu est fourni dans une boîte noire «clé en main», on utilise le terme d'«appliance». Fonctionnement d'un système pare-feu Un système pare-feu contient un ensemble de règles prédéfinies permettant : D'autoriser la connexion (allow) ; De bloquer la connexion (deny) ; De rejeter la demande de connexion sans avertir l'émetteur (drop). L'ensemble de ces règles permet de mettre en oeuvre une méthode de filtrage dépendant de la politique de sécurité adoptée par l'entité. On distingue habituellement deux types de politiques de sécurité permettant : soit d'autoriser uniquement les communications ayant été explicitement autorisées : soit d'empêcher les échanges qui ont été explicitement interdits. 7

La première méthode est sans nul doute la plus sûre, mais elle impose toutefois une définition précise et contraignante des besoins en communication. Le filtrage simple de paquets Un système pare-feu fonctionne sur le principe du filtrage simple de paquets (en anglais «stateless packet filtering»). Il analyse les en-têtes de chaque paquet de données (datagramme) échangé entre une machine du réseau interne et une machine extérieure. Ainsi, les paquets de données échangée entre une machine du réseau extérieur et une machine du réseau interne transitent par le pare-feu et possèdent les en-têtes suivants, systématiquement analysés par le firewall : adresse IP de la machine émettrice ; adresse IP de la machine réceptrice ; type de paquet (TCP, UDP, etc.) ; numéro de port (rappel: un port est un numéro associé à un service ou une application réseau). Les adresses IP contenues dans les paquets permettent d'identifier la machine émettrice et la machine cible, tandis que le type de paquet et le numéro de port donnent une indication sur le type de service utilisé. Le tableau ci-dessous donne des exemples de règles de pare-feu : Règle Action IP source IP dest Protocol Port source Port dest 1 Accept 192.168.10.20 194.154.192.3 tcp any 25 2 Accept any 192.168.10.3 tcp any 80 3 Accept 192.168.10.0/24 any tcp any 80 4 Deny any any any any any Les ports reconnus (dont le numéro est compris entre 0 et 1023</ital>) sont associés à des services courants (les ports 25 et 110 sont par exemple associés au courrier électronique, et le port 80 au Web). La plupart des dispositifs pare-feu sont au minimum configurés de manière à filtrer les communications selon le port utilisé. Il est généralement conseillé de bloquer tous les ports qui ne sont pas indispensables (selon la politique de sécurité retenue). Le port 23 est par exemple souvent bloqué par défaut par les dispositifs pare-feu car il correspond au protocole Telnet, permettant d'émuler un accès par terminal à une machine distante de manière à pouvoir exécuter des commandes à distance. Les données échangées par Telnet ne sont pas chiffrées, ce qui signifie qu'un individu est susceptible d'écouter le réseau et de voler les éventuels mots de passe circulant en clair. Les administrateurs lui préfèrent généralement le protocole SSH, réputé sûr et fournissant les mêmes fonctionnalités que Telnet. Le filtrage dynamique Le filtrage simple de paquets ne s'attache qu'à examiner les paquets IP indépendamment les uns des autres, ce qui correspond au niveau 3 du modèle OSI. Or, la plupart des connexions reposent sur le protocole TCP, qui gère la notion de session, afin d'assurer le bon déroulement des échanges. D'autre part, de nombreux services (le FTP par exemple) initient une connexion sur un port statique, mais ouvrent dynamiquement (c'est-à-dire de manière aléatoire) un port afin d'établir une session entre la machine faisant office de serveur et la machine cliente. Ainsi, il est impossible avec un filtrage simple de paquets de prévoir les ports à laisser passer ou à interdire. Pour y remédier, le système de filtrage dynamique de paquets est basé sur l'inspection des couches 3 et 4 du modèle OSI, permettant d'effectuer un suivi des transactions entre le client et le serveur. Le terme anglo-saxon est «stateful inspection» ou «stateful packet filtering», traduisez «filtrage de paquets avec état». Un dispositif pare-feu de type «stateful inspection» est ainsi capable d'assurer un suivi des échanges, c'est-à-dire de tenir compte de l'état des anciens paquets pour appliquer les règles de 8

filtrage. De cette manière, à partir du moment où une machine autorisée initie une connexion à une machine située de l'autre côté du pare-feu; l'ensemble des paquets transitant dans le cadre de cette connexion seront implicitement acceptés par le pare-feu. Si le filtrage dynamique est plus performant que le filtrage de paquets basique, il ne protège pas pour autant de l'exploitation des failles applicatives, liées aux vulnérabilités des applications. Or ces vulnérabilités représentent la part la plus importante des risques en terme de sécurité. Le filtrage applicatif Le filtrage applicatif permet de filtrer les communications application par application. Le filtrage applicatif opère donc au niveau 7 (couche application) du modèle OSI, contrairement au filtrage de paquets simple (niveau 4). Le filtrage applicatif suppose donc une connaissance des protocoles utilisés par chaque application. Le filtrage applicatif permet, comme son nom l'indique, de filtrer les communications application par application. Le filtrage applicatif suppose donc une bonne connaissance des applications présentes sur le réseau, et notamment de la manière dont elle structure les données échangées (ports, etc.). Un firewall effectuant un filtrage applicatif est appelé généralement «passerelle applicative» (ou «proxy»), car il sert de relais entre deux réseaux en s'interposant et en effectuant une validation fine du contenu des paquets échangés. Le proxy représente donc un intermédiaire entre les machines du réseau interne et le réseau externe, subissant les attaques à leur place. De plus, le filtrage applicatif permet la destruction des en-têtes précédant le message applicatif, ce qui permet de fournir un niveau de sécurité supplémentaire. Il s'agit d'un dispositif performant, assurant une bonne protection du réseau, pour peu qu'il soit correctement administré. En contrepartie, une analyse fine des données applicatives requiert une grande puissance de calcul et se traduit donc souvent par un ralentissement des communications, chaque paquet devant être finement analysé. Par ailleurs, le proxy doit nécessairement être en mesure d'interpréter une vaste gamme de protocoles et de connaître les failles afférentes pour être efficace. Enfin, un tel système peut potentiellement comporter une vulnérabilité dans la mesure où il interprète les requêtes qui transitent par son biais. Ainsi, il est recommandé de dissocier le pare-feu (dynamique ou non) du proxy, afin de limiter les risques de compromission. HTML : L Hypertext Markup Language, généralement abrégé HTML, est le format de données conçu pour représenter les pages web. C est un langage de balisage qui permet d écrire de l hypertexte, d où son nom. HTML permet également de structurer sémantiquement et de mettre en forme le contenu des pages, d inclure des ressources multimédias dont des images, des formulaires de saisie, et des éléments programmables tels que des applets. Il permet de créer des documents interopérables avec des équipements très variés de manière conforme aux exigences de l accessibilité du web. Il est souvent utilisé conjointement avec des langages de programmation (JavaScript) et des formats de présentation (feuilles de style en cascade). HTML est initialement dérivé du Standard Generalized Markup Language (SGML). IMAP : Internet Message Access Protocol (IMAP) est un protocole utilisé par les serveurs de messagerie électronique, fonctionnant pour la réception. Ce protocole permet de laisser les courriels sur le serveur dans le but de pouvoir les consulter de différents clients de messagerie ou webmail. Il comporte des fonctionnalités avancées, comme les 9

boîtes aux lettres multiples, la possibilité de créer des dossiers pour trier ses courriels Le fait que les messages soient archivés sur le serveur fait que l'utilisateur peut accéder à tous ses messages depuis n'importe où sur le réseau et que l'administrateur peut facilement faire des copies de sauvegarde. INTERNIC (aujourd hui ICANN) InterNIC (The Internet's Network Information Center) était le service d'information enregistrant l'ensemble des noms de domaines d'internet. Cet organisme a été instauré en 1992, afin de pouvoir faire face à l'ouverture d'internet au public et vit son rôle disparaître en 1998, lors de l'ouverture à la concurrence; pour être remplacé par l'internet corporation for assigned names and numbers (ICANN). Rôle de l'internic En 1972 et 1973, le format IP est défini, géré par l'iana du département américain de la Défense. Durant les années 1980, le nombre d'adresses augmente et l'on met en place un système de nom superposés aux IP. Ces noms sont gérés par le DNS. Lors de l'ouverture d'internet, tout dépôt de nom de domaine se fait auprès d'internic. Les coûts résultants de ces bases de données de noms sont subventionnés par l'iana. InterNIC est donc la base de donnée de tous les noms de domaines de l'internet. Durant l'année 1995, face à la croissance des demandes de noms de domaine, l'iana ne peut plus faire face aux frais et l'enregistrement devient payant. IPCONFIG : ipconfig est une commande informatique propre à Microsoft Windows. On l'exécute en appelant une console en ligne de commande (en tapant cmd dans Exécuter du menu démarrer). On peut alors entrer la commande ipconfig dans la console suivit d'un "/" puis d'un des paramètres suivants: ipconfig /? : aide ipconfig /all : permet d'avoir toutes les caractéristiques des connexions réseaux : adresse IP, adresse MAC... ipconfig /release : libère les connexions. ipconfig /renew : rétablit les connexions. ipconfig /flushdns : vide le cache de la résolution DNS. ipconfig /registerdns : actualise tous les baux DHCP et réinscrit les noms DNS. ipconfig /displaydns : affiche le contenu du cache de la résolution DNS. ipconfig /showclassid : affiche tous les ID de classe DHCP autorisés pour la carte. ipconfig /setclassid : modifie l'id de classe DHCP. ipconfig /renew EL* : renouvelle toute connexion dont le nom commence par EL. ipconfig /release *Local* : libère les connexions correspondantes, par exemple : «Connexion au réseau local 1» ou «Connexion au réseau local 2». MODEM : Le modem (mot-valise, pour modulateur-démodulateur), est un périphérique servant à communiquer avec des utilisateurs distants par l'intermédiaire d'une ligne téléphonique. Il permet par exemple d échanger (envoi/réception) des fichiers, des fax, de se connecter à Internet, d échanger des courriels, de téléphoner ou de recevoir la télévision. Techniquement, l appareil sert à convertir les données numériques de l ordinateur en données analogiques transmissibles par une ligne de téléphone classique et réciproquement. 10

NAT : En informatique, on dit qu'un routeur fait du Network Address Translation (NAT) (ce qu'on peut traduire de l'anglais par «traduction d'adresse réseau» certains utilisent encore le mot «translation», mais cet emploi est fautif et son usage tend à disparaître) lorsqu'il fait correspondre les adresses IP internes non-uniques et souvent non routables d'un intranet à un ensemble d'adresses externes uniques et routables. Ce mécanisme permet notamment de faire correspondre une seule adresse externe publique visible sur Internet à toutes les adresses d'un réseau privé, et pallie ainsi la carence d'adresses IPv4 d'internet. PASSERELLE : une passerelle (en anglais, gateway) est un dispositif permettant de relier deux réseaux informatiques d'autorités différentes, comme par exemple un réseau local et Internet. Ainsi, plusieurs ordinateurs ou l'ensemble du réseau local peuvent accéder à Internet par l'intermédiaire de la passerelle. Elle effectue donc le routage des paquets à l'instar du routeur, mais peut également effectuer des traitements plus évolués sur ceux-ci. Le plus souvent, elle sert également de pare-feu, de proxy, effectue de la qualité de service PING : Ping est le nom d'une commande informatique (développée par Mike Muuss) permettant d'envoyer une requête ICMP 'Echo' d'une machine à une autre machine. Si la machine ne répond pas il se peut que l'on ne puisse pas communiquer avec elle. L'analogie avec le ping-pong est que cette commande envoie une trame (le Ping) et attend son retour (le Pong). Selon la réponse, on connaît l'état de la machine distante. Cette commande réseau de base permet d'obtenir des informations et en particulier le temps de réponse de la machine à travers le réseau et aussi quel est l'état de la connexion avec cette machine (renvoi code d'erreur correspondant). POP : En informatique, le POP (Post Office Protocol littéralement le protocole du bureau de poste), est un protocole qui permet de récupérer les courriers électroniques situés sur un serveur de messagerie électronique. Ce protocole a été réalisé en plusieurs versions respectivement POP1, POP2 et POP3. Actuellement, c'est POP3, ou Post Office Protocol Version 3 qui est utilisé de façon standard. PROXY SERVER : Un serveur mandataire ou proxy (de l'anglais) est un serveur informatique qui a pour fonction de relayer des requêtes entre un poste client et un serveur. Les serveurs mandataires sont notamment utilisés pour assurer les fonctions suivantes : mémoire cache ; la journalisation des requêtes («logging») ; la sécurité du réseau local ; le filtrage et l'anonymat. L'utilité des serveurs mandataires est importante, notamment dans le cadre de la sécurisation des systèmes d'information. Rôle du filtrage de contenu Il s'agit d'un mécanisme de sécurité déployé par les fournisseurs d'accès Internet ou les administrateurs réseau dans un environnement intranet pour désactiver l'accès à certains sites Web 11

offensants ou dangereux pour le réseau et les utilisateurs ou filtrer les demandes d'accès au contenu de ces sites. Amélioration des performances (mémoire cache) Les serveurs proxy mettent en cache (stockent) les pages Web auxquelles les hôtes du réseau accèdent pendant un certain temps. Lorsqu'un hôte demande la même page Web, le serveur proxy utilise les informations mises en cache au lieu de les récupérer auprès du fournisseur de contenu. Cela permet d'accéder plus rapidement aux pages Web. SMTP : Le Simple Mail Transfer Protocol (littéralement «Protocole simple de transfert de courrier»), généralement abrégé SMTP, est un protocole de communication utilisé pour transférer le courrier électronique (courriel) vers les serveurs de messagerie électronique. SMTP est un protocole assez simple (comme son nom l'indique). On commence par spécifier l'expéditeur du message puis, le ou les destinataires d'un message, puis, en général après avoir vérifié leur existence, le corps du message est transféré. Il est assez facile de tester un serveur SMTP en utilisant la commande telnet sur le port 25 d'un serveur distant. Le SMTP commence à être largement utilisé au début des années 1980. Il est alors un complément à l'uucp, celui-ci étant plus adapté pour le transfert de courriers électroniques entre des machines dont l'interconnexion est intermittente. Le SMTP, de son côté, fonctionne mieux lorsque les machines qui envoient et reçoivent les messages sont interconnectées en permanence. TOPOLOGIE PROXY, FIREWALL et FONCTIONNEMENT 12

1 L internaute (utilisateur) effectue des requêtes auprès de sites web sur internet via son navigateur. 2-2a Le serveur proxy accepte ou non la connection vers le site demandé en fonction de certaines autorisations accordées à l internaute après son authentification. 3 Le proxy fait la requête de la page demandé auprès du serveur sur le web. 4 Le serveur web répond à la sollicitation du serveur proxy et renvoie la page 5 La page est mise en cache dans le serveur proxy puis est transmise à l internaute USB : Le bus USB (Universal Serial Bus, en français Bus série universel) est, comme son nom l'indique, basé sur une architecture de type série. Ainsi, dès 1995, le standard USB a été élaboré pour la connexion d une grande variété de périphériques. Le standard USB 1.0 propose deux modes de communication : 12 Mb/s en mode haute vitesse, 1.5 Mb/s à basse vitesse. Le standard USB 1.1 apporte quelques clarifications aux constructeurs de périphériques USB mais ne modifie en rien le débit. La norme USB 2.0 permet d'obtenir des débits pouvant atteindre 480 Mbit/s. La compatibilité entre périphériques USB 1.0, 1.1 et 2.0 est assurée. Toutefois l'utilisation d'un périphérique USB 2.0 sur un port USB à bas débit (i.e. 1.0 ou 1.1), limitera le débit à 12 Mbit/s maximum. De plus, le système d'exploitation est susceptible d'afficher un message expliquant que le débit sera bridé. WIFI : La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN). Le nom Wi-Fi (contraction de Wireless Fidelity, parfois notée à tort WiFi) correspond initialement au nom donnée à la certification délivrée par la Wi-Fi Alliance, anciennement WECA (Wireless Ethernet Compatibility Alliance), l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme 802.11. Par abus de langage (et pour des 13

raisons de marketing) le nom de la norme se confond aujourd'hui avec le nom de la certification. Ainsi un réseau Wifi est en réalité un réseau répondant à la norme 802.11. Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fils à haut débit pour peu que l'ordinateur à connecter ne soit pas trop distante par rapport au point d'accès. Dans la pratique, le WiFi permet de relier des ordinateurs portables, des ordinateurs de bureau, des assistants personnels (PDA) ou tout type de périphérique à une liaison haut débit (11 Mbps ou supérieur) sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres) à plusieurs centaines de mètres en environnement ouvert. WIMAX : Le WiMax est un standard de transmission de données, sans fil, donné pour fonctionné à 70 Mb/s sur une portée de 50 km. Plus concrètement, le WiMax ressemble de prés au Wi-Fi, mais avec des performances nettement supérieures. Le WiMAX est capable sur un rayon d environ 45 km d émettre l Internet sans fil avec un débit allant jusqu à 70 Mb/s. A l aide d une antenne et d une borne relais, les ordinateurs qui se trouvent dans la zone couverte bénéficient d une connexion haut-débit sans fil et sans passer par une ligne téléphonique. Magique non? En exploitation les opérateurs constatent actuellement un débit réel de 10 Mbit/s sur 8 km à 10 km. Le WiMax est développé et soutenu par le consortium WiMAX Forum, qui rassemble plus de 200 industriels dont AT&T Wireless, Intel, Fujitsu Microelectronics America, Alcatel, Motorola, Nokia, Siemens Mobile, France Télécom En pleine évolution aussi! Le WiMax est apparu en 2001 et fut baptisé commercialement WiMAX pour Worldwide Interoperability for Microwave Access XHTML : extensible HyperText Markup Language, dit XHTML, est un langage de balisage servant à écrire des pages pour le World Wide Web. Conçu à l'origine comme le successeur d'html, XHTML se fonde sur la syntaxe définie par XML, plus récente, mais plus exigeante que celle définie par SGML sur laquelle repose HTML : il s'agit en effet de présenter un contenu affichable non seulement par les ordinateurs classiques, mais également sans trop de dégradation par des PDA bien moins puissants. XML : XML (Extensible Markup Language (en) [note 1] «langage extensible de balisage») est un langage informatique de balisage générique. Il sert essentiellement à stocker/transférer des données de type texte Unicode structurées en champs arborescents. Ce langage est qualifié d'extensible car il permet à l'utilisateur de définir les balises des éléments. [note 2] L'utilisateur peut multiplier les espaces de nommage des balises et emprunter les définitions d'autres utilisateurs. [ Le World Wide Web Consortium (W3C), promoteur de standards favorisant l'échange d'informations sur Internet, recommande la syntaxe XML pour exprimer des langages de balisages spécifiques. De nombreux langages respectent la syntaxe XML : SVG pour des données de graphique vectorisé, XHTML pour des données de page web, RSS pour des données de syndication de contenu, XSLT pour des données de transformation d'un document XML, etc. Cette syntaxe est reconnaissable par son usage des chevrons (< >) pour les balises d'éléments et de la chaîne <!-- --> pour les commentaires du code. L'objectif initial est de faciliter l'échange automatisé de contenus entre systèmes d'informations hétérogènes (interopérabilité). 14

XML est une simplification du Standard Generalized Markup Language (SGML) dont il retient les principes essentiels comme : la structure d'un document XML est définissable et validable par un schéma, un document XML est entièrement transformable dans un autre document XML. 15