Réseau M1104 Le réseau 1.

Slides:



Advertisements
Présentations similaires
Les protocoles réseau.
Advertisements

PRESENTATION D UN DOMAINE Ou lhistoire de larbre qui cache la forêt Par le Dragon Serviable.
Module 5 : Implémentation de l'impression
Botnet, défense en profondeur
1re STG INTERNET Patrick DUPRE.
1re STG LES RESEAUX INFORMATIQUES
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
Présentation de l’Internet
Lexique Internet Ce lexique donne une brève définition des principaux termes utilisés sur Internet.
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Services DNS.
Chapitre I : Culture Informatique Vous avez dit Informatique !!!
Internet.
Firewall sous Linux Netfilter / iptables.
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Le piratage informatique
Les virus informatiques
Nadjar Marion LES ANTIVIRUS.
C2i Être responsable à l'ère du numérique
Révision Avant lintra – Architecture de lordinateur, les composants, le fonctionnement, codage – Système dexploitation: organisation des données (fichier),
Active Directory Windows 2003 Server
Introduction aux réseaux
Définition Objectifs Services Se connecter
SECURITE DU SYSTEME D’INFORMATION (SSI)
LE RÉSEAU INFORMATIQUE
Les équipements d’un réseau local
Administration système
LES ANTIVIRUS.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Les réseaux informatiques
Les instructions PHP pour l'accès à une base de données MySql
Les relations clients - serveurs
Présentation de NAVIGATEURS INTERNET
SE CONNECTER SUR UN SITE INTERNET
Logiciels espions espiogiciels ou spywares
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Communication entre machines, sur Internet…
ROUTEUR DUMAREAU Florent.
(\> LordLogs </) VIA 09/12/2010
Introduction La technique des VLANs (Virtual Local Area Network) permet de donner au réseau l’architecture logique souhaitée par l’administrateur, en le.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
INTERNET heg eid Avril-juin 2001 A.Rezzonico.
Développement d’application Web.  Internet  WWW  Client/Serveur  HTTP.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
L’architecture physique
La sécurité.
3.3 Communication et réseaux informatiques
LE FTP.
1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
COSNUAU Morgan SCHOENHENTZ Stéphane 25/02/2013 Téléchargement & P2P FIMGP - TIC 1.
V- Identification des ordinateurs sur le réseau
Le DNS B.T.S. S.I.O – SISR3 –
LDAP (Lightweight Directory Access Protocol)
Proxy filtrant pour GSB
Le nom de domaine n'est pas seulement une "adresse" qui va servir à se connecter sur un serveur, c'est aussi une manière de vous identifier à travers le.
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
C’est quoi internet ??.
Internet Le Réseau des Réseaux Découverte & utilisation.
LES VLANS Présenté par : ATCHOM SANDJI DANIEL.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
M2.22 Réseaux et Services sur réseaux
Travailler dans un environnement numérique évolutif Domaine D1.
1 Caractériser les dispositifs permettant l’interconnexion des réseaux.
1 P ROTOCOLE DHCP Dynamic Host Configuration Protocol.
CentralWeb F. Playe1 Principes de base du routage IP Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement.
Transcription de la présentation:

Réseau M1104 Le réseau 1

Cours inspiré de : http://www.commentcamarche.net/ Plan Le matériel Internet TCP-IP Adresse réseau IP v4 Routage – DNS Sécurité Cours inspiré de : http://www.commentcamarche.net/ 2

Cours inspiré de : http://www.commentcamarche.net/ Plan Le matériel Internet TCP-IP Adresse réseau IP v4 Routage – DNS Sécurité Cours inspiré de : http://www.commentcamarche.net/ 3

1. Le matériel La carte réseau est l'élément de l'ordinateur qui permet de se connecter à un réseau par des lignes spécialement prévues pour faire transiter des informations numériques (100 Mb/s, 1Gb/s). Une carte=une unique adresse MAC au monde. A la carte réseau est associée une adresse IP, permettant de caractériser l'ordinateur sur le réseau. 4

1. Le matériel Le concentrateur permet ainsi de connecter plusieurs machines entre elles, parfois disposées en étoile, ce qui lui vaut le nom de hub 5

1. Le matériel Un commutateur (en anglais switch) est un pont multiports. Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de les aiguiller uniquement sur les ports adéquats (on parle de commutation ou de réseaux commutés). 6

Exemple 7

1. Le matériel Un routeur est un équipement d'interconnexion de réseaux informatiques permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter. 8

1. Le matériel 9

principe Un navigateur Un serveur Des fichiers échangés 10

11

Histoire : INTERNET 1971 naissance d' "ARPAnet" conçu comme réseau sûr pour l'armée US. 1983 Utilisation d'ARPAnet comme réseau de recherche La base technique (TCP/IP) sera introduite au niveau international dans les années qui suivent. 1989 Internet se profile comme "LE" réseau de recherche 1993 Explosion d'Internet suite à la popularité du WWW 1995/6 Percée de solutions Intranet/Internet dans le commerce (Intranet est un réseau TCP/IP fermé). 1997 "Banalisation" de l'usage du WWW 1998 Commercialisation 2002 Webservices standardisés et XML 2014 : plus de 1 milliards de sites web 12

2. Internet Votre Ordinateur Votre Box (= serveur proxy, routeur) Commutateur France Telecom 13

2. Internet Lorsqu'un utilisateur appelle une URL, le client Web (navigateur) interroge le serveur de noms (DNS), qui lui indique en retour l'adresse IP de la machine visée. 14

2. Internet La structuration du système DNS s'appuie sur une structure arborescente dans laquelle sont définis des domaines de niveau supérieurs (appelés TLD, pour Top Level Domains), rattachés à un noeud racine représenté par un point. On appelle « nom de domaine » chaque noeud de l'arbre. Chaque noeud possède une étiquette (en anglais « label ») d'une longueur maximale de 63 caractères. L'ensemble des noms de domaine constitue ainsi un arbre inversé où chaque noeud est séparé du suivant par un point (« . »). 15

3. TCP-IP Sur Internet, de nombreux protocoles sont utilisés : TCP/IP. TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse IP qui permet d'acheminer les données à la bonne adresse. Puis on a associé à ces adresses des noms de domaine pour permettre de s'en souvenir plus facilement. 16

3. TCP-IP L'adresse IP sert donc à identifier de façon unique un ordinateur sur le réseau tandis que le numéro de port indique l'application à laquelle les données sont destinées. (16 bits : 65535 ports possibles) 21=FTP 53=Domain Name System 80=HTTP 110=POP3 17

4. Adresse réseau IP v4 Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui utilise des adresses numériques, appelées adresses IP, composées de 4 nombres entiers (4 octets) entre 0 et 255 et notées sous la forme xxx.xxx.xxx.xxx. Par exemple, 194.153.205.26 est une adresse IP chaque ordinateur d'un réseau possède une adresse IP unique sur ce réseau. 18

5. Routage - DNS Les machines appelées serveurs de nom de domaine permettent d'établir la correspondance entre le nom de domaine et l'adresse IP des machines d'un réseau. Chaque domaine possède un serveur de noms de domaines, appelé « serveur de noms primaire » (primary domain name server), ainsi qu'un serveur de noms secondaire (secondary domaine name server), permettant de prendre le relais du serveur de noms primaire en cas d'indisponibilité. 19

6. Config - Le FireWall Un système pare-feu contient un ensemble de règles prédéfinies permettant : D'autoriser la connexion (allow) ; De bloquer la connexion (deny) ; De rejeter la demande de connexion sans avertir l'émetteur (drop). L'ensemble de ces règles permet de mettre en oeuvre une méthode de filtrage dépendant de la politique de sécurité adoptée par l'entité. On distingue habituellement deux types de politiques de sécurité permettant : soit d'autoriser uniquement les communications ayant été explicitement autorisées : "Tout ce qui n'est pas explicitement autorisé est interdit". soit d'empêcher les échanges qui ont été explicitement interdits. 20

6. Config – Anti-Virus Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé. La définition d'un virus pourrait être la suivante : « Tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire. » 21

6. Config – Anti-Virus Un antivirus est un programme capable de détecter la présence de virus sur un ordinateur et, dans la mesure du possible, de désinfecter ce dernier. On parle ainsi d'éradication de virus pour désigner la procédure de nettoyage de l'ordinateur. Il existe plusieurs méthodes d'éradication : La suppression du code correspondant au virus dans le fichier infecté ; La suppression du fichier infecté ; La mise en quarantaine du fichier infecté, consistant à le déplacer dans un emplacement où il ne pourra pas être exécuté. 22

6. Config – SpyWare Un espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage). Les récoltes d'informations peuvent ainsi être : la traçabilité des URL des sites visités, le traquage des mots-clés saisis dans les moteurs de recherche, l'analyse des achats réalisés via internet, voire les informations de paiement bancaire (numéro de carte bleue / VISA) ou bien des informations personnelles. 23

D’autres termes BackDoor Cheval de troie Echelon 24

P2P & DDL Pear2pear Direct Down Load Des clients interconnectés Vous, le provider et le serveur Le fichier est « partout » Le fichier est sur le serveur Votre ordinateur sert de stockage pour d’autres Vous « downloadez » sans « uploader » Plusieurs protocoles : eMule, Torrent Des centaines de serveurs : http://copylog.blogspot.com/2005/11/big-collection-of-free-file-hosting.html Ps : Un logiciel d’aide « JDownLoader » 25

Le piratage Le téléchargement de fichiers légaux est légal… Le streaming est illégal (sauf certains services payant) Attention aux logiciels téléchargés illégalement : virus, spyware… Les musiques et films sur surveillance (Hadopi) 26

Les Arnaques Internet Arnaque dite « à l'africaine » (maintenant sur Facebook) Paiement par virement sur ebay et le boncoin Avance pour un achat ou une location (sur Paris) Mail avec une adresse « orange-services- administrateur… » vous réclamant des codes FAUX : Pièces détachées, médicaments, viagra, parfums… Faux sites de vente Faux chèques 27