Vous êtes sur la page 1sur 8

1/ Historique de l'Internet

ARPAnet (Advanced Research Projects Agency Network) par la DARPA (Defense Advanced Research
Projects Agency) est lancé en 1969 pour relier universités, centres de recherche et pôles militaires
aux US. Projets équivalent en Europe.

1974 : création du TCP/IP (Transmission Control Protocol / Internet Protocol)

Développement des emails et newsgroup (70-80) => Usenet en 1979, encore très actif aujourd’hui

1er DNS centralisé en 1983, avant : fichier hosts recopié sur chaque machine :

=> C:\Windows\System32\drivers\etc\hosts permet encore d’ « overwriter » les DNS

Agrandissement du réseau dans les années 80, Europe, Asie, Océanie reliées, millions de noeuds.

HTML (Hypertext Markup Language), HTTP (Hypertext Transfer Protocol) et adresses Web ont permis
de définir le World Wide Web au début des années 90 : naissance de l'Internet "moderne" (Tim
Berners-Lee, chercheur britannique au CERN, il dirige le W3C -qu’il a créé- depuis 1994)

Développement des navigateurs : Netscape (devenu Firefox), IE...

1996 arrivée de Flash - 1998 : arrivée de la bêta de Google (avant : Altavista, Lycos, …) - 98-2000
arrivée de l'ADSL - fin des années 90 : bulle "dotcom" / start-up : naissance de l'Internet
"contemporain"

2001 : explosion de la bulle spéculative

2000-2005 : "maturation" : eBay, Paypal, Amazon : des start-up deviennent rentables (donc des
entreprises comme les autres) : marchandisation de l'Internet - en parallèle développement du P2P
(Napster, eDonkey), arrivée du streaming grâce à l'augmentation de la bande-passante (Youtube -
Dailymotion)

2005-2010 : Retour aux sources avec les réseaux sociaux et le « Web 2.0 » : Internet redevient un
outil de partage d'idées et d'information pour lequel il avait été conçu - précurseur : Wikipédia (2001)

2010-2020 : dématérialisation de la puissance de calcul et de l'espace de stockage (Smartphones,


tablettes, Cloud Computing, Internet dans les voitures, bientôt lunettes, les montres, les
vêtements...) : l'ordinateur se mute en simple point d'accès, le calcul et les données sont stockés sur
le réseau
2/ Composition de l'Internet

a- Structure physique redondante

- Ossature de fibres optiques (Renater en France - Géant2 en Europe - Fibres transatlantiques, trans-
pacifiques et Mer du Nord-Asie)... Vois ferrées, autoroutes, sont équipées.

- Liaisons satellites pour compléter

- Lignes cuivre de téléphone : maillage du territoire

- Connexion Ethernet RJ45 : maillage des bâtiments

- Wifi, 3G, LTE-4G, WiMax (plus accès satellite mobile) : connexion des points distants ou mobiles

b- Structure technique redondante : les DNS

Adressage IPV4 : xxx.xxx.xxx.xxx permettent de définir une topographie de l’Internet

Les DNS (Domaine Name System) établissent la correspondance entre un nom de domaine et une IP

- 13 serveurs "racine" DNS

- centaines de serveurs secondaires

- dizaines de milliers de relais

Nécessité d'un temps de propagation pour un domaine ou sous-domaine

Ce maillage en toile d'araignée (d’où le nom « web ») rend le réseau très résistant tant aux aléas
(rupture d'une fibre optique transatlantique) qu'aux attaques (DoS sur les DNS de 2002 et 2007, fin
août 2013 en Chine)

=> "tracrt" pour tracer un trajet

=> whois : informations sur un nom de domaine, reverse DNS

Adressage IPV6 en cours de déploiement depuis plusieurs années (saturation des IP en V4 :


2564=4 294 967 296 « seulement »), cohabite avec le V4 mais non encore officiel.
Structure des enregistrements DNS :

Wikipédia :

- A record ou address record qui fait correspondre un nom d'hôte à une adresse IPv4 de 32 bits
distribués sur quatre octets ex: 123.234.1.2 ;

- AAAA record ou IPv6 address record qui fait correspondre un nom d'hôte à une adresse IPv6 de 128
bits distribués sur seize octets ;

- CNAME record ou canonical name record qui permet de faire d'un domaine un alias vers un autre.
Cet alias hérite de tous les sous-domaines de l'original ;

- MX record ou mail exchange record qui définit les serveurs de courriel pour ce domaine ;

- NS record ou name server record qui définit les serveurs DNS de ce domaine ;

- SOA record ou Start Of Authority record qui donne les informations générales de la zone : serveur
principal, courriel de contact, différentes durées dont celle d'expiration, numéro de série de la zone ;

- TXT record permet à un administrateur d'insérer un texte quelconque dans un enregistrement DNS
(par exemple, cet enregistrement était utilisé pour implémenter la spécification Sender Policy
Framework) ;

- SPF (Sender Policy Framework) pour les mails. Exemple :

ietf.org. IN SPF "v=spf1 ip4:64.170.98.0/26 ip4:64.170.98.64/28


ip4:64.170.98.80/28 ip4:64.170.98.96/29 ip4:208.66.40.224/27
ip6:2001:1890:1112:1::0/64 -all"

c- Les différents protocoles logiciels

UDP : léger mais non fiable (par de bits de contrôle) ex : données légères (DNS), flux continu peut
sensible (Skype, VoIP dans certains cas : en cas de perte d’un paquet, légère déformation ponctuelle
d’un son ou d’une image…)

ICMP : bits de contrôle du TCP

TCP : fiable mais plus lourd, c'est le principal protocole. Il comprend :

- HTTP

- HTTPS

- FTP (file transfer protocol)

- SMTP (simple mail transfer protocol) : envoi de mails


- POP3 (post office protocol 3) : récupération de mails sur un serveur et suppression des mails du
serveur

- IMAP (Internet Message Access Protocol) : récupération des mails bidirectionnel : possibilité de
créer des dossiers sur le serveur, d'envoyer des messages sur le serveur (synchronisation des
éléments envoyés par exemple).

- IRC (Internet relay chat)

- NNTP (network news transfer protocol) : Usenet

- SSL (secure sockets layer), TLS (transport layer security) : transactions sécurisées

- Telnet, SSH : connexion à distance pour administration de machine

d- Principe de neutralité du réseau, propriété et gouvernance

Théorie : L’acheminement des données doit se faire dans un strict principe de neutralité vis-à-vis de
la source, de la destination et du contenu.

Pratique :

- l'ICANN (société à but non lucratif californienne) a la main mise sur les dépôts de nom de domaine :
EDIT Important 10/2016 : depuis le 01/10/2016, le contrat entre le gouvernement américain et
l’ICANN doit être rompu et l’ICANN doit passer sous contrôle « international »

- les serveurs racine DNS sont gérés par douze organisations différentes (2 européennes, 1 japonaise
et 9 américaines) et les fournisseurs d’accès (soumis aux lois nationales) relayent les DNS pour leurs
utilisateurs (PIPA/SOPA aux US, DADVSI/LOPSI, LOPPSI 2 en France)

- Les « tuyaux » (fibres optiques surtout) appartiennent à des sociétés privées ce qui crée des
tensions en cas de trafic asymétrique (Free VS Youtube)

- l’extension des brevets logiciels menacent l’Open Source (logiciels dont le code est ouvert et qui
peut donc être repris et amélioré par d’autres : Firefox, 7Zip, FileZilla, Joomla, Drupal, Linux, …)

- la censure est donc présente sur Internet, dans tous les pays, et se manifeste à la fois par un
déréférencement des moteurs de recherche (retraits pour violation du US Digital Millennium
Copyright Act, retraits de tout contenu négationniste en France, exemple célèbre de Tian’anmen en
Chine…) voire un blocage de domaine au niveau DNS des FAI (fournisseurs d’accès à l’Internet)

Un cyber-militantisme s’est développé pour conserver la neutralité du réseau (Anonymous, …), ne


pas confondre avec les hackers (celui qui modifie un programme), les crackers (pirates spécialisés
dans les intrusions), et autres (phishing, …). Au nombre des hackers dans la sécurité, on distingue les
« white hats » qui révèlent publiquement une faille dès qu’elle est identifiée, les « grey hats » qui
avertissent l’éditeur seulement et lui laisse un délai raisonnable pour corriger avant de divulguer la
faille et les « black hats » qui préfèrent dissimuler la faille (parfois pour en prendre avantage)
Des projets comme Freenet ont également vus le jour, mais aucun ne s’est imposé aujourd’hui.

Tor (The Onion Router) avec le browser associé, permet un anonymat assez fort sur le protocole TCP.

L’utilisation d’une VPN permet également de rendre anonyme une connexion, tant que l’hôte de la
VPN reste « muet »…

e- Validation de l’information et copyright

Les sources sont multiples sur Internet, la vérification des informations est primordiale.

- Nom de domaine protégé : .gouv.fr (.gov), .edu, …


- Nom de domaine semi-protégé : .fr, .de…
- Site officiel d’entreprise ou de journaux
- Citation de la source (sur Wikipedia)

La licence est également un point crucial à vérifier. Par défaut, et sauf mention contraire, tout ce qui
est publié sur Internet est soumis à un droit d’auteur (photo, texte, … restent la propriété de leur
créateur et une demande d’utilisation est requise).

Les licences libres : elles peuvent être « copyleft » (abandon des droits d’auteurs sur l’œuvre et ses
dérivés, mais obligation de transmettre le « copyleft » aux œuvres dérivées, impossible de les
« copyrighter ») ou non, mais dans tous les cas des termes d’utilisation doivent être respectés (y
compris donc dans l’Open Source).

Principales licences libres : GNU/GPL, licence art libre, BSD, …

Protection d’une œuvre sur Internet : Il est bien entendu impossible d’empêcher les gens de
récupérer ce qui a été mis en ligne, en revanche le simple ajout d’une mention de copyright sur une
œuvre et la preuve de sa date de publication suffit à en revendiquer les droits. Au niveau des images,
la dégradation de celles-ci reste le seul moyen efficace.
f- Recherche Google

http://fr.wikipedia.org/wiki/Google_%28moteur_de_recherche%29

- H2O est cherché comme un seul mot et Google ne trouve alors pas les documents avec H 2 O
ou H2O dans leur texte. Ceux-ci sont retrouvés en demandant "H 2 O". H-2-O (voir plus loin le
rôle du tiret) trouve aussi bien H2O que H 2 O et H2O. Malheureusement, l’opérateur « tiret »
ne cherche que les deux combinaisons extrêmes (tous les mots collés ou tous les mots
séparés: il ne trouve pas H2 O).
- mot : Un mot et ses variantes singulier/pluriel - masculin/féminin – avec/sans accents. Par
exemple, chevaux d’arçon retrouve cheval d’arçon : cet algorithme fonctionne en français et
en anglais mais pas en néerlandais (il ne connaît pas les pluriels en "en"). Attention : la
variante que vous spécifiez est favorisée dans le tri des documents présentés.
- ~mot : Un mot et ses synonymes. Fonctionne avec un dictionnaire anglais même sur les
recherches en français et néerlandais ! Essayer la requête ~automobile -automobile pour voir
les mots trouvés en dehors du terme strict automobile. ~arabic retourne Egypt, Lebanon,
Arab et … Hindu ! On ne connaît pas la source des synonymes.
- "mot" : Un mot exact. Google ne tient pas compte de l’accentuation pour la recherche mais
favorise la forme spécifiée lors du tri des documents présentés.
- "mot … mot" : une suite de mots spécifiques, une expression
- "mot * mot" : dans une suite de mots entre guillemets (et seulement là), une étoile peut être
mise à la place d’un ou plusieurs mots complets qu’on ne désire pas spécifier. Par exemple :
"ministère du * et du commerce"
- site:www… : un domaine d’origine. On peut être plus ou moins général et même indiquer
des domaines de premier niveau. Par exemple : site:org OR site:com
- intitle:"mot … mot" : une suite de mots spécifiquement dans le titre du document (balise
<title>…</title> et/ou première balise <h1>…</h1>)
- +mot : chercher ce mot même si c’est un mot vide dans la langue de l’utilisateur ( +de en
français par exemple) et le chercher en tenant compte des accents ( +dés par exemple). Un «
+ » est assumé si un seul mot est cherché : thé seul est cherché comme si on avait tapé +thé
(Cette forme a donc une signification très différente de celle de Altavista où le "+" indiquait
des mots obligatoires). Lors du tri des documents, Google donne la préférence à la forme
tapée : l’opérateur « + » n’a donc plus beaucoup d’intérêt.
- mot-mot : chercher un terme composé de plusieurs mots, qu’il soit écrit avec des tirets, des
espaces ou même sans espace du tout : gratte-ciel trouve gratte ciel, gratte-ciel et gratteciel .
gratte-ciel ne signifie pas du tout la même chose que gratte -ciel (voir l’opérateur "-").
Attention : va-nu-pied trouve va nu pied et vanupied mais pas vas nupied.
- define:mot : donne des définitions du mot trouvées sur internet.
- mot around(x) mot : permet d’effectuer une recherche en intégrant une notion de proximité
entre deux mots. Plus "x" est grand, plus la proximité entre les mots est large.
3/ Réseaux locaux / réseau global

a- adressage IP
Un réseau local se comporte comme le réseau global : « DNS » (routeur), hub/switch, …

IP locales : valables uniquement sur le réseau local, par opposition aux IP publiques :

=> « Voir mon IP » : tous les postes d’un même réseau local ont la même IP publique mais une IP
locale personnelle propre (généralement 192.168.xxx.xxx)

Attribution des IP locales :

- « à la main » : on choisit une IP (qui ne doit pas être occupée sur le réseau local), puis on
inscrit la passerelle vers l’Internet, le masque de sous-réseau et les DNS (en général c’est la
passerelle qui les redistribue). La passerelle, le masque et les DNS sont identiques sur toutes
les machines et peuvent donc être recopiés, mais pas l’IP locale !
- Par DHCP : c’est le routeur/passerelle qui distribue les adresses

DNS de Google (en cas de problème DNS) : 8.8.8.8 et 8.8.4.4

b- résolution des problèmes


Un problème de réseau peut-être d’origine locale, de connexion, de protocole ou extérieure

- Puis-je « voir » une autre machine sur le réseau ? (adressage IP, Wifi, switch ethernet)
- Puis-je « pinguer » le routeur, la passerelle ? (adressage IP, Wifi, switch ethernet)
- Puis-je « pinguer » une IP extérieure (IP DNS Google 8.8.8.8, …) ? (Modem/routeur)
- Puis-je afficher un site (DNS)

Pour la commande ping : menu démarrer -> tous les programmes -> accessoires -> invite de
commande. Syntaxe : ping (espace) [adresse IP ou nom de domaine]

4/ Sécurité et confidentialité de base


Longueur des mots de passe, majuscule/minuscule, chiffres et lettres, caractères spéciaux : protège
des attaques par force brute

Wifi : une connexion sans mot de passe peut être interceptée par n’importe qui !

Un contrôle d’accès par adresses MAC (en plus du mot de passe) permet de sécuriser mieux le Wifi

Historique de navigation : utiliser le mode de navigation privée (Ctrl+Maj+P sur Firefox)

Publication sur les réseaux sociaux : attention aux droits d’accès !

Publication sur l’Internet (articles, commentaires) : attention à l’indexation par les moteurs de
recherche : utiliser un pseudonyme
Complément d’information :

http://www.20thingsilearned.com/

Vous aimerez peut-être aussi