Académique Documents
Professionnel Documents
Culture Documents
L’INTERNET
Présentation
Aujourd’hui nous sommes de plus en plus nombreux à utiliser les services du Web
pour communiquer en direct ou en différé, travailler, acheter, jouer en ligne, rechercher
des informations, ou tout simplement apprendre. C’est donc celui que nous utilisons en
ce moment même, pour vous proposer c’est cours.
Dans ce dossier 20 articles très utiles à tous ceux qui veulent comprendre le réseau
informatique. Que vous soyer débutant ou un expert chevronné, ces cours sont très
pratique. Enfin des annexes et un glossaire des termes techniques les plus utilisés.
Même si cela vous parer simple à appréhender, certaines explications peuvent vous
faciliter la vie.
1 INTRODUCTION
2 DEFINITION D’INTERNET
3 HISTOIRE DE L’INTERNET
4 CREATION D’INTERNET
5 FONCTIONNEMENT D’INTERNET
14 AVANTAGES ET INCONVENIENTS
16 CONCLUSION
20 USION
L'internet, comme tous les médias, facilite la vie des humains, puisque tout d'abord, il
permet de découvrir de nouvelles cultures, et d’échanger les idées avec de nombreuses
personnes. Ce dispositif permet d'améliorer ses connaissances, nous pouvons effectuer
des achats régler ses factures. Se détendre après une longue journée de travail.
2. Le Web les pages avec liens et contenus multimédia de ses sites Web.
Création de l'ARPA
Arpente
Le point de départ d'Internet fut la naissance d'Arpente en 1969, après plusieurs années
d'études et de recherches. C'était un réseau de quatre mini-ordinateurs qui a été mis en
service à l'université de Los Angeles en Californie UCLA. Dans les années qui ont suivi,
de plus en plus d'universités et d'instituts de recherche se sont joints à eux.
Usenet
La croissance du réseau
De 1987 à 1991, avec des fournisseurs privés les entreprises commencent à se
raccorder à Internet. Au début, la navigation sur Internet se faisait uniquement par du
texte serveurs Gopher. Depuis 1989, date de la création de la norme HTTP mise au
point au CERN de Genève, le principe de l'hyperlien offre aux utilisateurs une interface
graphique conviviale connue sous le nom de M’osai.
Pour faire face, toujours selon ces chercheurs anglais, il faudrait augmenter la
capacité du réseau en installant encore plus de fibre optique. Seulement cela pourrait
poser deux problèmes d’abord une augmentation des coûts qui se répercuterait sur les
abonnés et, surtout, une pénurie d’électricité ! Internet consomme aujourd’hui environ
2% de la production mondiale d’électricité.
Ce chiffre double tous les quatre ans. A terme, cela pourrait avoir un impact non
négligeable sur nos capacités en fourniture électrique avec des conséquences
financières et, bien sûr, aussi sur l’environnement. Des experts du secteur ont prévu
de se réunir le 11 mai 2020 à la Royal Society de Londres pour examiner ce problème
et discuter des solutions.
Une des solutions est d'installer plus de fibres optiques, mais cela ferait augmenter
le prix de la connexion Internet.
L'autre solution envisagée par les scientifiques est d'améliorer la façon dont
fonctionnent les fibres optiques. Pendant des décennies, les innovations dans ce
domaine se sont concentrées sur la propagation de la lumière. A l'intérieur des fibres,
qui sont épaisses comme un cheveu humain, les données sont transformées en
lumière. Mais cette piste a atteint ses limites.
Des chercheurs ont présenté d'autres innovations qui peuvent permettre d'éviter la
panne générale. De l'Université Collège London, a par exemple un moyen d'empêcher
la distorsion de la lumière dans les fibres, alors que l'université de Southampton,
étudie la création de nouvelles fibres plus efficaces.
Dans les années 70-80, d’autres réseaux ont alors vu le jour. Jusqu’au moment où l’on
proposa de relier tous ces réseaux ARPANET, NSF, pour faire naitre Internet, qui est
un réseau de réseaux d’ordinateurs.
Grace au protocole TCP/IP Transfert Control Protocol - Internet Protocol les réseaux
peuvent s'interconnecter c'est la naissance d'Internet dont les militaires se détachent
définitivement en créant leur propre réseau Milet. Arpente est intégré au NSFNET
réseau de la National Science Fondation en 1990. Ce réseau est le point de départ
d'Internet.
Le principe est simple quand vous envoyez un Document, un email ou que vous
consultez vos pages Web préférées, vous demander et transmettez ses
données depuis votre ordinateur.
Le serveur qui héberge ces données les renvoient à votre ordinateur en les
fractionnant en petites parties cela s’appellent des paquets. Lorsque les paquets ont
atteint leur destination, ils sont alors réassemblés et décoder par votre navigateur
Safari, Firefox et Chrome.
C’est paquets peuvent prendre des chemins multiples pour atteindre leur destination.
Même si une grosse partie du réseau Internet mondiale venait à être coupée, Internet
pourrait donc continuer à fonctionner.
Il ne faut donc pas confondre la rapidité d’une connexion à Internet qui dépend du
nombre de paquets que vous pouvez envoyer par seconde et la rapidité d’un
ordinateur qui dépend du nombre d’instructions qu’il peut traiter par seconde.
Vous pouvez ainsi très bien posséder un ordinateur ultra performant et une connexion
à Internet très lente. Dans ce cas, vous pourrez jouer aux derniers jeux vidéo du
marché tout en surfant sur la toile à la vitesse d’une tortue.
Bien que ces deux termes soient souvent confondus, internet et web désignent deux
notions très différentes. On vous explique la différence de ses deux termes.
6.1. Internet
Internet est un système de réseaux informatiques reliés entre eux. C'est d'ailleurs de
là que vient son nom Internet est la contraction d'interconnecte network, réseau
interconnecté en anglais. Il est la structure qui permet d'envoyer des paquets
d'informations d'un ordinateur à un autre, grâce à un système complexe d'adresses qui
font parvenir ces informations au bon endroit.
Il s'agit un peu d'une immense bibliothèque de documents, qui repose sur les
fondations complexes d'Internet. Le Web utilise de nombreuses technologies et
protocoles pour être simple d'utilisation.
C'est par exemple le cas de l'hypertexte, qui permet d'aller d'un site à un autre en
cliquant sur un lien, ou les URL, qui identifient simplement l'adresse d'un site ou d'un
contenu.
Le Web est le terme généralement employé pour parler du World Wide Web, ou
WWW, traduit en français par la toile d'araignée mondiale. Il fait référence au système
hypertexte fonctionnant sur le réseau informatique mondial Internet. Par abus de
langage, le Web désigne de façon plus large tout ce qui se rapproche à cet univers
Internet. On ne fait plus toujours aujourd'hui la distinction technique entre ce que
définit le Web et ce que définit Internet.
Inventé par Tim Berner-Lee et Robert Cailliaud à la fin des années 1980, le Web se résume
à cet outil qui permet la consultation, via un navigateur, de pages de sites Internet (ou sites
Web). Il ne représente qu'une partie de ce que comporte réellement Internet avec, notamment,
les applications de courrier électronique et le partage de fichiers en P2P, entre autres.
Il existe de nombreux termes et expressions qui sont rattachés au Web comme surfer
sur le Web, serveur http, navigateur Web, les moteurs de recherche, et les blogs, etc.
La page est interprétée par les navigateurs Internet comme chrome, Safari, et Fiérot.
Généralement, un site Internet contient plusieurs pages Web reliées entre elles par
des liens hypertextes, la page principale est par ailleurs nommée page d’accueil.
Une page web est généralement constituée d'un document rédigé en HyperText
Markus Langage HTML pour la structure de base, d'images numériques, de feuilles de
style en cascade CSS pour la mise en page, et de JavaScript pour la programmation
informatique des fonctionnalités plus avancées.
Les langages HTML et CSS permettent aux navigateurs Web d'adapter le rendu de
chaque page aux conditions locales de consultation : dimensions de la fenêtre, fontes
de caractères, préférences du visiteur. Entre un téléphone mobile et un écran de
télévision en passant par la tablette et l'ordinateur personnel, ces conditions varient
considérablement.
On appelle design fluide les méthodes de design qui permettent aux pages de
s'adapter exactement à la largeur d'écran. On appelle design adaptatif responsive en
anglais les méthodes qui permettent de changer profondément la mise en page selon
la largeur de l'écran. Inversement, on appelle « design fixe » la méthode qui consiste à
figer la taille de chaque élément de la page et à n'obtenir un rendu idéal que dans une
fenêtre de dimensions précises, avec une taille de fonte précise.
Pour créer une page Web, un éditeur de texte ou un éditeur HTML spécialisé est
nécessaire. Il faut ensuite enregistrer la page Web crée sur un serveur Web ou un
hébergeur. Le design d’une page Web est personnel. Il est possible d’utiliser des
modèles préfabriqués. Les modèles de Web page permettent au webdesigner de se
concentrer sur le contenu du site sans avoir à se préoccuper des problèmes
esthétiques. Une autre façon de créer une page Web est de télécharger et d’utiliser
des programmes gratuits tels qu'un Ordres, un système de gestion de contenu, ou un
forum Internet. Ces systèmes permettent de créer rapidement et facilement des pages
Web qui sont généralement des sites Web dynamiques.
Les appareils ont besoin d'un moyen de s'identifier pour se connecter. Les protocoles
Internet gèrent le processus d'attribution d'une adresse IP unique à chaque appareil.
Les protocoles Internet ont également d'autres utilités : ils acheminent le trafic Internet
par exemple. Ainsi, il est facile de voir quels sont les appareils sur Internet qui
envoient, demandent et reçoivent des informations, et la nature de ces dernières.
Chaque périphérique connecté à Internet possède une adresse IP. Les adresses IP
sont comme des numéros de téléphone et ont le même objectif. Lorsque vous
contactez quelqu'un, votre numéro de téléphone vous identifie et garantit à la
personne qui répond au téléphone que vous êtes bien celui que vous prétendez être.
Les adresses IP font exactement la même chose lorsque vous êtes en ligne.
Toutes ces descriptions s'appliquent à une adresse IP, mais au niveau numérique.
Une adresse IP est l'endroit où réside un ordinateur au sens virtuel, elle ne donne pas
des coordonnées GPS. L'adresse IP peut identifier votre propre ordinateur, un site
Web préféré, un serveur réseau ou même un appareil comme une webcam.
Une adresse IP se compose de deux parties : l'ID de réseau, composé des trois
premiers chiffres de l'adresse, et un ID d'hôte, le quatrième chiffre de l'adresse. Ainsi,
sur votre réseau domestique qui est peut-être le 192.168.1.1, les chiffres 192.168.1
correspondent à l'ID du réseau et les derniers .1, .2, .3, et ainsi de suite désignent l'ID
de l'hôte. L'ID de réseau est exactement ce que son nom indique : l'identité du réseau
sur lequel l'appareil est connecté. L'ID d'hôte fait référence à l'appareil spécifique sur
ce réseau. Habituellement, votre routeur est le .1, et chaque appareil suivant se voit
attribuer les numéros .2, .3, etc.
IPv4 remonte au début des années 80, l'époque où Internet était un réseau privé destiné
aux militaires. IPv4 possède un pool total de 4,3 milliards d'adresses, ce qui semble
beaucoup. Mais avec tous les ordinateurs, Smartphones et tablettes qui se connectent
à Internet, sans parler des appareils Iota, nous sommes à court d'adresses IPv4. En
fait, nous avons commencé à en manquer dans les années 1990. Des astuces de
réseautage technique très intelligentes ont assuré la continuité du système.
En revanche, vous disposez d'une adresse IP différente à des fins internes, telles que
l'identification de vos appareils dans un réseau domestique ou dans un bureau
professionnel. L'adresse IP locale ou interne est attribuée à votre ordinateur par le
routeur, le matériel qui assure la connexion d'un réseau local à Internet. Dans la
plupart des cas, cette adresse IP interne est attribuée automatiquement par le routeur
ou le modem câble.
Comme son nom l'indique, les adresses IP dynamiques sont susceptibles de changer,
parfois à tout moment. Les adresses dynamiques sont attribuées, selon les besoins,
par les serveurs DHCP Dynamics Host Configuration Protocol protocole de
configuration dynamique des hôtes.
Nous utilisons des adresses dynamiques car IPv4 ne fournit pas suffisamment
d'adresses IP statiques pour tout le monde. Ainsi, par exemple, un hôtel a
probablement une adresse IP statique, mais chaque appareil individuel dans ses
chambres aura une adresse IP dynamique.
Sur Internet, votre domicile ou votre bureau peut se voir attribuer une adresse IP
dynamique par le serveur DHCP de votre FAI. Au sein de votre réseau domestique ou
professionnel, l'adresse IP dynamique de vos appareils, qu'il s'agisse d'ordinateurs
personnels, de Smartphones, d'appareils de streaming multimédia, de tablettes, etc.,
est probablement attribuée par votre routeur réseau. L'IP dynamique est la norme
utilisée par et pour les équipements grand public.
Une adresse IP statique est simplement une adresse qui ne change pas. Une fois que
votre appareil s'est vu attribuer une adresse IP statique, ce numéro reste
généralement le même jusqu'à ce que l'appareil soit mis hors service ou que votre
architecture réseau change. Les adresses IP statiques sont généralement utilisées par
des serveurs ou d'autres équipements importants.
Les adresses IP statiques sont attribuées par les fournisseurs d'accès à Internet FAI.
Votre FAI peut ou non vous attribuer une adresse IP statique selon la nature de votre
contrat de service. Nous décrivons vos options un peu plus tard, mais supposons pour
l'instant qu'une adresse IP statique augmente le coût de votre contrat FAI.
Une adresse IP statique peut être IPv4 ou IPv6. Dans ce cas, la qualité importante
est l'aspect statique. Un jour, chaque équipement en réseau dont nous disposons
pourrait avoir une adresse IPv6 statique unique. Mais nous n'en sommes pas encore
là. Pour l'instant, nous utilisons généralement des adresses IPv4 statiques pour les
adresses permanentes.
Prix plus bas : en règle générale, vous économisez de l'argent en utilisant une
adresse IP dynamique.
Meilleure sécurité physique : il est beaucoup plus difficile pour le cyber curieux de
savoir exactement où vous vous trouvez. Un VPN peut également vous aider dans
ce cas.
Peu susceptibles de bien fonctionner pour les services hébergés : si vous prévoyez
d'héberger un site Web, un serveur de messagerie ou autre, l'utilisation d'une adresse
IP dynamique peut être problématique. Le DNS ne fonctionne pas bien avec les
adresses IP dynamiques car l'adresse change constamment. Il existe des services
DNS dynamiques qui s'occupent de ce problème. Cependant, ils sont plus coûteux et
complexes. Cela peut être un sérieux inconvénient.
Peut limiter l'accès à distance : selon votre logiciel d'accès à distance, votre programme
peut avoir des problèmes de connexion si vous utilisez une adresse IP dynamique. C'est
là que les programmes VPN comme le VPN Avas Secure line se démarquent.
Potentiellement plus de temps d'arrêt : bien que ce cas de figure ne se produise pas
souvent, votre FAI est parfois incapable de vous attribuer une adresse IP dynamique.
Ce problème peut interrompre votre connexion Internet. Pour un particulier, il s'agit
d'une gêne temporaire. C'est un problème beaucoup plus grave pour un site
professionnel s'il est hors ligne.
Meilleure prise en charge DNS : les adresses IP statiques sont beaucoup plus
faciles à configurer et à gérer avec des serveurs DNS.
Services de géo localisation plus fiables : Avec une adresse IP statique, les
services peuvent faire correspondre l'adresse IP à son emplacement physique. Par
exemple, si vous utilisez un service météo local avec une adresse IP statique, vous
êtes plus susceptible d'obtenir le bulletin météo dont vous avez besoin plutôt que
celui de la ville voisine.
Nous voyons déjà les adresses IP évoluer avec la transition d’IPv4 à IPv6. Chaque
investissement technologique risque de devenir obsolète un jour. Si vous installez des
adresses IP statiques sur vos ordinateurs, essayer de transférer les paramètres de
votre serveur lorsque les mises à niveau deviennent disponibles peut devenir un
processus complexe. Si vous ressentez le besoin d’exécuter une adresse IP statique,
investissez dans un ordinateur qui se met à niveau facilement pour tirer parti des
avantages de cette option.
Une adresse IP sert également d'adresse de retour, au même sens qu'une adresse de
retour sur courrier postal. Lorsque vous postez une lettre et qu'elle est livrée à la
mauvaise adresse, vous récupérez la lettre si vous incluez une adresse de retour sur
l'enveloppe. Il en va de même pour le courrier électronique. Lorsque vous écrivez à un
destinataire non valide (par exemple, un correspondant qui a quitté son entreprise),
votre adresse IP permet au serveur de messagerie de l'entreprise de vous envoyer un
e-mail de renvoi indiquant que la destination est introuvable.
Vous devez protéger votre adresse IP pour les mêmes raisons que celles pour
lesquelles vous souhaitez protéger l'adresse de votre domicile. Des criminels peuvent
tenter de profiter de vous pour diverses raisons. Ils pourraient :
Utiliser les identifiants de votre adresse IP pour télécharger du contenu illégal : Les
pirates peuvent télécharger des films, de la musique et d'autres contenus, et se
faire passer pour vous afin que vous puissiez avoir des problèmes avec votre FAI
pour quelque chose que vous n'avez pas fait.
Internet fait partie des nouvelles technologies devenues indispensables de nos jours.
Par ailleurs, il offre à tous les internautes différents services. Par contre, il n’est pas
facile de comprendre et d’utiliser ces ressources. Comment faire pour bien utiliser les
services proposés par le web ? Quelques conseils afin de bénéficier des services du
web.
On trouve de nombreux services sur le web tels que le World Wilde Web, la
messagerie électronique ou l’e-mail, les forums de discussion, le transfert de fichiers
ou le téléchargement web, les listes de diffusion ainsi que les services de discussion
en direct. Toutes les ressources que propose le web sont des services de
communication qui peuvent être en direct ou en différée. Parmi les services les plus
utilisés, il y a le FTP ou le transfert de fichiers est un processus de transfert de
fichiers par le biais de téléchargement des données sur Internet.
Enfin, il y a les médias et réseaux sociaux tels que Twister ou Face book. Ils
consistent
à échanger des informations avec une communauté de gens. Par ailleurs, les
internautes doivent déterminer l’outil qui s’adapte à ses besoins et d’adopter les
conventions d’utilisation de chaque ressource pour faire un bon usage.
Le courrier électronique email, e-mail ou courriel est l’un des services Les plus
utilisées sur Internet, permettant à un expéditeur d’envoyer un message à un ou
plusieurs destinataires. Le courrier électronique à été inventé par Ray Tomlinson en
1972.
Cela fait partie des services offerts par Internet. Ce service a été mis en place en
suivant plusieurs protocoles dont le SMTP ou Simple Mail Transfert Protocol qui
sont des protocoles utilisés dans l’envoie des messages. Il y a également le POP ou
Post Office Protocol, pour la réception.
Et l’IMAP ou Internet Message Access Protocol, pour le stockage des courriels sur
le serveur. Le mail quant à lui, est également connu sous le nom de messagerie
électronique. Son principe est simple, il suffit d’utiliser Internet comme on utilise la
poste.
2. Le mail est envoyé grâce au protocole SMTP la Poste joue le rôle du serveur SMTP
4. Vous consultez votre mail, en vous connectant à votre boite aux lettres électronique
Les ordinateurs qui se connectent au Web sont appelés des clients et des serveurs.
Un diagramme simplifié qui illustre comment il interagit.
Ordinateur connecté Réponse du serveur WWW par envoi d’un Serveur WWW
à Internet document au format HTML
Figure 1
Le protocole de transfert de fichiers est souvent utilisé lors de la création de sites Web.
Les fichiers HTML peuvent être transférés sur le serveur via un accès FTP. En outre,
les opérateurs de sites Web peuvent fournir des fichiers média pour les visiteurs de la
page d'accueil.
Remarque
Pour utiliser le service FTP, vous devez avoir certaines informations d'accès nom
d’utilisateur et mot de passe. Elles sont généralement récupérées auprès du
fournisseur du serveur. Avec une connexion FTP, deux canaux sont ouverts. Tout
d’abord, le client et le serveur établissent un canal de contrôle via le port 21. Le client
envoie des commandes au serveur et ce dernier renvoie des codes d'état. Ensuite, les
deux participants à la communication peuvent établir le canal de données. Les fichiers
sélectionnés sont ensuite transportés ici. Pendant ce moment, le protocole fait
attention aux erreurs. Si une connexion est interrompue pendant le transfert, le
transport peut être repris après que le contact a été rétabli.
Sécurité FTP
Le protocole de transfert de fichiers SSH SFT utilise quant à lui Secure Shell SSH
pour le transfert sécurisé de fichiers. La connexion est également chiffrée. Mais alors
que le FTPS nécessite deux connexions, le SFTP ne s'en sort qu'avec une. Pour cela,
un programme supplémentaire est toutefois nécessaire
Internet comprenant un très grand nombre d’ordinateurs, cela n’aurait pas de sens de
placer tous ces enregistrements dans un seul très gros annuaire. Le DNS est plutôt
organisé en annuaires plus petits, appelés domaines. Les domaines pouvant être très
vastes, ils sont eux-mêmes organisés en annuaires plus petits, appelés « zones ». Il
n’existe pas de serveur DNS unique qui stockerait tous les annuaires : cela serait
irréalisable.
Au lieu de cela, nous avons un grand nombre de serveurs DNS qui stockent tous les
enregistrements DNS d’Internet. Tout ordinateur voulant connaitre un numéro ou un
nom peut interroger son serveur DNS. Lorsque celui-ci a besoin d’un enregistrement, il
sait comment interroger d’autres serveurs DNS (en émettant une requête). Lorsqu’un
serveur DNS interroge d’autres serveurs DNS, il émet une requête « en amont ». Les
demandes de domaine peuvent circuler « en amont » jusqu’à remonter à l’autorité du
domaine, ou « serveur de noms faisant autorité.
Le serveur de noms faisant autorité est celui où les administrateurs gèrent les noms de
serveur et les adresses IP de leurs domaines. Lorsqu’un administrateur de DNS veut
ajouter, modifier ou supprimer un nom de serveur ou une adresse IP, il effectue un
changement sur son serveur DNS faisant autorité (appelé parfois « serveur DNS
maître »). On trouve également des serveurs DNS « esclaves » qui détiennent des
copies des enregistrements DNS pour leurs zones et domaines.
Serveur racine du DNS Rot Name Server : il s’agit du serveur de noms pour la
zone racine. Il répond à des requêtes directes et peut renvoyer une liste de noms
de serveurs faisant autorité pour le domaine de haut niveau correspondant.
Résolveur DNS récursif : un résolveur DNS récursif est un serveur DNS qui répond à
la requête et recherche le serveur de noms faisant autorité ou un cache de DNS
contenant le résultat de la requête.
Serveur DNS faisant autorité : un serveur DNS faisant autorité contient le résultat de
la requête DNS. De ce fait, si vous demandez à un serveur DNS faisant autorité l’une
de ses adresses IP, celui-ci n’a pas besoin d’interroger un autre serveur. Le serveur de
noms faisant autorité est l’autorité finale en ce qui concerne les noms et adresses IP.
Il est intéressant de noter que tous les enregistrements DNS ne sont pas publics.
Aujourd’hui, en plus de permettre à leurs employés d’utiliser le DNS pour naviguer sur
Internet, les organisations utilisent le DNS de façon à ce qu’ils puissent trouver des
serveurs privés internes. Lorsqu’une organisation souhaite garder confidentiels des
noms de serveur et des adresses IP, ou empêcher qu’ils ne soient directement
accessibles par Internet, elle ne les inscrit pas dans des serveurs DNS publics.
Au lieu de cela, ces organisations les inscrivent dans des serveurs DNS privés, ou
internes. Il s’agit de serveurs DNS internes qui stockent les noms et adresses IP des
éléments importants de leur infrastructure, tels que les serveurs de fichiers, les
serveurs de messagerie, les contrôleurs de domaines, les serveurs de bases de
données, les serveurs d’applications, etc.
Les serveurs DNS externes, les serveurs DNS internes n’exigent pas
d’authentification. Cela est dû au fait que DNS a été créé il y a longtemps, lorsque la
sécurité posait beaucoup moins de problèmes. La plupart du temps, toute personne se
trouvant à l’intérieur du pare-feu, que ce soit par infiltration ou par connexion via VPN,
est en mesure d’interroger des serveurs DNS internes. La seule chose qui empêche
une personne « externe » d’accéder aux serveurs DNS internes et de les interroger est
qu’elle ne peut pas s’y connecter directement.
DNS privé : les ordinateurs qui sont derrière un pare-feu ou dans un réseau interne
utilisent un enregistrement DNS privé qui permet aux ordinateurs locaux de les
identifier par leur nom. Les utilisateurs extérieurs, sur Internet, ne pourront pas
accéder directement à ces ordinateurs.
La première étape de la requête DNS est le cache du DNS local. Lorsque vous. Accédez
à différents ordinateurs, leur adresse IP est stockée dans un référentiel local. Si vous
avez déjà visité www.eiquarzt.com, l’adresse IP se trouve dans votre cache.
Le serveur DNS récursif a son propre cache et, s’il contient l’adresse IP, il vous l’enverra
en retour. Si ce n’est pas le cas, il en fera la demande à un autre serveur DNS.
L’étape suivante est constituée des serveurs de noms TLD, dans ce cas le serveur de
noms TLD pour les adresses en .com. Ces serveurs ne contiennent pas l’adresse IP
dont nous avons besoin, mais ils peuvent envoyer la requête DNS dans la bonne
direction.
Les requêtes DNS sont le code informatique qui indique aux serveurs DNS la nature
de la requête et les informations qui sont demandées. Une recherche DNS standard
peut correspondre à trois requêtes DNS de base.
Le DNS présente trois vulnérabilités majeures auxquelles il faut être attentif et que les
pirates exploitent fréquemment :
1. Les serveurs DNS internes détiennent tous les noms et adresses IP des serveurs
de leurs domaines et les partagent avec tout utilisateur qui en fait la demande. Cela
fait du DNS une précieuse source d’informations pour les pirates cherchant à
procéder à une reconnaissance interne.
2. Les caches DNS ne font pas autorité et ils peuvent être manipulés. Si votre serveur
DNS est empoisonné par de mauvais enregistrements, les ordinateurs peuvent être
dupés et envoyés dans une mauvaise direction.
3. Le DNS relaie les informations de requête depuis les stations de travail internes
vers les serveurs externes, et les pirates ont appris à exploiter ce comportement
pour créer des canaux cachés destinés à exfiltrer des données.
URL signifie en Anglais Uniform Resource Locator que l’on peut traduire par ressource
identifiée par son emplacement. Une URL est un format universel qui à pour mission
de désigner une ressource internet. En d'autres termes, une URL est l'adresse d'un
site web. Pour être précis, l'URL est l'adresse d'une page d'un site web.
L’URL permet de trouver une page sur Internet, exactement comme votre adresse
postale permet de trouver votre logement. C’est un format universel désignant une
ressource sur le web. L’Uniform Resource Locator est composé d’une série de
caractères imprimables en code ASCII le code standard pour l’échange
d’informations.Grâce à cette normalisation à l’échelle mondiale, toutes les adresses
sur la Toile s’écrivent de la même manière, quel que soit le pays dans lequel vous
vous trouvez.
Cette URL se compose de plusieurs éléments, tout comme une adresse postale se
construit à partir d’informations diverses. Dans une URL, on trouve :
Le protocole. C’est le fameux http pour HyperText Transfer Protocol que l’on
retrouve au début de chaque adresse Internet. C’est une forme de langage universel.
De plus en plus, ce protocole se sécurise et prend la forme http.
L’extension du nom de domaine. Elle permet d’identifier le pays ou le type de site .FR,
.com.orge, .gouv.fr pour les sites officiels du gouvernement, etc.
Le chemin d’accès. C’est une précision apportée pour aider le serveur à repérer
l’emplacement de la ressource, ou le chemin qui mène à cette ressource, comme
/blog/comprendre-URL.html.
Un des avantages dans une URL. D’abord, le domaine devient, le nom qui vous identifie
sur le web raison laquelle vous devez utiliser celui de votre marque. Si Sony présentait
ses produits sur un site nommé www.kryptonite.com, personne ne comprendrait.
Ensuite, c’est une aide précieuse à la navigation pour les internautes, qui peuvent
ainsi accéder facilement à une page par exemple en copiant/collant une URL dans leur
navigateur. Plus l’URL est simple, plus elle est facile à utiliser. Pour cette raison, on
utilise fréquemment des générateurs de liens courts pour simplifier les choses les URL
apparaissant alors sous la forme https://goo.gl/ par exemple. Enfin, c’est un outil
précieux pour le SEO !
L’un des principes de base du SEO. Avant de pouvoir référencer une page, les robots
des moteurs de recherche ont besoin de la lire, donc de la trouver. Dans ce but, ils
doivent d’abord l’identifier grâce à l’URL.
C’est L’URL qui va permettre aux robots de repérer les pages et de les explorer pour
mieux les indexer. Et puisqu’ils ne comptent pas faire le boulot par eux-mêmes tout
comme le facteur n’a pas l’intention de chercher un destinataire s’il lui manque des
informations précises, il faut leur indiquer la bonne route.
Vérifier toujours à ce que les URL de vos pages soient claires, lisibles et
précises. Et au besoin, prenez le temps de les réécrire !
Internet peut être utilisé comme un moyen de communication qui nous permet de rester
en contact avec nos amis et contacts du monde entier. Internet donne accès à des
services innovants comme la télévision haute définition, la téléconférence, les visites
virtuelles, etc. Il favorise une nouvelle forme de commerce le commerce électronique.
Bien que les ordinateurs fassent partie intégrante de la vie moderne, nombreuses sont
les personnes qui n'ont pas encore réalisé les risques considérables liés aux
interactions constantes avec la technologie.
Les virus informatiques représentent la forme la plus ancienne des logiciels malveillants
conçus pour nuire, mais leur capacité à éviter d'être détectés et à se reproduire signifie
que ces programmes seront toujours une source d'inquiétude. Comprendre les
dommages que peut causer un virus sur votre ordinateur constitue le premier pas vers la
sécurisation de votre système et la protection de votre famille contre les attaques.
Hameçonnage, Ranc logiciel, arnaque au service client, virus, malware… Les dangers
concernant la navigation sur Internet sont nombreux, et se dissimulent parfois sous les
actes les plus communs que vous effectuez au quotidien sur le web. Pour éviter au
maximum ce type de souci, et se protéger sur Internet au mieux, voici 10 réflexes à
acquérir dans votre quotidien personnel comme professionnel.
Il s’agit de véritables nids à virus, à éviter à tout prix. De même, évitez de télécharger
et d’utiliser un logiciel piraté ou “crack. Si cela peut être attirant, notamment parce que
cela évite l’achat du logiciel, sachez que non seulement c’est illégal, mais qu’ils sont
généralement infectés par des virus.
Selon de nombreuses études, le mot de passe 123456 reste l’un des plus utilisés au
monde. Or, le mot de passe est l’une des premières mesures de sécurité qui peut vous
protéger de l’hameçonnage.
Pour éviter cela, choisissez un mot de passe compliqué à trouver. Celui-ci doit
Contenir 12 caractères minimum Mélanger chiffres, lettres et caractères spéciaux. Être
anonyme n’y intégrez pas votre date de naissance, le nom de votre chien ou autre.
La meilleure pratique est d’avoir un mot de passe pour chaque compte ou logiciel
utilisé. La démarche vous semble complexe ? Pour gérer et stocker un grand nombre
de mots de passe, procurez-vous un logiciel de gestion de mots de passe. L’outil
Képhas, gratuit, a fait l’objet d’un agrément par une autorité nationale. Vous pouvez
vous y fier. Enfin, renouvelez régulièrement vos mots de passe, car même en étant
prudent, il se peut qu’ils aient été compromis et que vous l’ignoriez.
Quel que soit votre système d’exploitation ou votre matériel informatique, vous ne
pouvez pas faire l’impasse sur de bons logiciels anti-virus, qui vous protègent de
différentes attaques par Internet. Un bon anti-virus vous protège de tous les types de
fichiers malveillants connus, à savoir
Les virus, qui peuvent se cacher derrière des logiciels d’apparence bénigne
Les vers, qui sont souvent reçus par pièce-jointe dans les emails
Même si vous vous dotez de bons logiciels anti-malware, il est plus prudent de
considérer que vos données ne sont jamais totalement protégées ; c’est pourquoi elles
doivent faire l’objet de sauvegardes régulières, stockées sur des équipements
déconnectés. Pour les entreprises, ce conseil est particulièrement essentiel,
notamment concernant les données vitales au bon fonctionnement de la société. Cela
permet d’éviter une baisse d’activité trop importante en cas d’attaque ou d’effacement
de ces données cruciales.
Le courriel est l’un des leviers les plus puissants pour les pirates sur Internet. Gardez
toujours un œil attentif à ce qui vous est envoyé par ce biais. N’ouvrez pas les pièces
jointes ou ne cliquez pas sur les liens dans les messages provenant d’utilisateurs
inconnus. Il en va de même pour les messages provenant d’utilisateurs connus, mais
dont la structure du message est inhabituelle ou vide.
Dans le cadre personnel comme le cadre professionnel, vous avez souvent l’occasion
de remplir des formulaires pour accéder à des informations, des promotions, ou pour
vous inscrire à des événements ou des sites web. Lorsque vous vous apprêtez à
transmettre des données, même les plus basiques, comme votre email, vérifiez à qui
vous les transmettez.
À l’ère des réseaux sociaux, il peut être tentant de publier des éléments de sa vie
personnelle sur Internet. Cependant, il est important de prendre conscience de l’impact
que peuvent avoir ces publications sur votre vie personnelle. Certains utilisateurs
malveillants peuvent profiter de ce que vous publiez notamment pour :
Utiliser ou détourner vos photos l’usurpation d’identité est commune sur Internet.
Quel que soit le paramètre de confidentialité que vous choisissez sur un réseau social,
souvenez-vous que cela reste du partage d’information. Si seuls vos “amis” peuvent
voir une publication, elle reste publiée sur le web, à la portée de potentiels utilisateurs
malveillants. Réfléchissez donc bien avant de publier quoique ce soit sur Internet.
Gardez donc à l’esprit que vos téléphones et tablettes, ainsi que vos objets connectés
type montre connectée ou assistant vocal sont également concernés par tous ces
conseils.
Avec ces 10 bonnes pratiques en tête, vous voilà paré à naviguer sur le web en
prenant le maximum de précautions. Même si ces éléments deviennent des
Le Web que beaucoup ont connu les toutes premières années n'est plus celui que les
nouveaux utilisateurs consultent aujourd'hui. Auparavant il y avait une immense
bibliothèque de contenu licite que l’on pouvait télécharger gratuitement. Aujourd’hui
tout a changé.
Les géants du Web se sont approprié ses nouvelles technologies à des fins de
monopolisation néfaste à l’innovation. Il semble en tous les cas inévitables que la
notion des services gratuits proposés sur le Web disparaitra progressivement à plus
ou moins long terme. Laissant place à des contenus payant dans la grande majorité
des cas. Avec l’arrivée d’entreprises commerciales qui aura été un levier déclencheur,
du
Web commercial. Ce qui est en total contradiction avec les règles du réseau
Internet. Le Web était censé de servir l’humanité, en leurs offrant de nombreux
services, mais c’est un échec total sur de nombreux points.