View
0
Download
0
Category
Preview:
Citation preview
2010- 2011
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
Réseaux informatique & Internet
Filière: Sciences Economiques et Gestion
S3
www.fac-ainsebaa.com
Un Réseau (Networks) est un ensemble de machines (ordinateurs,
imprimantes ou autres composants matériels) reliés entre eux pour
échanger des informations (communiquer)
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Qu'est-ce qu'un réseau ?
1. Partage des ressources physiques: Imprimante, Lecteur CD, Disque dur
2. Partage des ressources logicielles: Accès de plusieurs utilisateurs à des
application sans avoir à les installer sur leur propre poste
3. Partage des données: Plusieurs utilisateurs peuvent accéder aux mêmes
données et peuvent faire des modification en temps réel
4. Centralisation des sauvegardes: sécurisation contre des risques comme le
vol, l’incendie…
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Pourquoi un réseau ?
Les réseaux informatiques sont classés en trois classe :
Le réseau local (LAN) relie les ordinateurs situés dans la même
pièce ou dans le même bâtiment
Le réseau métropolitain (MAN) est un réseau à l'échelle d'une ville
Le réseau étendu (WAN) est un réseau à grande échelle qui relie
plusieurs sites ou des ordinateurs du monde entier (Internet)
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Les types de réseaux ?
Internet est un réseau informatique mondial qui rend accessibles au public
des services comme le courrier électronique et le World Wide Web.
Les utilisateurs de l’internet sont désignés par « internaute ».
Techniquement, Internet se définit comme le réseau public mondial utilisant
le protocole de communication IP
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Internet
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Topologie d’un réseau
Réseau en étoileRéseau en bus
Réseau en anneau Réseau en arbre
Réseau maillé
• Pour accéder à Internet, vous utilisez un ordinateur connecté
à un réseaux.
• Cet ordinateur peut être dans l'une des deux situations
suivantes:
Dans une connexion directe
Dans un réseau local
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Accès à l’Internet
Ce type de connexion désigne le cas des ordinateurs personnels
connectés à Internet par l'intermédiaire d'un modem directement relié
à l'infrastructure d'un Fournisseur d'Accès à Internet (FAI)
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Connexion direct
La configuration d'un réseau en connexion directe est en général
relativement simple :
Il faut d'une part installer le modem, ce qui signifie installer son pilote
pour le système d'exploitation de l'ordinateur auquel le modem est relié
Il faut configurer une connexion réseau en utilisant les paramètres (et
notamment les identifiant et mot de passe) donnés par le FAI
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
La configuration d’une connexion directe
Un exemple simple d’ordinateurs connectés à un réseau local est une salle de TPde votre université : une salle est généralement équipée de prises réseaux reliéesà un switch
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Connexion à un réseau local
Switch
Câble RJ45
Prise de connexion
• Il faut une cartes réseau (carte Ethernet), installation du pilote de la carte
• Il faut assigner une adresse Internet ou "adresse IP « à votre machine,
cette adresse est unique dans un réseau local
L’adresse IP, composées de 4 nombres entiers (4 octets) entre 0 et 255 est
notées sous la forme xxx.xxx.xxx.xxx.
Par exemple, 194.153.205.26 est une adresse IP
Exemple?
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
La configuration d’un ordinateur à un réseau local
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Réseau serveur – client
Réseau poste à poste
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2008- 2009
Structure d’un réseau local
Ce modèle consiste à considérer l'échange d'informations entre les
applications comme la réalisation d'un « service », demandé par application
cliente à une application Serveur
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Le modèle Client-Serveur
Exemple: Un « client de messagerie » interroge un « serveur de messagerie »pour obtenir les nouveaux messages électroniques de son utilisateur
Réseau serveur – client
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Structure d’un réseau local
Réseau poste à poste (égal à égal)
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2008- 2009
Structure d’un réseau local
5. Protocoles:
Emetteur
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2008- 2009
Quelques notions et termes utilisés
Récepteur
Pour qu'une transmission se déroule convenablement entre 2 éléments, il
faut que les composante de la chaîne suivent les procédures et les
conventions qui constitueront la grammaire du dialogue. Ce sont ces
convention que l’on appelle protocole.
Un protocole est un ensemble de règles de communication dans un réseau
Exemple de protocole:
• HTTP (HyperText Transfer Protocol): fixe les règles de distribution des pages
web entre un client (navigateur) et un serveur web
• Le protocole FTP (File Transfer Protocol) permet à un client de télécharger
(download) ou de déposer des fichiers à partir d'un serveur ou sur celui-ci
• Le protocole SMTP (Send Mail Transfer Protocol) permet à un client ou un autre
serveur d'envoyer des messages électroniques vers un serveur de messagerie
donné• POP (pour Post Office Protocol) et IMAP (pour Internet Message Access
Protocol) sont les deux protocoles qui permettent la récupération des messages d'un utilisateur donné sur un serveur de messagerie
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Les protocoles
Le World Wide Web, la « toile d’araignée mondiale », ou le WWW, est un
système hypertexte public fonctionnant sur Internet qui permet de consulter, avec
un navigateur, des pages mises en ligne dans des sites.
L’image de la toile vient des hyperliens qui lient les pages web entre elles
Un système hypertexte est un système contenant des documents liés entre eux
par des hyperliens permettant de passer automatiquement du document consulté
à un autre document lié.
Un document hypertexte est donc un document qui contient des hyperliens.
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
World Wide Web
Un navigateur web est un logiciel conçu pour consulter le World Wide Web.
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Navigateur Web
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Les danger de l’internet
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Les virus
Un virus informatique est un logiciel malveillant programmé dans le but de se
reproduire sur d'autres ordinateurs, de nuire en perturbant plus ou moins
gravement le fonctionnement de l'ordinateur infecté.
Il peut se répandre à travers tout moyen d'échange de données numériques
comme l'Internet, les disquettes, les cédéroms, les clefs USB etc
Le virus se présente sous la forme d'un morceau de code parasite qui s'insère
dans un programme. L'exécution du programme hôte déclenche l'exécution
du virus. Lors de son exécution, le virus cherche avant tout à se propager (se
reproduire) et ensuite à effectuer la tâche pour laquelle on l'a programmé
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Les différents types de virus
Les TSR (Terminate and Stay Resident) ou virus d'application:
Ils exploitent des failles de sécurité du système d'exploitation et utilisent des
fichiers exécutables comme hôtes d'accueil.
Leur nom vient du fait qu'ils se terminent rapidement sans causer de
dommages visibles (Terminate), mais restent en mémoire vive (Stay
Resident) afin d'infecter silencieusement tous les programmes de la
machine.
Ils ne se propagent pas de manière autonome par le réseau mais sont
transmis en même temps que les utilisateurs transmettent les programmes
qu'ils parasitent (copie sur disquette, cd-rom, envoi par courrier, etc.)
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Les différents types de virus
Les chevaux de Troie (Trojan Horses) ou troyens
Le cheval de Troie a pour but, comme le laisse entendre son nom, de créer
une porte cachée (backdoor) qui permettra à son créateur d'entrer
discrètement sur la machine infectée
Le troyen est habituellement utilisé par un hacker. Ce dernier peut obtenir
l'accès à une machine spécifique, comme par exemple un serveur d'une
grande société dont les données présentent un intérêt
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Les différents types de virus
Les vers (WORM)
Un ver informatique (en anglais WORM) est un programme qui peut
s'auto-reproduire et se déplacer à travers un réseau en utilisant les
mécanismes réseau, sans avoir réellement besoin d'un support physique ou
logique (disque dur, programme hôte, fichier, etc.) pour se propager; un ver
est donc un virus réseau.
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Nuisances induites par le développement d'Internet
Les mouchards (spyware)
• Les spywares ont pour but l'espionnage des habitudes de l'internaute dans
le but de pouvoir cibler la publicité qui lui est proposée sur le web
• Le spyware a pour but de récolter un maximum d'informations sur
l'utilisateur (les logiciels installés sur sa machine aussi bien que ses
habitudes sur le web telles que les sites qu'il consulte, les publicités qui
l'intéressent, etc.) et les envoyer vers un serveur où elles seront compilées
et traitées
• Les spywares accompagnent souvent les logiciels gratuits et s'installent
généralement par l'utilisateur
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Les canulars
• On appelle hoax (en français canular) un courrier électronique propageant
une fausse information et poussant le destinataire à diffuser la fausse
nouvelle à tous ses proches ou collègues.
• Ainsi, de plus en plus de personnes font suivre des informations reçues par
courriel sans vérifier la véracité des propos qui y sont contenus.
• Le but des hoax est simple : provoquer la satisfaction de son concepteur
d'avoir trompé un grand nombre de personnes
Nuisances induites par le développement d'Internet
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Les Pourriels (ou Spams)
Courriers électroniques non sollicités ou indésirables, les Spams ne
présentent pas réellement de danger mais sont une nuisance qui prend plus
d'ampleur chaque jour. Dans la majorité des cas, il a un but publicitaire
Nuisances induites par le développement d'Internet
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Le Scam et le Phishing représentent les formes de Spam les plus
dangereuses
puisqu'elles ont pour unique but, avec abus de confiance, d'extorquer de 'argent
à un internaute
Le scam
Un scam est généralement envoyé par un millionnaire étranger qui possède
une fortune bloquée en France. Le hasard a fait que vous êtes en mesure de
l'aider à récupérer cette somme colossale. Vous êtes son seul espoir !
Evidement, pour le coup de main, vous toucherez un pourcentage dès que la
somme sera débloquée, c'est-à-dire dès que vous aurez accepté d'avancer
certains frais d'avocats, de douanes, etc
Arnaques et escroqueries
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Le Phishing
Le but est d'extorquer à un internaute non averti des codes d'identification de
comptes bancaires ou des numéros de carte.
Pour obtenir ce genre de renseignement, l'escroc se fait passer pour un site de
commerce électronique ou une banque dans lesquels il espère que l'internaute
est client. Il reproduit une page web "factice" similaire aux couleurs de l'entreprise
où le client est amené à entrer des informations personnelles telles que ses
codes bancaires, sous prétexte d'une mise à jour ou bien que ceux-ci ont été
maladroitement effacés par exemple. Sur la quantité énorme de courriers que
l'escroc envoie, il tombe forcément sur une personne effectivement cliente de
l'entreprise en question et naïve de surcroît.
Arnaques et escroqueries
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Les antivirus
Un antivirus est un logiciel qui possède une base de données recensantles morceaux de code des virus connus (signatures). Il comprenden général des composants suivants :
Un scanner : programme qui permet de rechercher une éventuellesignature dans chaque fichier présent sur l'ordinateur.
Un gardien : programme en mémoire qui analyse en temps réeltous les programmes manipulés par l'ordinateur.
Un module de mise à jour automatique ou manuelle de la base dedonnées de virus par connexion directe sur le site de l'éditeur dulogiciel.
Faculté des sciences juridiques, économiques et sociales d’Aïn Sebaâ
2010- 2011
Fonctionnement d'un anti-virus
Le principe de fonctionnement d'un anti-virus est assez simple, il scanne ou
surveille les fichiers de l'utilisateur et s'il détecte une signature de virus
connu alors il peut en fonction de la stratégie adoptée par l'utilisateur :
– Désinfecter le fichier s'il le peut.
– Le mettre en quarantaine: La mise en quarantaine du fichier infecté,
consistant à le déplacer dans un emplacement où il ne pourra pas être
exécuté.
– Supprimer le fichier, Attention : cette action peut détruire des fichiers
contenant des informations très importantes. Il faut donc l'utiliser avec
prudence
Recommended