119
1 Internet Cyril Randriamaro [email protected] http://www.upjv.info [email protected]

Internet - upjv.info · 2 Ce cours, c’est quoi pour qui ? Cours sur internet Technique Usage Sécurité, économie, société, politique… Comment utiliser le cours Comprendre

  • Upload
    doxuyen

  • View
    219

  • Download
    0

Embed Size (px)

Citation preview

1

Internet

Cyril [email protected]

http://www.upjv.info

[email protected]

2

Ce cours, c’est quoi pour qui ? Cours sur internet

Technique Usage Sécurité, économie, société, politique…

Comment utiliser le cours Comprendre en cours Rapporter les connaissances à son expérience Relire le cours avant chaque séance

[email protected]

3

Quelques questions Qui paye internet ?

Comment fait Google pour gagner de l’argent ? Comment fait Facebook pour gagner de l’argent ? Comment fait Wikipédia pour gagner de l’argent ?

Internet est-il sécurisé ? Mes données privées sont-elles sécurisées ? Dois-je me méfier de Facebook/Google ? du Cloud ? Qu’est-ce qu’un spam, trojan, ransomware ?

[email protected]

4

Plan du cours Réseaux d’ordinateurs

Types de réseaux, routage Internet (connexion, communication)

Services du Net mail, virus-pirates, web, blogs, Skype Google, Facebook… e-business, payement en ligne

5

Communications

Entre ordinateursDe chez moi à Internet

[email protected]

6

Connexion à InternetPar modem ADSL

Internet

DSLAM

[email protected]

7

Connexion à InternetPar "box" ADSL

(modem-routeur)

Réseau Local

[email protected]

Internet

DSLAM

8

Réseaux Local

connexion RJ45

• avec switch (hub)

WIFI• avec borne

Réseau en é[email protected]

9

WIFI Hot Spot Connexion ad-hoc

Point-à-point

Norme 802.11 802.11n (g…ac)

Sécurité et WIFI Ouvert Sécurisé

• (clé Wep ou Wpa)

Réseau en é[email protected]

10

Réseaux sans fil

[email protected]

11

Types de réseaux

LANLocal Area NetworkRéseau local

• Université• Entreprise• Particulier

WANWide Area NetworkRéseau Global

• Connexion entre LAN

[email protected]

12

Internet

Internet

Sur un LANNuméro IP fixe• Internet Protocol• 169.254.127.053

DHCP

[email protected]

13

DNS

[email protected]

14

DNS hiérarchie

[email protected]

LTD : Top Level Domains

FQDN : Fully Qualified Domain Name

15

WAN : le Routage Définition

Chemin emprunté pour aller d’un endroit à un autre.

Utilisation Véhicules, Téléphone, Internet

Conséquence Temps variables d’acheminement

(Pakistan Telecom)

[email protected]

[email protected] 16

Data Center

[email protected] 17

Data Center

[email protected] 18

Data Center

[email protected] 19

Data Center

20

Internet (1)

● emails ● virus

[email protected]

21

Les e-mails(courriel)

u-picardie.fr

free.fr

hotmail.com

Google.com

[email protected]

[email protected]@u-picardie.fr...

22

Re: FW: Rappel: …

De/from : obligatoire

PièceJointe

< 4Mo

[email protected]

23

Lire ses mails : Qui les possède ? IMP / Web mail

Tout sur le Web, rien en local IMAP

Tout sur le serveur, cache local POP

Tout en local, cache sur le serveur Gmail

Faux POP, tout garder et chercher

Smtp Envoi des mails (+sécurité)

[email protected]

24

Fiabilité des livraisons

Accusé de réception : Si je veux bien, je renvoi un mail

• Il dit que j’ouvre le message maintenant

Ou je n’envoie rien, ou renvoyer sans lire Ou envoyer alors que je l’avais lu bien avant

+ accusés spontanés (automatiques)

Delivery [email protected]

25

Lire ses mails

Classement des emails Filtres

• Adresses interdites• redirections

Couleurs• Important, travail, personnel...• Messages prioritaires

Sous-dossiers (filtres)

[email protected]

[email protected] 26

Confidentialité des emails

Accessible par l’administrateur● Pas dans les grands groupes

Accessible aux services de renseignement● Programmes Echelon / PRISM

Messages peuvent être chiffrés

[email protected] 27

Lire ses mails Chaîne– Totem Tantra– Boule de neige

Spam / Hoax

– hoaxbuster.com– internet-signalement.gouv.fr– Groupes !

Virus / fishing

[email protected] 28

Les virus

Définition Entité vivante (reproduit) Qui cherche à se reproduire / propager Nuisible pour son hôte (?)

29

Types de virus Mode de propagation

Internet : Vers (worms) Copie locale (exécutables)

Mode de déclenchement Immédiatement à retardement : Bombes logiques

Mode d’action Autonome : Rien, supprime, chiffre (crypte) ... Contact distant : Locker, Trojan... Ransomware (crypto-locker)

[email protected] 30

Propagation des Fichiers

Internet e-mail

• Pièces jointes

Téléchargements

Lecteurs Mémoires, clés USB CD, DVD

[email protected] 31

Comment s’en protéger Se méfier des périphériques de stockage

Attention aux auto-exécutables

Ne pas exécuter n’importe quoi Ni les .exe .com .pif .bat .jpg … Attention aux .doc .xls .ppt …

Installer AVANT un anti-virus Par signature Par comportement Et un pare-feu

[email protected] 32

LAN

Pare-feu (Firewall)

Internet

[email protected] 33

Pare-feu (Firewall)

Entrée protégée● Propriété du LAN

Protéger la sortie• Proxy ou réseau

Autoriser des services en entrée• NAT ...

[email protected] 34

Pare-feu (Firewall)… le NAT

35

Internet (2)

● World Wide Web

[email protected]

[email protected] 36

Transfert de données

FTP comme l’explorateur

HTTP comme ouvrir de Word

[email protected] 38

Transfert de données

FTP comme l’explorateur

HTTP comme ouvrir de Word

[email protected] 40

Site Web Static

Les images Statiques … animées

Les programmes JavaSript Exécutés sur le poste

[email protected] 41

Site Web Static

Les images statiques … animées

Flash

Les programmes JavaSript Exécutés sur le poste

[email protected] 42

Site Web Static

JavaScript

La date et l’heure

[email protected] 43

Site Web dynamique

Principe :

Création en temps réelSur le serveur

[email protected] 45

Internet

- Moteur de recherche - les Forum - Groupes

[email protected] 46

Les moteurs de recherche

[email protected] 47

Les moteurs de recherche

Utilisez des mots clés pour votre recherche

"Puis-je emmener mon chien avec moi lors de mon voyage à Londres ?"

[ chien voyage londres ][ chien avion londres ][ animal domestique avion ]

[email protected] 48

Les moteurs de recherche

Les termes descriptifs et spécifiques sont les plus efficaces.

expressions exactes entre guillemets

[ recette gâteau "glaçage à la noix de coco râpée" ]

[email protected] 49

Les moteurs de recherche

Utilisez des caractères génériques[ la vitamine * est bonne pour * ]

Pas de partie de mots[ auto* ]

Mais des synonymes …

[email protected] 50

Les moteurs de rechercheRecherche avancée

Rechercher un ou plusieurs motsExclure des mots indésirablesLimiter les résultats à une langue / format de fichierRechercher sur un site ou un domaineLimiter la recherche par date, région ou plage de datesRechercher des pages similaires à une page donnéeou comprenant un lien vers cette pageUtiliser des moteurs de recherche spécifiques

• Livres, codes…

[email protected] 51

Les moteurs de recherche

Météo : [ Météo Bordeaux ]Cours de la bourse : [ CSCO ]L’heures : [ Heure Londres ] ?Calculatrice : [ 5*9+(sqrt 10)^3= ]Convertisseur : [ 10 USD en EURO ]Recherche de synonymes :

[ ~cours ] ?Vérificateur orthographique : …

[email protected] 52

Les moteurs de recherche

Carte géographique : [ saveuse 80730 ]

Recherche locale : [ restaurant italien 33000 ]

Suivi (fedex/UPS) : [ 1Z9999W99999999999 ]

. . .

[email protected] 53

Les moteurs de recherche

Faites des essais :Si les résultats ne correspondent pas exactement

Testez d'autres recherches.Modifiez, supprimez ou ajoutez des mots clés

Affinez vos résultats :En bas : "Rechercher dans ces résultats"

Utilisez des termes de recherche connexes.souvent proposés en dessous des résultats.

[email protected] 54

Les moteurs de recherche

Imposer : [ bateau +France ]

Exclure : [ bateau –ebay ]Contre exemple : [ "où es-tu" ]

[email protected] 55

Google et les critères de réponseAdapté à l’utilisateur

Eli Pariser (TED) 57 indicateurs

Login(Google/g+/youtube)

Adresse IPCookies

Filtre (contrôle) de l’information

56

D’autres moteurs de recherche : bing

Google like

ixQuick Vie privée… plus pub

yacy.net Peer-2-Peer

Duckduckgo, Lilo Vie privée !

Ecosia

Plante un arbre !

[email protected] 57

Inscriptions

Données personnelles …

Login / Id / nom / Utilisateur

Mot-de-passe

Captcha

[email protected] 58

Les Forums

Inscriptionavatar

ArticlesPost / réponses

Mp / Mail

Flux rss

• Flux rss

[email protected] 59

[email protected] 60

Les Groupes

Principe : Regroupement de plusieurs adresses en une. Partage « d’actualités »

Membres Propriétaires du groupe Administrateurs du groupe Membres du groupe

[email protected] 61

Les Groupes

Types de groupes :Public (public vs membre)Annonces uniquement (membres vs Admin)Restreint (invitations)

InvitationsPublic (peut être filtré)Mail et validationD’office

[email protected] 62

Les agendas Interface Web

Standard

Gestion de droits Public Modifiable Occupé

Rappels Mail, SMS

Invitations

[email protected] 64

VOIP

Principe du streaming

[email protected] 65

Skype

Principe des relais

[email protected] 66

Skype

ServicesAnnuaireVisiophonie, chat, fichierSkype outSkype inAffichage du numéroRépondeur, transfertTéléphone Skype

[email protected] 67

Téléphone sur ADSL

Même principe que SkypeL'ordinateur, c'est la box.Protocole SIP

• Appeler et recevoir de partout

[email protected] 68

Internet

Client / Serveurvs

Peer-2-Peer

[email protected] 69

Mode Client-Serveur

[email protected] 70

Mode Peer-2-Peer

[email protected] 71

Mode Peer-2-Peer

[email protected] 72

Télécharger un fichier

[email protected] 73

La guerre des MP3

NapsterDe 1999 à 2001Échange de MP3, liste centraliséePayant depuis 2001

eMule, eDonkey, KazaATrès utilisés en attendant la loi…

FreeNet…

[email protected] 74

Les DRM

Digital Rights ManagementRestreindre à une zone géographique

• Comme les zones des DVD

Séquencer la lecture• Désactiver l'avance rapide (DVD)

Identifier œuvre et lectureur• limitation de la copie

[email protected] 75

La guerre des MP3

Hadopi : « riposte graduée » Mails d’avertissements Courriers d’avertissements Suspension de connexion

• Sauf mail, TV, téléphone ?

Hadopi 2 : Protection pénale de la P.I. Surtout obligation des logs !

[email protected] 76

Hadopi : à qui profite la loi ?

Les obligation des acteurs.- Logs sur plusieurs années

Internet est désormais sur écoute…

Quand le sage montre la lune, l’idiot regarde le doigt !

[email protected] 77

Autres phénomènes

Wikipédia

Google

Facebook

Skype

[email protected] 78

Confidentialité du Web

[email protected] 79

Services sur Internet … Cloud

Blogs et Banques d’imagesYoutube, DailymotionHébergeurs Web

Skydrive (Microsoft)Google documents… et les payants …

[email protected] 80

Sauvegarde sur internet

Backup croisé

Serveur de sauvegarde

Sauvegarde Peer to Peer

[email protected] 81

E-business

ouCommerce Électronique

[email protected] 82

Services

la présentation de produits et plus généralement la galerie marchande

la consultation de catalogues de produits et de prix

la possibilité d'acheter en lignele service après-vente et le suivi de

clientèleles transactions financières … et Web 2.0… 3.0

[email protected] 83

Catégories relationnelles

BtoB (Business-to-Business)

BtoC (Business-to-Consumer)

BtoA (Business-to-Administration)

[email protected] 84

Situation actuelle

[email protected] 85

Système de payement électronique

Acheteur Vendeur

Banque

Payement par carte

[email protected] 86

PayPal

Définition :Créé en 2000USA : money transmitterEurope : banque au Luxembourg

[email protected] 87

PayPal

Fonctionnement :Inscription (Personnel / Business)Solde personnelEmprunte de la carte bancaire

Phénomène eBay :Enchères sur InternetVendeur-Acheteur

[email protected] 88

HTML

Langage décrivant les pages hypertexte

[email protected] 89

Structure des pages

<HTML>

<HEAD>

</HEAD>

<BODY>

</BODY>

</HTML>

[email protected] 90

Un exemple

<HTML>

<HEAD>

<TITLE> Salutation </TITLE>

</HEAD>

<BODY>

bonjour les petits enfants !

</BODY>

</HTML>

[email protected] 91

Un exemple

<HTML>

<HEAD>

<TITLE> Salutation </TITLE>

</HEAD>

<BODY>

bonjour les petits enfants !

</BODY>

</HTML>

[email protected] 92

Balises usuellesStyles physiques de texte

bonjour exposantbon<SUP>jour</SUP>

bonjour indicebon<SUB>jour</SUB>

bonjour barré<S>bonjour</S>

bonjour souligné<U>bonjour</U>

bonjour italique<I>bonjour</I>

bonjour gras <B>bonjour</B>

[email protected] 93

Balises usuellesStyles logiques de texte

bonjourtitre taille 6<H6>bonjour</H6>

bonjourtitre taille 5<H5>bonjour</H5>

bonjourtitre taille 4<H4>bonjour</H4>

bonjourtitre taille 3<H3>bonjour</H3>

bonjourtitre taille 2<H2>bonjour</H2>

bonjourtitre taille 1<H1>bonjour</H1>

[email protected] 94

Balises usuelles

Les images<IMG SRC="pomme.gif">

Les cheminsAbsoluts / relatifs

Les liens<A HREF="http://www.u-picardie.fr/">

UPJV

</A>

[email protected] 95

Conception d’un site web

Organisation des liens

[email protected] 96

Conception d’un site web

La séquence, organisation la plus simple

[email protected] 97

Conception d’un site webLa hiérarchie, organisation la plus utilisée,

car la plus structurée

[email protected] 98

Conception d’un site webtrop de sous-menus conduisent à une page

d'accueil trop chargée

[email protected] 99

Conception d’un site web

pas assez de sous-menus conduit à une page d'accueil pauvre

[email protected] 100

Conception d’un site web

organisation matricielle

[email protected] 101

Conception d’un site web

organisation réseau

[email protected] 102

Conception d’un site web

[email protected] 103

Internet

[email protected] 104

Transfert de données

[email protected] 105

On a vu

Rappels sur le numériqueInternet et réseaux

Modem, ADSL, WIFI, Lan, Wan…VirusQuelques service

Mail, FTP, HTTPMoteur de rechercheForum, Groupes

[email protected] 106

On va voir

Forum / GroupeVOIP (Skype, Free)Peer-2-PeerStockage sur InternetE-business

PayPal, eBay

HTML

107

Remise à niveau

Codage des donnéesAnalogique vs numérique

[email protected]

108

Codage Numérique

Un nombre (entier) code une information :Un texte (chaque caractère)

• ABCDEF G=1 2 3 4 5 6 27 7

Un son (chaque note)Une image (chaque point)Un film (chaque 24ième de seconde)Un nombre

[email protected]

109

Unités usuelles

Tout est codé en binaire (bits)Prend la valeur 0 ou 1

Une unité est un octet (8 bits)1 ko = 1024 octets, 1 Mo = 1024 Ko

Kilo octets, Méga octets1 Go = 1024 Mo, 1 To = 1024 Go

Giga octets, Terra octets

1 Po = 1024 To (Péta Octets)…

exemple : [email protected]

110

Analogique / Numérique

Principe du bouton de volumeGraduations fixesMais on peut toujours affiner le réglage

Échantillonnage

[email protected]

111

Analogique / Numérique

Avantages de l’analogiqueUne très haute précision

Avantages du numériquePrécision suffisante pour l’HumainAucun « bruit »

[email protected]

112

Bruit dans un signal

1234567

[email protected]

113

Redondance de l’information

Réplication11 24 3611 24 36 11 24 36 11 24 36

11 24 36 11 99 36 11 24 36

11 24 36 11 99 36

Code correcteur1 2 3 6 ( 1 + 2 + 3 = 6 )

1 2 4 6 1 2 4 7

[email protected]

114

Du Numérique à l’Analogique

1234567

[email protected] ???

115

Du Numérique à l’Analogique

Modem (modulateur/démodulateur)

numérique

analogique

numérique

modem [email protected]

116

Du Numérique à l’Analogique

[email protected]

117

Du Numérique à l’Analogique

Serveur

Du Numérique à l’Analogique

Client

[email protected]

118

Internet

Cyril [email protected]

http://[email protected]

119

On a vu

Rappels sur le numérique

Internet et réseauxModem, ADSL, WIFI, Lan, Wan…

[email protected]

[email protected] 120

Google