Bienvenue, vous découvrez notre village de Mesloub, commune de Mékla, Wilaya de Tizi-ouzou,  Algérie.

Divers

 

Histoire d'Internet. 

Parlons d'internet...

Son histoire.

A la fin des années soixante et au début des années soixante-dix, le gouvernement américain a décidé de créer un réseau national permettant l'interconnexion de sites informatiques sur tout le pays. Celui-ci, nommé Arpanet, était le précurseur d'Internet. Ce réseau a servi à l'armée américaine pour faire des recherches sur la construction de réseaux presque insensibles à une destruction locale. Le grand progrès de ce réseau était de répartir les ressources sur tout le territoire plutôt que de les concentrer en un seul lieu. En cas de destruction de l'un ou l'autre des serveurs, les autres devaient être capables de prendre la relève. Pour cela, il ne fallait pas que les lignes de transmission des informations soient figées par construction. Ainsi, les données allant d'un ordinateur A à un ordinateur B pouvaient prendre plusieurs chemins différents. Si l'une des lignes était coupée pour une raison ou pour une autre, le bloc de données trouverait lui-même un nouveau trajet, et ceci, sans l'aide de l'émetteur.

Un autre avantage d'Arpanet est qu'il permettait à des ordinateurs de toutes marques de communiquer ensemble. En effet, il suffit de respecter quelques règles pour configurer le paquet d'information à émettre (l'Internet protocol, IP) pour que celui-ci arrive à bonne destination, quelque soit le type de machine émettrice et réceptrice. Ceci a d'ailleurs fait le bonheur des universités américaines et du gouvernement qui n'avait pas à spécifier à ces institutions quelles machines acheter.

Dans les années 80, de nombreux réseaux utilisant la norme IP ont commencé à prospérer. Le plus connu d'entre eux est certainement le NSFNET, crée par la National Science Fondation. Il était composé de plusieurs centres équipés de puissants ordinateurs et reliés aux universités par des lignes téléphoniques ayant une bande passante de 56000 bits par seconde. Néanmoins, pour des raisons de coût, toutes les universités n'étaient pas directement reliées aux serveurs centraux mais seulement aux universités voisines. Pour atteindre les ordinateurs surpuissants de la NSF, il fallait donc faire passer le message à l'université voisines qui elle-même le transmettait à une autre université et ainsi de suite, avant d'arriver à l'ordinateur cible.

Bien sûr, les lignes utilisées sont vite arrivées à saturation et il a fallu multiplier le débit par 20 en 1987. Depuis ce temps, le nombre de lignes et le débit de celle-ci ne cessent de s'accroître pour répondre à la demande.

Aujourd'hui, Internet regroupe plus de 90 000 réseaux interconnectés dans plus de 100 pays. Le nombre de personne qui y sont reliées est assez difficile à estimer mais le chiffre de 30 millions a déjà été dépassé (ce chiffre doubles tous les ans). En France, il y aurait entre 300 000 et 500 000 personnes connectées (avec une progression de 80% par an). Quant aux nombres de sites Web (voir plus loin), il y en aurait 1 870 000 dans le monde actuellement (progression de 200% par an!).

Il est clair à la vue de ces chiffres que ce réseau est littéralement en train d'exploser... S'il ne touchait au début que les personnes ayant plus ou moins traits à l'informatique la démocratisation des ordinateurs personnels font que pratiquement tous les domaines sont concernés, amenant de plus en plus de monde à vouloir s'y connecter.

Comment est géré Internet :

Ce qui fait la force, mais aussi la faiblesse d'Internet, c'est qu'il n'a pas de directeur ou de chefs qui contrôle les informations disponibles.

En ce qui concerne l'attribution des adresses et la création de nouveaux standards, un groupe de volontaires appelés IAB (Architecture Internet Board) se réunit régulièrement et donne les indications nécessaires pour un fonctionnement correct du réseau.

Les utilisateurs d'Internet ont aussi un groupe dans lequel ils peuvent discuter des problèmes et réfléchir aux solutions possibles. Ce groupe est nommé IETF (Internet Engineering Task Force). Lorsqu'un problème parait important et qu'un nombre suffisant d'utilisateur s'y intéressent, un groupe de travail (working group) se forme. Ce groupe est ouvert à tout ceux qui veulent bien apporter leur contribution. Le résultat des recherches est publié sur Internet et peut déboucher sur la création d'un nouveau standard par le IAB.

Cette absence de contrôle des données transitant sur le globe, et le fait qu'elles peuvent être accessibles par tous ont donné naissance à un gigantesque débat sans fin...Pas de controle ni vraiment de reglementation efficace.

Principe

 

Techniquement parlant, nous nous contenterons de dire que la base d'Internet est un outil informatique appelé TCP/IP (Transmission Control Protocol / Internet Protocol). Tout comme nous parlons français pour nous comprendre, les ordinateurs utilisent le "langage" TCP/IP pour échanger leurs informations.

Les machines sont reliées entre elles par des liaisons spécialisées haut débits. Celles-ci sont en général extrêmement coûteuses, interdisant à tout particulier de relier son ordinateur directement sur Internet. Heureusement pour nous, des sociétés bien intentionnées ont eu la bonne idée de former des passerelles de la ligne téléphonique vers ces liaisons spécialisées. Ainsi tout le monde peut aujourd'hui faire appel à un prestataire de service (dénommé aussi provider) pour accéder au réseau des réseaux.
D'un point de vue plus "utilisation", Internet est basé sur ce qu'on appelle la "Netétiquette", groupe de directives régissant implicitement le comportement des utilisateurs. Toute personne débutant sur le Net se doit de les lire et de les appliquer. Il ne s'agit en aucune manière de contraintes ou commandement moraux mais tout simplement d'une sorte d'art de vivre assurant la pérennité et le bon fonctionnement des différents services d'Internet, les newsgroup en particulier.

Services

on peut distinguer cinq services

 

1-Le courrier électronique (e-mail) :

C'est sûrement le service le plus utilisé sur Internet. C'est l'équivalent électronique de la poste. Ici, pas besoin de se soucier de l'enveloppe ou du timbre, pas besoin non plus de faire la queue trois heures pour peser votre lettre... Vous écrivez votre texte, y joignez si vous le désirez documents multimédias (images, sons, ...) et n'avez plus qu'à l'envoyer à votre destinataire repéré par une adresse E-mail unique (généralement nom@domaine.pays).

La différence par rapport au courrier physique est que votre lettre mettra en général moins d'une dizaine de minutes pour aller d'un bout à l'autre du globe, et surtout qu'aucune grève ne viendra vous mettre des bâtons dans les roues.

 

 2-Les newsgroup (USENET) :

Au début des années 80, quelques jeunes hackers (personnes passionnées par l'informatique) ont décidé qu'écrire à quelqu'un par e-mail c'était bien, mais que partager les informations au moyen d'une sorte de journal serait beaucoup mieux. Ainsi fût né Usenet, l'aire de discussion d'Internet.

A ce jour, plus de 10000 rubriques existent, dans lesquelles vous pouvez apporter votre propre contribution... Il est très difficile de se rendre vraiment compte de la masse d'information que cela peut représenter. Les sujets sont extrêmement variés et couvrent pratiquement tous les domaines de discussion existant. La plupart des aires sont en anglais, mais que les anglophobes ne désespèrent pas, il existe tout de même une hiérarchie française très dynamique et toujours en expansion.

Parmi tous les domaines couverts, on trouve bien entendu un très grand nombre de rubriques informatiques et électroniques, dont les contributions varient de quelques unes à quelques milliers par jour. On peut citer le cas de comp.sys.intel qui fût pris d'assaut lors de la découverte du bug du pentium il y a quelque temps (et c'est d'ailleurs par ce biais qu'il a été annoncé à la communauté d'utilisateurs PC). D'un point de vue général, on peut dire que le rapport signal sur bruit des articles postés est dans l'ensemble assez faible: on trouve notamment dans certains newsgroups informatiques des milliers de contributions plus ou moins stériles et sans fin du genre "Windows 95 est-il mieux que OS/2 Warp?" ou "Faut-il éradiquer Bill Gates?"...

Malgré cela, Usenet reste la meilleure place pour rentrer en contact avec les gourous des domaines qui vous intéressent. Si vous posez une question intéressante, vous ne resterez jamais sans réponse.

 

 3-Le dialogue (chat, IRC) :

Si Usenet était déjà un progrès certain, il lui manquait une interaction temps réel. Ainsi fût créé les Internet Relay Chat (IRC), qui peuvent facilement être comparés à la CB ou aux messageries (roses ou non...) du Minitel. Comme Usenet, des canaux bien spécifiques ont été créés, couvrant chacun un sujet bien particulier. Les utilisateurs y sont désignés par des pseudos (nickname) et on y dialogue en groupe ou en privé en toute liberté.

Comme les canaux sont distribués généralement en fonction des sujets de discussion, vous trouverez pratiquement toujours quelqu'un avec qui parler sur le domaine qui vous intéresse. D'autre part, rien ne vous empêche de créer un canal privé pour discuter avec un ami se trouvant de l'autre côté du globe (ou en face de chez vous...)

 

 4-Contrôle à distance (telnet) :

Si votre ordinateur est connecté à Internet et possède une adresse IP, vous pouvez vous loger dessus à distance à partir d'une autre machine connectée elle aussi à Internet. C'est ce qu'on appelle effectuer un " telnet ", du nom du programme effectuant cette opération. Vous pouvez ainsi prendre contrôle de votre ordinateur favori (dans certaines limites bien sûr) même si vous en êtes éloigné de plusieurs milliers de kilomètres.

Une autre application possible est le télétravail, où vous utilisez chez vous les ressources informatiques de votre entreprise. Le seul point noir est le grand débit nécessaire dans le cas d'une redirection d'affichage; la ligne téléphonique s'avère trop lente pour un travail confortable.

 

 5-Recherche d'informations (FTP, Gopher, WWW) :

Une des choses les plus impressionnantes à propos d'Internet est la quantité incroyable d'information que l'on peut y trouver. C'est généralement la motivation principale qui fait que les gens s'y abonnent. Gratuite et incommensurable, voilà les deux mots clés définissant l'information brute accessible.

L'explosion médiatique d'Internet est due en majeure partie à la création du World Wide Web, accompagné au départ de son outil de navigation Mosaic, ensuite remplacé par le célèbre Netscape. Il s'agit là d'une interface hypertexte et multimédia facilitant énormément la recherche et la consultation de données. Fini les écrans "style DOS" du FTP (File Transfer Protocol), fini même l'hypertexte simple de Gopher, place aujourd'hui à la débauche de graphisme et de sons. Très simple à utiliser, pratiquement accessible à tous, l'interface de Netscape est résolument l'un des grands standards de demain. Inventé dans les laboratoires du Cern à Genève, le World Wide Web (WWW) a révolutionné l'utilisation d'Internet. Son impact est tellement énorme que l'on confond ce concept de diffusion d'information avec le Net lui-même.

A partir d'une adresse appelée URL (pour Uniform Ressource Locator; ressemblant en général à http://www.domaine.pays), on obtient une "page hypertexte" qui présente l'information. L'intérêt de cette interface est que vous n'avez absolument pas à vous préoccuper de la couche Internet. En fait, vous ne savez jamais implicitement où se trouve l'information recherchée. D'un simple clic, vous pouvez passer d'un site français à un site australien. La seule différence visible sera le temps de chargement de la page. Mais les clics ne s'arrêtent pas qu'à la simple navigation: vous pouvez télécharger une image ou un fichier rien qu'en cliquant sur son nom. De plus, des systèmes de boites de dialogue vous permettent de rentrer des informations telles que votre nom ou votre numéro de carte bancaire pour un achat. La sécurité faisant parti intégrante de Netscape 2.0, la confidentialité de l'échange de données sensibles (telle le numéro de CB) est aujourd'hui garantie (enfin, espérons le!).

Comme indiqué précédemment, la masse d'information virtuellement disponible est incommensurable et impossible à apprécier. Il est bien connu qu'une overdose de données ralentit fortement la recherche efficace, et l'on peut se demander comment faire pour se sortir d'un tel maelström... Imaginons le cas où vous cherchez une information sur un sujet précis, Internet et la censure par exemple. Il est clair que ce n'est pas au hasard des clics sur différents liens hypertextes que vous tomberez sur un document relatif au sujet recherché. Heureusement pour nous autres pauvres navigateurs déboussolés, il existe de puissants outils de recherche fonctionnant sur la base de mots clés. Ainsi, dans le cas qui nous intéresse vous pouvez faire appel à la " search engine " Lycos (http://www.lycos.com) et lui demander d'effectuer une requête sur les mots " internet " et " censure ". Une fois la recherche aboutie (quelques secondes généralement), vous obtenez l'adresse de tous les sites contenant (à sa connaissance) les mots clés passés en paramètres. Sur un sujet aussi polémique que celui donné en exemple, vous risquez d'obtenir un nombre assez conséquent d'URL à visiter, même en français.

Enfin, last but not least, il vous faudra understand l'english dans une certaine mesure si vous ne voulez pas n'être limité qu'à un very petit pourcentage de l'ensemble des URL existantes (bien moins d'1% des données présentes sur Internet sont en français... Mais il ne tient qu'à vous de renverser la vapeur si vous le désirez!).

 

Se defendre des attaques sur internet.L'antivirus et le firewall se suffisent pas ! , pensez à corriger les failles de securite de certains programmes en faisant reguliàrement vos mises à jour logicielles.

Si comme moi vous utiliser le naviguateur firefox (Mozilla), utiliser le lien pour votre mise à jour :  https://www.mozilla.org/fr/plugincheck/

Mettre à jour son PC contre les failles de sécurité

Préserver au mieux la sécurité d'un PC ne se résume pas exclusivement à l'installation et la mise à jour de logiciels de protections de base comme un antivirus ou un pare-feu. Il est tout aussi indispensable de maintenir à jour son système d'exploitation ainsi que tous les logiciels les plus utilisés. Or c'est bien le dernier geste auquel on pense afin d'optimiser la sécurité de son PC, les failles de sécurité non corrigées mettant ainsi en réel péril la sécurité du système.

 

I - Qu'est-ce qu'une faille et dans quel but sont-elles exploitées ?


Une vulnérabilité ou une faille, est souvent due à une erreur de programmation, un bug ou disfonctionnement logiciel, situé dans un ou plusieurs éléments qui composent le système d'exploitation ou bien dans des programmes tiers installés sur le PC. De manière générale, elles correspondent à des actions inattendues de la part du logiciel incriminé.
Une vulnérabilité exploitée à des fins malveillantes permet donc de forcer des opérations dans le cas où le logiciel réagit de manière anormale, et permet généralement au pirate de détourner l'utilisation initiale de l'application, en lui faisant exécuter à distance un code malicieux par exemple.
Ces failles permettent donc de faciliter l'installation ou le téléchargement d'infections. Ainsi ces failles non corrigées augmentent considérablement les possibilités de corrompre un système, et favorisent entre autres le vol d'informations confidentielles.

Avec un nombre d'internautes qui ne cesse d'augmenter et l'essor d'Internet dans la vie courante (achats en ligne, banque, bourse, vie privée...), les attaques visant à exploiter les vulnérabilités d'un système ainsi que les logiciels de la vie courante, font le bonheur des pirates informatiques !
Récemment l'exploitation de vulnérabilités du système ou de programmes tiers est devenue un vecteur privilégié et de plus en plus utilisé pour l'installation d'infections.

Sachant que potentiellement un grand nombre de programmes installés sur un PC peuvent comporter des failles de sécurité pouvant être exploitées et que bon nombre d'internautes ne pensent pas nécessairement à les mettre à jour, il est facile de comprendre que cela peut rapidement devenir une aubaine pour les pirates.
Les codes malicieux créés pour exploiter les failles sont généralement fonctionnels en "zéro-day", c'est-à-dire le jour même de la découverte de la vulnérabilité, laissant ainsi totalement impuissants les mécanismes de protection classique, comme les antivirus et pare-feux.
Tout l'enjeu des pirates étant d'exploiter ces failles immédiatement et massivement avant la sortie de correctifs et la mise à jour pour contrer l'attaque.

Certaines techniques totalement transparentes aux yeux des internautes permettent donc d'infecter
les ordinateurs « vulnérables », par exemple via une simple page web piégée lors de sa visite.
Les systèmes non mis à jour sont naturellement les plus exposés.
Il est donc essentiel de maintenir son système d'exploitation à jour ainsi que les logiciels les plus utilisés tel que : le navigateur, les suites bureautiques, les programmes multimédias etc...

Des méthodologies comme le reverse engineering utilisées par les experts en sécurité informatique consistent à étudier et rechercher les vulnérabilités des logiciels, afin d'en améliorer leur sécurité.
Lorsqu'une faille de sécurité est découverte, les grands éditeurs du monde informatique se mobilisent pour corriger les vulnérabilités de leurs logiciels dans « les plus brefs délais ». Une fois ces failles corrigées, des correctifs ou «patch» sont diffusés à grande échelle via des mises à jour automatiques des systèmes. C'est pour cette raison qu'il est important de paramétrer votre système de façon à ce qu'il télécharge automatiquement les mises à jour des programmes les plus exposés aux attaques des pirates.

II - Activer la mise à jour automatique des logiciels de la vie courante .


Les créateurs de Malwares se concentrent principalement sur les failles découvertes à des programmes communs sur le plus grand nombre de PC afin que leurs « programmes malveillants » infectent un maximum de PC possible en un minimum de temps. C'est-à-dire, les failles :


Certains des exemples cités ci-dessus offrent la possibilité de vous avertir lorsque des mises à jour sont disponibles !

1) Mettre à jour Windows


Une version de Windows non mise à jour est donc plus exposée aux pirates informatique qu'une version qui est paramétrée pour être automatiquement mise à jour. Pour activer les mises à jour automatiques, allez dans :

  • Démarrer
  • Panneau de configuration, et choisissez l'icône Windows Update, cochez la case Mise à jour automatique. Ainsi, Windows et les autres produits de Microsoft comme Internet Explorer, Windows Defender, Windows Media Player etc... seront automatiquement mis à jour si des correctifs sont disponibles.


Remarque : les versions de Windows piratées sont de vrais nids à virus car ne bénéficiant pas de toutes les mises à jour critiques de sécurité. Voir ici les dangers d'utiliser de telles versions.

2) Mettre à jour Linux.


La majorité des distributions Linux possèdent un système de mise à jour automatique qui vous préviendra.
Toutefois, si vous voulez forcer les mises à jour dans une distribution basée sur Debian (Ubuntu, etc.), tapez:

sudo apt-get update  

sudo apt-get safe-upgrade

Attention: Si vous avez installé des logiciels à la main (hors de dépôts), il faudra veiller à mettre vous-même à jour ces logiciels.

Si vous utilisez le dépôts de votre distribution, les mises à jour de tous les logiciels seront automatiques.
Selon votre distribution, les mises à jour arriveront plus ou moins rapidement (Par exemple sous Ubuntu, les mises à jour de Firefox sont disponibles entre 1 et 4 jours après que Mozilla ait publié une nouvelle version de Firefox).

Si vous utilisez uniquement des dépôts, il n'est pas nécessaire de mettre à jour vous même les logiciels (Firefox, Java, etc.)

3) Mettre à jour le navigateur Firefox.


L'éditeur Mozilla propose très régulièrement des mises à jour de son navigateur Firefox, ce dernier est normalement configuré par défaut pour télécharger et installer les mises à jour. Pour s'en assurer, allez dans :

  • La barre de menu et choisir le module Outils
  • Dans le menu déroulant, choisir Option
  • Choisir ensuite l'onglet Avancé, sous onglet : mise à jour et assurez vous que la case Mise à jour automatique est bien cochée, ainsi que celles du moteur de recherche et des modules installés.

 4) Mettre à jour la console Java


Pour mettre à jour Java, se rendre sur cette astuce avec l'utilisation du logiciel JavaRa qui installe la dernière version et supprime par un simple clic les anciennes versions de Java.

Si besoin, voici le lien direct pour télécharger la dernière version.

  • Vous avez aussi la possibilité via le panneau de configuration de gérer les mises à jour de Java en cochant l'option « mise à jour automatique » via l'icône Java. L'option Paramètres avancés permet de définir la fréquence à laquelle Java ira vérifier si une mise à jour est disponible.

 5) Mettre à jour Adobe Reader et Adobe Flash Player

Suivez cette procédure pour mettre à jour les plate-formes Adobe :

  • Lien direct pour télécharger la dernière version d'Adobe acrobat reader
  • Lien direct pour télécharger la dernière version d'Adobe Flash player
  • Si vous souhaitez qu'Adobe vous informe dès qu'une nouvelle version de Flash Player est disponible, rendez-vous sur ce lien :
    • Sélectionnez "M'avertir de la disponibilité d'une mise à jour".
    • Par défaut, la vérification est réglée sur "Tous les 30 jours".
    • Lorsqu'une mise à jour sera disponible, une fenêtre d'Adobe Flash Player s'ouvrira pour vous proposer l'installation de la dernière version.
    • Lien à consulter pour plus d'informations concernant la sécurité de ces plate-formes.

 III - Comment corriger toutes les potentielles failles de sécurité ?

  • Update Checker de filehippo.com : Voici le logiciel indispensable, simple d'utilisation et très efficace, il vous permettra de déterminer en quelques clics les applications à mettre à jour parmi tous les programmes installés sur votre PC, y compris les logiciels auxquels vous n'auriez jamais penser. Il vous proposera le cas échéant de télécharger directement les dernières versions et mises à jour proposer par les éditeurs.
  • Autre alternative a Update Checker : Secunia Personal Software Inspector , le même principe que Update Checker sauf qu'il est plus complet. Voici un Tutoriel pour vous aider a utiliser ce logiciel.
  • Autre alternative : Software Informer

 IV - Tester la vulnérabilité de son système.

  • Microsoft met à disposition un site vous permettant de vérifier la sécurité de votre PC : onecare.live.com
  • Cet article vous permettra de tester l'efficacité de votre pare-feu.
  • Voici d'autre part une sélection de logiciels (liste non exhaustive) qui vous donnera une petite idée du niveau de sécurité de votre PC, et des vulnérabilités à corriger le cas échéant :
    • PcAudit: donne une idée du niveau de sécurité d'un PC en testant l'efficacité des logiciels de protections.
    • LanSpy : destiné principalement aux administrateurs, il permet de scanner les machines d'un réseau informatique.
    • Microsoft Baseline Security Analyzer : permet de scanner le système d'exploitation afin de déterminer les failles de sécurité à corriger.

 V - En conclusion.

Comme dit le proverbe : « Mieux vaut prévenir que guérir ». Se rappeler que l'une des règles élémentaires en matière de sécurité est de garder son système à jour si vous ne voulez pas vous faire infecter en tombant sur un site piégé ou en cliquant sur un lien infecté ! Comme pour toute chose, la sécurité passe aussi par la prévention des risques et failles de sécurité ! Avoir un système bien à jour vous garantira un surf plus sécurisé, et vous préservera de bon nombre d'attaques de pirates !

 

Date de dernière mise à jour : 01/05/2014