Archives de catégorie : Internet

Internet court au schisme, selon l’un de ses inventeurs

Louis Pouzin - inventeur du concept de datagrammes utilisés dans TCP/IP

Internet va évoluer vers une fédération de réseaux sécurisés où il faudra montrer patte blanche, selon Louis Pouzin – l’un des précurseurs à l’origine d’internet – interviewé par la rédaction de notre confrère CIO-online.com lors des Assises des TIC 2009.

Le nom de Louis Pouzin ne dit pas forcément grand chose aux jeunes usagers d’Internet. Mais cet homme, à l’origine des travaux sur les échanges efficaces de paquets sur les réseaux, a rendu possible le protocole TCP/IP et l’Internet.
Cela ne l’empêche nullement, bien au contraire, de souligner les faiblesses propres à l’architecture actuelle, entièrement entre les seules mains des Etats-Unis ou presque. « Internet est un réseau expérimental depuis plus de trente ans et il l’est resté » juge-t-il. Et il ébauche l’architecture du futur Internet telle qu’elle peut être déjà prévue.
La rédaction de notre confrère CIO-online.com l’a interviewé lors de la plénière du soir du premier jour des Assises des TIC 2009 qui se sont déroulées à Marseille du 24 au 25 juin 2009.
Afin de présenter l’objet de ses travaux, il faut se souvenir qu’il existe deux façons de transporter une information que l’on pourrait qualifier de « méthode du coursier » et de « méthode du postier ». Dans le premier cas, l’ensemble des informations suit une voie définie entre un émetteur et un récepteur. Cette architecture est sûre quand elle marche mais fragile face à des agressions sur les infrastructures ou des pannes techniques. Elle se révèle surtout vite coûteuse puisque les moyens matériels doivent être multipliés.
Le deuxième choix est conceptuellement plus complexe mais se révèle plus rentable : tous les paquets d’informations issus d’un nombre indéfini d’émetteurs à destination d’un nombre autant indéfini de destinataires peuvent utiliser une infrastructure complexe à chemins multiples, choisis au hasard parmi des possibles. Si malgré tout un paquet se perd, le destinataire en demande la réémission à l’émetteur par le même mécanisme. Internet repose sur ce second choix.
Cyclades, la réponse française à l’Arpanet Américain

Continuer la lecture de Internet court au schisme, selon l’un de ses inventeurs

Acheter en sécurité sur Internet

achatenligne Avant l’achat, bien protéger son ordinateur
Premier réflexe, protéger son ordinateur avec un système comprenant antivirus, antispywares, antispam ainsi qu’un pare-feu. Toutes ces protections ne s’avèrent véritablement efficaces que lorsqu’elles sont régulièrement mises à jour. Plusieurs outils, gratuits ou payants, permettent également de protéger son navigateur Internet. Quelques suites de sécurité fiables : ZoneAlarm Internet Sécurité Suite de Check Point, Norton 360 de Symantec, Kaspersky Internet Security ou encore Total Protection de McAfee.
Sur quels sites acheter ?
Les experts en sécurité recommandent de n’effectuer des achats que sur les sites qui communiquent leurs coordonnées complètes et vérifiables. Il faut toujours s’assurer que le site affiche de manière claire un numéro de téléphone ou une adresse e-mail afin de pouvoir le contacter en cas de problème. Au moment de saisir leurs coordonnées bancaires (numéro de carte de crédit, etc.), les internautes doivent également vérifier la présence du certificat SSL du site, ainsi que celle du petit cadenas sur la fenêtre du navigateur. Ces deux éléments sont garants d’un site marchand sécurisé.

Après l’achat
La boutique en ligne se doit d’envoyer un e-mail récapitulatif de la commande juste après le paiement. A vérifier donc : le montant prélevé et les détails de la commande (adresse de livraison, etc.). L’internaute veillera à ne pas laisser ses coordonnées personnelles et bancaires sur le site. Il est conseillé, une fois la transaction confirmée, de fermer la fenêtre dans laquelle le numéro de carte bancaire a été saisi, puis de supprimer les fichiers concernés dans l’historique de navigation.
Halte au phishing
En période de Noël, les tentatives de phishing sont nombreuses sur la Toile. Les internautes doivent redoubler de vigilance et veiller à ne jamais répondre à des messages non sollicitées. Attention aussi à ne jamais cliquer sur des liens reçus par e-mail et évoquant une transaction financière.

Lire l’article complet sur : Reseaux-Telecoms.net…

Mots clés Technorati : ,,

Un super document sur TCP/IP incluant des informations sur IPv6 – issu de Microsoft

ipv6 En recherchant des informations sur IPv6, je viens de tomber sur une perle : une véritable bible sur TCP/IP incluant bien entendu plein d’informations sur IPv6 et donc forcément très utile en ces temps où se posent plein de questions sur le sujet 😉

TCP/IP Fundamentals for Microsoft Windows
Chapitre 1  : Introduction à TCP/IP
Chapitre 2  : Vue d’ensemble de l’architecture de la suite de protocoles TCP/IP
Chapitre 3  : L’adressage IP
Chapitre 4  : Le sous-adressage, la segmentation
Chapitre 5  : Le routage IP
Chapitre 6  : DHCP
Chapitre 7  : La résolution de noms d’hôtes
Chapitre 8  : Vue d’ensemble du DNS
Chapitre 9  : Le support de DNS dans Windows
Chapitre 10 : TCP/IP de bout en bout
Chapitre 11 : NetBIOS sur TCP/IP
Chapitre 12 : Vue d’ensemble de WINS
Chapitre 13 : IPsec et le filtrage de paquets
Chapitre 14 : Les réseaux privés virtuels (VPN)
Chapitre 15 : Technologies de transition IPv6
Chapitre 16 : Dépannage TCP/IP

Un document qui fait 560 pages… de quoi s’informer pendant les vacances à venir

Par ailleurs, on parcourera aussi avec intérêt l’article sur IPv6 de ce site pour obtenir plus d’information sur la transition IPv4 / IPv6

Télécharger le PDF (Anglais) : TCP/IP Fundamentals for Microsoft Windows…

Lire l’article complet sur : Stanislas Quastana’s Blog…

HADOPI – Sachez ce qu’il en est !

hadopi

24 juillet 2009 : les députés ont voté tous les articles

L’Assemblée a eu à discuter de 894 amendements, dont une grande partie présentée par l’opposition. En fin de compte, le texte n’est pas dénaturé, il est surtout aménagé. Parmi les mesures essentielles, on retiendra le fait que les communications électroniques (donc les courriels), ne pourront pas être surveillées. La coupure de l’accès à Internet pourra intervenir dans deux cas : soit parce qu’il y a eu récidive en matière de téléchargement illégal, soit parce que la connexion à Internet n’a pas été sécurisée après un premier message d’avertissement de la Hadopi.

Les débats ont également validé le mécanisme de l’ordonnance pénale. L’internaute mis en cause pourra être sanctionné au cours d’une procédure rapide avec un juge unique, sans qu’il soit présent et sans contradiction. Il écopera dans ce cas d’une amende mais pourra toujours demander une procédure classique.

Le texte étant néanmoins différent de celui voté par le Sénat, il va falloir ensuite passer par une commission mixte paritaire (CMP), qui harmonisera les deux versions. Avant, peut-être, plus tard, un passage par le Conseil constitutonnel si l’opposition remet ça… Elle a déjà promis de le faire.

Lire l’article d’origine sur : 01 net…

21 juillet 2009 : report d’Hadopi 2 en septembre pour signature

21 juillet 2009 : une filiale de la poste chargée d’alerter les contrevenants

C’est Extelia, une filiale de La Poste, qui a été retenu par le Ministère de la Culture pour identifier et alerter les internautes ayant téléchargé illégalement, selon une information dévoilée le 21 juillet par Les Echos.Un prototype sera mis en place dès l’automne.

Ce prototype, qui fonctionnera à l’automne pour une durée de "dix à douze mois", sera alerté par les ayants droits si ces derniers constatent une infraction sur la Toile. Extelia devra ensuite identifier les internautes fautifs grâce aux adresses Internet (ou adresses IP) fournies par les fournisseurs d’accès, puis leur envoyer un premier e-mail d’avertissement, et, en cas de récidive, une lettre recommandée.

Selon Les Echos, Extelia traitera de façon semi-automatisée un millier d’e-mails d’avertissements par jour en phase de démarrage, soit 10% du volume total que devrait atteindre à terme la Haute autorité administrative (Hadopi). C’est cette dernière qui financera le dispositif d’identification et d’alerte des pirates.
Le ministère de la Culture réfléchit par ailleurs à faire certifier ces envois de messages par des procès-verbaux d’huissier de justice, ajoute le quotidien économique.

La loi contre le téléchargement illégal, récemment retoquée et désormais surnommée Hadopi 2, doit retourner dès ce mardi 21 juillet devant l’Assemblée nationale. La première version du texte avait vu son volet répressif censuré par le Conseil constitutionnel le 10 juin dernier. Les sages du Conseil avaient en effet estimé que la coupure d’un abonnement Internet ne pouvait pas incomber à un organisme administratif (l’Hadopi), mais à la justice.

Elle fait déjà l’objet d’attaque ciblé par injection de code sur son site car ce dernier site contient des failles, permettant à des internautes d’injecter du code dans ses pages Web.

25 juin 2009 : Hadopi 2 – une loi encore plus dure ?

Un projet de décret d’application de Hadopi 2 aurait été soumis au Conseil d’Etat en début de semaine selon La Tribune. En plus de la déconnexion, qui devra être prononcée par un juge et non plus par l’Hadopi, comme le cadre le « texte bis », le gouvernement envisage d’après le quotidien économique des amendes de 5e catégorie, allant jusqu’à 1 500 euros (3 000 euros en cas de récidive).

Ces amendes, jusqu’ici catégoriquement écartées par Christine Albanel, concerneraient l’internaute qui, après réception de courriels d’avertissement, continuera de se livrer à du téléchargement illégal ou aura « laissé par négligence, au moyen de son accès Internet, un tiers commettre une contrefaçon ». Une mention qui renvoie à l’obligation de surveillance de la ligne prévue par la loi initiale et permet donc l’envoi d’amende à un internaute, même si la culpabilité de ce dernier n’est pas avérée.

Traitement de masse

Le gouvernement semble donc avoir trouvé une solution pratique – et qui évacue les contraintes techniques – pour traiter en masse les infractions. On se retrouve ici dans le cas des infractions de la route, où c’est le propriétaire du véhicule qui reçoit la contravention.

Est-ce de la présomption de culpabilité ? Oui, clairement, mais le Conseil constitutionnel avait laissé ouverte cette possibilité dans sa décision du 10 juin dernier : « Il en résulte qu’en principe le législateur ne saurait instituer de présomption de culpabilité en matière répressive ; que, toutefois, à titre exceptionnel, de telles présomptions peuvent être établies, notamment en matière contraventionnelle », sous certaines conditions (droit de contestation, respect des droits de la défense…)

Une riposte graduée à trois détentes

En clair : le Conseil dit non à la présomption de culpabilité pour déconnecter un internaute, mais oui s’il s’agit de simples contraventions. En revanche, la déconnexion ne pourrait être prononcée que par un juge après des faits de piratage avérés et donc une enquête.

On s’oriente donc vers un régime de sanction à trois détentes : des courriels d’avertissement, des amendes et la déconnexion. La riposte graduée a changé de nature et s’en trouve durcie.

Le texte de loi complémentaire Hadopi 2 devrait être présenté aujourd’hui en Conseil des ministres. L’occasion pour Frédéric Mitterrand, qui succède officiellement à Christine Albanel d’étrenner ses habits de ministre de la Culture. Il n’aura pas le droit à un tour de chauffe, certains opposants comme la Ligue Odebi lui promettant déjà un « enfer médiatique » s’il continue le travail mené jusqu’ici dans ce dossier

Lire l’article complet sur : 01net…

12 juin 2009

la loi Hadopi a été promulguée et publiée samedi au «Journal Officiel». La volonté de la ministre de la Culture «d’aller vite» reste donc intacte. Qu’importe les censures émises par le Conseil Constitutionnel, Christine Albanel veut respecter son calendrier et envoyer les premiers mails d’avertissement «dès cet automne» !
Comme prévu toujours, la loi a été inscrite sans les articles jugés inconstitutionnels par les Sages du Conseil. Pour pouvoir attribuer le pouvoir de sanction à la justice, un nouveau texte sera présenté rapidement en Conseil des ministres, sans doute le 24 juin prochain. Le texte sera ensuite soumis au Parlement dès début juillet, et on espère au ministère de la Culture, qu’il sera examiné en un jour seulement…

Aujourd’hui, le site PCInpact relève deux points intéressants dans la réponse du Conseil Constitutionnel… D’abord, pour témoigner de sa bonne foi et faire savoir à l’Hadopi que nous ne sommes pas responsables de tel ou tel téléchargement, une simple attestation sur l’honneur suffirait !

Ensuite, concernant le logiciel de sécurisation, une simple preuve d’achat du logiciel suffirait également à prouver sa bonne foi !
Voilà de quoi remettre en question tout le système de riposte graduée. Ou quand HADOPI rime de plus en plus avec DADVSI… et oubli…

Source : la newsletter de www.aduf.org et PCInpact.com

10 juin 2009 : Hadopi vidé de sa substance par le Conseil constitutionnel

C’est un coup de tonnerre qui vient de la rue de Valois. Le Conseil constitutionnel vient de censurer la principale disposition de la loi Création et Internet, dite Hadopi.

Saisis par les députés de l’opposition, les Sages ont assimilé l’accès à Internet à la liberté de communication et d’expression, partageant ainsi la position adoptée à plusieurs reprises par les eurodéputés – notamment avec l’amendement 138. En conséquence, le juge suprême considère que la loi dont il est saisi, en ce qu’elle permet à un juge administratif de prononcer la suspension de l’abonnement à Internet – donc de restreindre l’exercice d’une liberté fondamentale -, n’est pas conforme à la Constitution.
Le gardien de la Loi fondamentale relève également que le texte dont il était saisi comporte des éléments violant le principe de la présomption d’innocence, remplacée par une présomption de culpabilité. Cet argument de longue date des opposants à la loi présentée par la ministre de la Culture s’appuie sur le fait que « seul le titulaire du contrat d’abonnement à Internet pouvait faire l’objet des sanctions [prononcées par l’Hadopi], explique le Conseil constitutionnel. Pour s’exonérer, il lui incombait de produire des éléments de nature à établir que l’atteinte posée au droit d’auteur procède de la faute d’un tiers. »

De cette analyse découle la censure, par le Conseil, de « toutes les dispositions relatives au pouvoir de sanction de la commission de protection des droits de l’Hadopi ». En clair, la Haute autorité ne pourra qu’envoyer des avertissements aux internautes s’adonnant à des téléchargements illicites.

En aucun cas, en revanche, elle ne sera autorisée à prononcer des sanctions. En d’autres termes, la loi Création et Internet se trouve vidée de tous ses éléments les plus importants et ne constitue plus la moindre arme dans la lutte contre le téléchargement. Aucun recours contre une décision du Conseil constitutionnel n’étant possible, la loi Hadopi peut donc désormais être considérée comme mort-née.

Cela n’empêche pas Christine Albanel d’afficher une étonnante satisfaction. La ministre « se félicite » en effet que le Conseil ait validé le dispositif de prévention – les messages d’avertissement – mis en place par la loi. En évoquant, sans la citer, la censure des Sages, elle « regrette de ne pouvoir aller jusqu’au bout de la logique de "dépénalisation" du comportement des internautes ». Christine Albanel indique qu’elle proposera prochainement à l’exécutif une nouvelle loi chargée de confier au juge judiciaire « le dernier stade de la réponse graduée ».

Lire l’article sur : Reseaux et Telecoms…

26 mai 2009 : 11 points déposés au Conseil constitutionnel pour savoir si la loi est conforme ou non – Le gouvernement ne chôme pas en attendant et surveillent près de 100 cas de téléchargements illégals par jour.

Une semaine [après le vote définitif de la loi à l’assemblée : NDLR], les opposants à la loi déposaient à travers 11 points, un recours devant le Conseil constitutionnel.
Onze points détaillés ici : http://www.pcinpact.com/actu/news/50966-recours-conseil-constitutionnel-liberte-droit.htm.

Continuer la lecture de HADOPI – Sachez ce qu’il en est !

9 applications d’administration réseau qui ne mettront pas votre budget en péril

Bien évidemment, la part belle est faite aux outils sur Linux mais avec parfois un portage sur Windows…

A découvrir et voir si cela peut vous convenir.

Les professionnels de l’IT savent que quand les budgets se resserrent, les applications d’administration réseau Open Source sont une excellente alternative. De plus, de nombreux outils Open Source ont évolué afin de pouvoir traiter les environnements d’entreprise, selon les experts….

Découvrir les 9 outils sur : Reseaux et Telecoms…

Réflexion sur l’évolution d’Internet : un Internet libre ou un minitel 2.0 ?

minitel_internet_header

Internet : évolution et régression

Sur recommandation d’un ami, je suis tombé il y a peu de temps sur une vidéo très intéressante, en cela qu’elle remet un peu les choses à plat sur la réalité d’Internet. Je vous propose de visionner cette conférence de Benjamin Bayart avant de lire ma réflexion sur le sujet. Pour info, la vidéo dure  un peu plus d’une heure, mais le sujet est tellement intéressant et le ton si particulier que vous ne pourrez le vivre mal !

Internet libre ou Minitel 2.0

Minitel 2.0 par Benjamin Bayart from gaspard on Vimeo.

Note

La structure d’Internet

De par son histoire et sa création, Internet est construite comme une immense toile ou chaque PC est un nœud du réseau. La communication (l’envoi et la réception de trames) se fait de manière décentralisée. Auparavant, avec le Minitel, il fallait se connecter au serveur central pour récupérer les informations. Si le serveur central disparait, le réseau tombe. Internet permet en cela de survivre de manière autonome même si certains nœuds disparaissent du réseau. De plus tout le monde réagit comme  à la fois client et serveur.

Continuer la lecture de Réflexion sur l’évolution d’Internet : un Internet libre ou un minitel 2.0 ?

L’internet des objets : explications en audio par Rafi Haladjian

internet_objets Le gouvernement français s’intéresse au futur d’Internet. Trois ministres ont lancé, mercredi 20 mai, une consultation publique sur le sujet. Valérie Pécresse (ministre de l’Enseignement supérieur et de la Recherche), Luc Chatel (secrétaire d’Etat chargé de l’Industrie et de la Consommation) et Nathalie Kosciusko-Morizet (secrétaire d’Etat à l’Economie numérique) souhaitent recueillir l’avis des acteurs concernés (industriels, universitaires…) sur des thèmes liés aux réseaux spontanés, aux technologies « cœur de réseau » ou encore à l’Internet des objets. Un domaine où la France aurait une petite longueur d’avance, estime Rafi Haladjian. Cet entrepreneur précoce, fondateur de l’un des tout premiers fournisseurs d’accès français (FranceNet) et créateur du lapin communicant Nabaztag, explique, au micro de BFM, sa vision de l’Internet des objets, un réseau qui mettra en relation « 100 000 milliards d’objets ».

La consultation publique du gouvernement est ouverte jusqu’au 13 juillet 2009 et doit permettre de définir un plan d’action destiné à favoriser le développement de ces technologies en France, mais aussi en Europe. Pour être compétitifs face au Japon et aux Etats-Unis, les pays de l’Union européenne doivent joindre leurs efforts dans les domaines de la R&D et de l’enseignement.

lire l’article sur : 01net…

Mots clés Technorati : ,

la loi Loppsi : des chevaux de Troie et des spywares mis en place par la police!

loppsiEvoquée dès 2008 par Michèle Alliot-Marie, la loi Loppsi 2 (loi d’orientation pour la programmation et la performance de la sécurité intérieure) pourrait être présentée en conseil des ministres ce mercredi 27 mai. La police, sur simple autorisation du juge des libertés, pourrait mettre sur « écoute » des ordinateurs dans le cadre d’affaires de pédophilie, de meurtre, de trafic d’armes et de stupéfiants, de blanchiment d’argent, etc. Et ce sans le consentement de leur propriétaire.

L’espionnage électronique permettrait « d’accéder à des données informatiques, de les observer, les collecter, les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent pour l’utilisateur ou telles qu’il les y introduit par saisie de caractères », précise Le Monde dans un article du 18 mai faisant référence au texte du projet de loi.

L’interception de données pourrait se faire de deux manières : la mise en place à distance de logiciels mouchards (des spywares) ou l’installation physique de chevaux de Troie directement dans la machine suspectée, notamment par des clés de connexion semblables aux clés USB.

Des techniques qui peuvent être contournées, expliquait ce lundi matin à l’antenne de RMC (1) Frédéric Aïdouni, consultant en sécurité informatique… et qui réclament des compétences en informatique de la part des policiers.

Lire l’article sur : 01net…

Hadopi : risques et coûts pour les entreprises

hadopi Adoptée cette semaine par les députés puis les sénateurs, la loi Création et Internet, dite Hadopi (1), pourrait bien faire des heureux parmi les professionnels de la sécurité informatique. Le texte de loi ne fait pas de différence entre les particuliers et les entreprises et ces dernières vont devoir s’assurer que leur accès à Internet n’est pas utilisé à des fins de contrefaçon, tel que le téléchargement illicite (nouvel article L. 335-12 du Code de la propriété intellectuelle). Autrement dit, il va leur falloir investir dans des outils de sécurité spécifiques.

Dans le collimateur de l’Hadopi

Aujourd’hui, bien que leur responsabilité puisse être engagée, beaucoup d’entreprises ne prennent pas de mesures techniques pour surveiller leur accès à Internet car elles n’y sont pas obligées.

Avec la loi Création et Internet, elles risquent d’y être rapidement contraintes. « Les premières lettres envoyées par l’Hadopi seront adressées à des entreprises. Dans les grands comptes, une même adresse IP peut être utilisée par 1 000 personnes. Lorsque la loi va entrer en vigueur, il y a un risque fort que certains employés utilisent l’accès à Internet de l’entreprise pour pirater », explique Alexandre Souillé, PDG de l’éditeur de logiciels de filtrage Olfeo.

« Les sociétés dont l’adresse IP sera collectée par les ayants droit recevront une injonction de l’Hadopi à prendre des mesures afin d’éviter en dernier recours la coupure de leur abonnement à Internet », confirme Eric Barbry, avocat au barreau de Paris et directeur du pôle Droit du numérique du cabinet Alain Bensoussan.

En cas de mauvaises surprises, les entreprises contactées devront rapidement identifier la nature du problème. Il pourra s’agir d’un accès Wi-Fi mal sécurisé ou d’une borne en accès libre trop accessible. Le point le plus délicat sera de s’assurer que les employés n’utilisent pas leur propre accès pour télécharger des contenus illégitimes.

Installer des solutions de filtrage

Continuer la lecture de Hadopi : risques et coûts pour les entreprises

Orange apôtre d’IPv6 pour son offre de VPN et M2M

ipv6 Orange Business Services déploie le protocole IP version 6 (IPv6) pour son offre de VPN sur son réseau MPLS IP.
L’un des objectifs est le décollage des services « Machine-to-Machine » (M2M) et des capteurs en réseau (surveillance de la consommation d’énergie et de l’environnement, amélioration des systèmes de sécurité, pratique de la télémédecine …).

Au deuxième trimestre 2009, cette nouvelle option sera proposée dans trente-cinq pays, et sera, d’ici début 2010, progressivement étendue à une centaine d’autres pays.

Lire l’article sur : Réseaux et Télécoms…

Mots clés Technorati : ,,,,