background preloader

Internet, IP un protocole universel ?

Internet, IP un protocole universel ?

http://www.youtube.com/watch?v=aX3z3JoVEdE

Related:  SNTRelation client à distance et digitalisation

Internet (wiki) Nombre d'abonnements à Internet par accès fixe rapporté à la population, exprimé en pourcentage, par pays, en 2012. Visualisation des multiples chemins à travers une portion d'Internet. Dans les années 1990, l'apparition du Web contribue à rendre Internet accessible au grand public. Cyberattaques : 18% des entreprises françaises en ont subi au moins une dizaine Chaque matin, Axel de Tarlé décrypte l'une des actualités économiques marquantes du jour. L’an dernier une entreprise sur cinq a été victime de cyberattaque. Le chiffre a doublé depuis 2017 où il était question d’une entreprise sur dix selon l’enquête "Euler Hermes". On parle là d'entreprises qui disent avoir subit au moins dix attaques dans l'année. Par exemple, Fleury Michon a été victime la semaine dernière d'un virus qui l'a obligé à débrancher tous ses réseaux, mettant ainsi à l'arrêt toutes ses usines pendant plusieurs jours. Il y a différentes attaques.

RGPD : quel impact sur la sécurité du réseau informatique - Cesim Une nouvelle législation du Règlement Général sur la Protection des Données vient d’être appliquée le 25 mai dernier. Toutes les entreprises étaient donc dans l’obligation de se mettre en conformité avec cette nouvelle règle, sous peine de sanctions financières. Il est évident que l’entrée en vigueur de la RGPD aura certainement des conséquences sur la sécurité informatique dans l’entreprise. En effet, la firme doit désormais estimer les enjeux concernant le traitement des données, prendre connaissance des risques et renforcer le système de sécurité. Les origines de TCP/IP A l’origine de TCP, il y avait le DARPA (Defense Advanced Research Project Agency), qui a initié le projet ARPANET, dans les années 1970. C’est ce même organisme qui a alors financé la célèbre université de Berkeley afin d’intégrer les protocoles de base de TCP/IP, au sein du système Unix BSD-4. REMARQUE : dans les années 70, on ne parlait pas encore de Linux, et, à peine plus de Minix, le système d’Andrew TANNENBAUM. Les informaticiens de l’époque n’avaient comme choix de système, qu’Unix (voire aussi OpenVMS), et/ou les systèmes centraux. Le protocole TCP/IP (on devrait d’ailleurs parler de duo de protocoles), s’est popularisé grâce à son interface générique de programmation d’échange de données entre machine d’un même réseau, à base de primitives sockets, et aussi grâce à l’intégration de protocoles applicatifs.

RGPD (Règlement général sur la protection des données) : quels changements en mai 2018 ? Chaque jour, nous laissons de nombreuses données personnelles sur des sites internet. Sur les réseaux sociaux, lors des échanges de mails, durant des achats en ligne…, nos informations sont collectées et exploitées par de nombreux sites. Il est donc important de mettre un système en place afin d’assurer le respect de la vie privée à chaque internaute : c'est ce qu'on appelle le RGPD (Règlement général sur la protection des données) !

Activité : Serveur DNS Étudions l'adresse qui se trouve dans la barre d'adresse de votre navigateur web : Cette adresse peut-être décomposée en quatre parties : la partie "https" (HyperText Transfert Protocol) sera étudiée dans le module web "pixees.fr" est la partie qui va nous intéresser ici, "fr" est une extension du nom de domaine et "pixees" est un nom de domaine la partie "informatiquelycee/n_site/snt_internet_dns.html" désigne l'emplacement de la page HTML "snt_internet_dns.html", nous reviendrons aussi là-dessus dans le module "le web" Protection des données personnelles : essentiel loi CNIL du 20 juin 2018 Le RGPD, bien que d’application directe, contient plus d’une cinquantaine de marges de manœuvre, qui autorisent les États membres à préciser certaines dispositions. La plupart de ces marges de manœuvre ont permis de conserver des dispositions qui existaient déjà dans la loi CNIL de 1978. La loi du 20 juin 2018 n’aménage que quelques points, afin notamment de répondre aux évolutions technologiques et sociétales. Des formalités préalables maintenues pour certains traitements Les formalités préalables (autorisations ou déclarations) auprès de la CNIL sont quasiment toutes supprimées. Comme l’autorise le RGPD, la loi en maintient certaines pour :

Un ordinateur, comment ça marche ? Le rôle des principaux composants Si je répète régulièrement les avantages de monter son propre PC, je reste bien conscient que cela n'est pas forcément donné à tout le monde, mais je reste en revanche persuadé que quiconque peut s'en sortir avec succès s'il s'intéresse un minimum à la question. L'un des avantages est je pense le fait de mieux comprendre le fonctionnement de sa machine et le rôle des différents composants, ce qui peut être une très bonne base pour résoudre de futurs problèmes, et mettre à jour régulièrement son matériel. De la même façon, mieux comprendre les différentes parties d'un ordinateur peut être très utile lors de l'achat d'une machine tout faite, les vendeurs nous abreuvant de données parfois obscures à base de GHz-Go-HDMI-SDD-i7-480W et j'en passe. Alors même si tu n'as pas encore passé le pas de te lancer dans la construction de ton propre PC, je me suis dit qu'il pourrait t'être utile d'avoir un gros résumé du fonctionnement de tout ça.

Scam, Spam, Phising, Spear-phising, quelles différences ? En 2018, il semblerait que près de 55% à 95% du trafic total des emails soit toujours représenté par des spams. Si la majorité des internautes n’y a pas accès car ces contenus sont relativement filtrés, ces chiffres attestent toujours d’une forte présence d’emails non sollicités. De la même façon, cela n’empêche pas les utilisateurs de tomber sur des contenus leur promettant monts et merveilles.

Modèle client/serveur Nous avons vu que deux ordinateurs en réseau peuvent s'échanger des données. Dans la plupart des cas ces échanges ne sont pas "symétriques" : en effet un ordinateur A va souvent se contenter de demander des ressources (fichiers contenant du texte, photos, vidéos, sons...) à un ordinateur B. L'ordinateur B va lui se contenter de fournir des ressources à tous les ordinateurs qui lui en feront la demande. On dira alors que l'ordinateur A (celui qui demande des ressources) est un client alors que l'ordinateur B (celui qui fournit les ressources) sera qualifié de serveur. Wiki : Médias sociaux Certaines informations figurant dans cet article ou cette section devraient être mieux reliées aux sources mentionnées dans les sections « Bibliographie », « Sources » ou « Liens externes »(décembre 2016). Améliorez sa vérifiabilité en les associant par des références à l'aide d'appels de notes. Les médias sociaux[1],[2] sont des applications web qui permettent la création et la publication de contenus générés par l’utilisateur[3] et le développement de réseaux sociaux en ligne en connectant les profils des utilisateurs[4]. Le terme recouvre les différentes activités qui intègrent la technologie, l’interaction sociale, et la création de contenu. Les médias sociaux utilisent l’intelligence collective dans un esprit de collaboration en ligne.

Le masque de sous réseau Noter ce cours : Pour pouvoir noter les articles de VIC et bénéficier de tous les avantages des membres, inscrivez-vous, c'est gratuit et rapide ! Liens sponsorisés : Lorsqu'on configure un réseau, on parle souvent de masque de sous réseau. Celui ci sert à capacité d'un ordinateur à communiquer avec un autre d'un même réseau ou pas. En fonction du masque, des restrictions d'accès sont appliquées, et les ordinateurs ne pourront pas communiquer, donc ne se verront pas dans les favoris réseau.

Related: