Intranet
Intranet
Intranet
Allal MENNIS
III.1. a) Dfinir les besoins et les objectifs __________________________________ 28 III.1. b) Informer le personnel____________________________________________ 29 III.1. c) Comment russir la connexion ? ___________________________________ 29 III.1. d) Combien cote une connexion ? ___________________________________ 31 III.1. e) La dmarche de scurit__________________________________________ 34 III.1. f) Les raisons de choisir son Provider _________________________________ 35 III.1. g) Plan de formation _______________________________________________ 35 III. 2) La mise en uvre d'Intranet _________________________________________ 36 III.2. a) Les 4 principes fondamentaux de la mise en place d'un Intranet ________ 36 III.2. b) Les acteurs d'un projet Intranet ___________________________________ 37 III.2. c) Mthode de conduite d'un projet Intranet ___________________________ 37 III. 3) La mise en uvre d'un site web _______________________________________ 39 III.3. a) Prparation du cahier de charge pour le site _________________________ 39 III.3. b) Conception et Dmarrage du site __________________________________ 41 IV) La scurisation des transactions ?_________________________________________ 45 IV. 1) Les Problmes de Scurits ? _________________________________________ 46 IV.1. a) Les menaces ____________________________________________________ 46 IV.1. b) Les risques _____________________________________________________ 47 IV.1. c) Les attaques ____________________________________________________ 47 IV.1. d) Les adversaires _________________________________________________ 50 IV. 2) Les Solutions ______________________________________________________ 51 IV.2. a) LAuthentification et les signatures digitales _________________________ 51 IV.2. b) Les Algorithmes et les Outils de Cryptage et de Chiffrement___________ 52 IV.2. c) Les Firewalls ___________________________________________________ 56 IV.2. d) IP nouvelle gnration (IPng) _____________________________________ 57 IV. 3) La Mise en uvre de la Scurit ______________________________________ 58 CONCLUSION ___________________________________________________________ 60 RFRENCES BIBLIOGRAPHIQUES ______________________________________ 62 GLOSSAIRE _____________________________________________________________ 63
Allal MENNIS
INTRODUCTION
Ce travail entre dans le cadre du cours de tronc commun du DEA-SI et MATIS. Ce cours touche le domaine des Systmes d'Information et organisation. A travers une brve description des services dInternet dmontrer et rflchir sur les mthodes de mise en uvre dInternet et dIntranet et de leur Scurit. La description de (s) la mthodes nous permettra de mettre en exergue lefficience en matire de mise en place et nous permettra aussi de nous poser les bonnes questions afin de donner quelque indications au entreprise pour rponde aux questions On ne sais pas comment faire ?, On ne sais pas quoi faire ?.. . Vu la vaste liste des services dInternet et dIntranet, au cours de ce travail on se limitera ltude de limplantation dInternet, dIntranet et des sites web car se sont les applications majeures de la toile au niveau publique et au niveau priv, sans oublier naturellement la Scurit. Lanalyse des mthodes de mise en place de ses services de bien dfinir les problmes et les processus existants vis--vis de lentreprise et de ses besoins. Donc, pour arriver ce rsultat, nous commencerons, par donner quelques gnralits sur Internet et Intranet pour passer dans un deuxime temps ltude des mthodes de mise en place et den dgager les difficults. Et passer dans un troisime temps aux problmes de Scurit et des mthodologies qui sont lies Internet et Intranet ainsi que les solutions pour les rsoudre.
Allal MENNIS
finance la fois par des organismes privs et publics. Et en posant la question "qui est le grand manitou d'Internet ?", on aura comme rponse , "personne", aussi trange que cela puisse paratre, il n'existe pas de grand chef qui supervise ce qui se passe.
Allal MENNIS
les protocoles de communication TCP/IP. Elles sont trs nombreuses et de nouvelles apparaissent rgulirement. Elles fonctionnent en mode Client/Serveur et il y a donc pour chaque service un logiciel client et un logiciel serveur. Le logiciel client, utilis par un utilisateur consommateur de ressources, appelle un (ou des) serveur(s) et met des requtes. Le logiciel serveur attend les commandes de clients. Ce serveur fournit les ressources. Pour une application, le dialogue entre le logiciel client et le logiciel serveur, le protocole, est gnralement dcrit dans une RFC (Request For Comment) qui est le standard respecter. ***************** Rles Connexion lInternet Services Fonctions Briques logicielles de Base Transformation Nom/Adresse (DNS) Accs dport individuel (dialup) Services "classiques" Terminal dport (Telnet) Informatiques Transfert de Fichiers (FTP) Dialogue et Communication Messagerie Electronique (E-Mail) entre deux utilisateurs Liste de Diffusion (Via E-Mail) ou Les News (Forums) entre un groupe dutilisateur Vidoconfrence et Travail Collaboratif Recherche et accs FTP anonyme (rcupration de fichiers) linformation Archie (annuaire des FTP Anonyme) WAIS (gestion, accs Base de Donnes) Gopher (navigation, rcupration) WWW (navigation, rcupration et hypertext) Annuaires (Source : "lInternet Professionnel", page 73) A noter que pour toutes les applications rpandues, il existe au moins une version gratuite (du domaine public) trs largement utilise car de bonne qualit. Cette gratuit ne fait qu'augmenter le succs des services de l'Internet. Par commodit, on peut classer les services en trois familles : classiques (de type informatique), d'accs l'information et de communication entre personnes.
Allal MENNIS
machines via le rseau, ce service est FTP (File Transfer Protocol). Hormis pour "FTP anonymous", il faut aussi que l'utilisateur s'identifie sur le site cible.
Allal MENNIS
Ct serveur ouvrir ce service consiste autoriser l'accs en lecture une partie des fichiers stocks tous les utilisateurs de l'Internet, par FTP. Wais (Wide Area Information Servers), est un ensemble de logiciels qui permet de crer des bases de donnes indexes appeles bases wais ou "sources wais", de rendre ces bases accessibles via l'Internet et aux clients d'interroger ces bases. Gopher est la fois un protocole et un ensemble de logiciels. Il a t le premier outil permette un utilisateur d'accder des documents stocks sur des serveurs diffrents de manire transparente, sans avoir connatre le nom de ces serveurs. Certains le nomment instrument de navigation car il permet ainsi de "voyager" confortablement entre tous les serveurs de l'Internet. WWW (World Wide Web) est le plus rcent des services d'information sur l'Internet. Il peut tre prsent comme un sur ensemble de Gopher offrant trois complmentarits importantes : HTML (HyperText Markup Language) qui est le format de document de www. Gnr par les serveurs et interprt par les clients, il offre les fonctions de base pour permettre un affichage agrable (paragraphes, listes, indentations, titres de paragraphe, styles et polices de caractres, insertion d'images, ...) en restant trs simple qui peut intgrer des images, des sons, des vidos,.. L'hypertext est un document HTML qui se prsente sous la forme d'un fichier de texte "normal" avec certains mots mis en vidence. De tels mots peuvent tre des liens vers d'autres documents localiss sur un autre ordinateur d'Internet. Lorsque l'utilisateur slectionne ce mot (en cliquant avec sa souris par exemple), le document cible est affich. URL (Uniform Resource Locator) est une convention pour dsigner de manire unique un document accessible (par ftp anonymous, gopher, www, ...) sur Internet. Un exemple d'URL est http://members.xoom.com/mennis.
I.1. d) La Communaut :
Les utilisateurs de l'Internet, qui sont-ils ? On parle des utilisateurs d'Internet comme d'une communaut, donc, par dfinition, d'un groupe dont les membres vivent ensemble, ont des biens et des intrts communs et observent les mmes rgles. L'utilisateur d'Internet n'est donc pas un consommateur qui achte en essayant d'en avoir le maximum pour son argent et proteste quand la marchandise est de mauvaise qualit. La communaut d'Internet est form de plusieurs groupes dutilisateurs solidaire, de chercheurs, des consommateurs, de socits commerciales et dorganismes gouvernementaux et non gouvernementaux. L'volution de la population d'Internet semble tre la suivante :
Allal MENNIS
D'abord, un public de chercheurs et d'universitaires. Ensuite, un public d'ingnieurs de recherches et dveloppement et chercheurs de laboratoires privs. Puis un dploiements dans l'entreprise entranant toutes les autres fonctions. Enfin un dveloppement au niveau des particuliers.
Allal MENNIS
Interfonctionnement entre terminaux et services non directement compatibles. Notification (analogie avec les avis de distribution postaux). Retransmission (analogie : faire suivre). Scurit. Fonctions locales : prparation, classement, archivage et filtrage.
ii) Le Groupware sur messagerie : L'application travaille au-dessus de la messagerie via une API. Le principe est de crer des messages typs dans lesquels on met l'information spcialise (inter-applicatifs par opposition inter-personnels). N'importe quelle messagerie peut tre utilise. Le transfert d'information est asynchrone. Moins de problmes de scurit.
iii) La messagerie scurise : Confidentialit (chiffrement/dchiffrement, paramtrage par cl secrte, ou cl publique/prive). Authentification (signature numrique, mot de passe protg, mot de passe simple). Contrle d'accs (authentification + droits). Intgrit des donnes (condens des donnes chiffr ou sign). Non rpudiation (signature, notarisation,).
Allal MENNIS
10
ii) Les Shareware : Les logiciels Shareware sont des programmes que leurs auteurs souhaites que nous changions entre nous utilisateurs, chose qui n'est innocente. En effet, dans le premier cas de figure, il va falloir payer la licence d'exploitation du produit, et dans le deuxime cas, le logiciel aura une dure d'utilisation et de vie limit (ou version d'valuation) 30 jours en moyenne, ce qui ncessite une rinstallation terme sinon on sera dans l'obligation d'acheter la version dfinitive.
Allal MENNIS
11
Allal MENNIS
12
Choisir les bons Moyens : - Mesures des nombre de "Hits". Dfinir les Problmes : - 1 page = plusieurs fichiers. - Les mmoires caches. - Les proxies. Penser des Solutions comme : - Identification de l'utilisateur par un "Ticket".
Alcatel Mobile 150 000 Frs Phone Peugeot France world Contact Ministre de 520 000 F l'conomie et des Finances Les Cristalleries de St-louis Rhne-Poulenc Ministre l'industrie FNAC de 3 000 000 F
WebSystems
Axime 1 000 000 F 50 000 F/ GoSite 600 000 F mois 12 000 F Les service du 990 000 F Ministre 500 F/mois Internet 250 000 F France Mdia Rhne 300 000 F Ploulenc Argia Entre 500 000 et 1 000 000 F IBM, Novalis, 3 000 000 F Sygma,
Allal MENNIS
13
L'institut Pasteur
12 000 000 F
Librairie Lavoisier
Banque Populaire 100 000 F 100 000 F Centre de 1 250 000 F 250 000 F 7 000 000 F Formation des Professions Bancaires : signifie que la valeur n'a pas t fixer dans le source (source : le Guide du Web Master)
Mdia. 3 000 000 Institut F/ Pasteur mois 500 000 F/ Syselog mois BP 500 000 F XBS
12 000 000 F
1 000 000 F
Et selon la commission "Commerce Electronique" du Chapitre Franais de l'Isoc, elle: Considre que le commerce lectronique est avant tout du commerce et que le rseau n'est qu'un moyen ou support de communication. Recommande de bien distinguer le commerce entre entreprises (Business to Business, B2B) et le commerce avec les particuliers (Business to Consumer, B2C). Il est vident que ces deux domaines partagent des technologies et des techniques et le "medium" Internet, mais leurs contextes rglementaires et contractuels respectifs, qui sont fort diffrents, nous paraissent plus importants que les outils communs.
Allal MENNIS
14
Le mot clef du commerce lectronique entre entreprises est EDI. EDIFACT est extrmement important, mais il faut probablement s'attendre la dfinition de nouveaux formats d'change; formats qui seraient plus simples et moins onreux pour les entreprises. Il est recommand de bien distinguer entre techniques et protocoles ncessaires ces changes et organisations des services. Les techniques n'ont jamais donnes par elles-mmes une valeur lgale aux transactions, elles permettent simplement d'apporter la confiance et la scurit voulue ceux qui peuvent dcider de reconnatre de telles transactions. Il est important que le contexte rglementaire puisse voluer rapidement, en synchronisation avec les technologies, afin de ne pas pnaliser les entreprises qui y sont soumises. L'EDI est aujourd'hui fondamentalement un accord contractuel entre les deux Entreprises/Organismes sur un format et une mthode d'change d'informations; avec sa gnralisation, il faut s'attendre l'mergence de contrats-cadre et de mthodes standards facilitant l'EDI entre nouveaux partenaires, sans avoir dfinir spcifiquement des formats et des mthodes. Il convient d'assurer au mieux l'information et la formation; tous les acteurs et relais Etat, administration, chambres de commerce et associations, doivent participer ce processus.
Le commerce lectronique, parce qu'il permet une bien plus facile comparaison des offres des vendeurs, autorise le consommateur s'exprimer facilement de manire publique, au contraire du Minitel. Il est vraisemblable que l'on va assister d'une part un renforcement du rle des associations de consommateurs avec des serveurs contenant des jugements de consommateurs sur les produits et services, et d'autre part une arrive sur Internet de la publicit comparative.
Allal MENNIS 15
ii) Point de vue du marchand : L'apport essentiel d'Internet pour les marchands (par rapport au Minitel) tant l'international, il faut vraiment situer tous les efforts dans ce contexte, serveurs marchands bilingues (franais, anglais) ou multilingues (mais avec un anglais correct), pricing en devises en plus du franc, problme de taxes et droits de douane et logistique de distribution. Pour les PME principalement, une des forme d'aide l'export pourrait tre l'aide la traduction des serveurs en "bon anglais". Rappelons que le march de l'Union Europenne est "ouvert" et n'est donc plus soumis aux contraintes lies l'exportation, ce doit donc tre un march-cible "privilgi" pour les marchands. Il convient de favoriser les dispositifs et services de distribution et de logistique l'international pour que les PME qui ne le peuvent en propre, puissent vendre l'chelle de la plante. Peut-tre faut-il suggrer que les grands (tels que "Les 3 Suisses") qui mettent en place leur logistique de livraison, acceptent de "commercialiser" ce service au moins aux PME/PMI. Il faut, en particulier pour les plus petits marchands mais pas exclusivement pour eux, que se mettent en place les prestataires, tiers et intermdiaires qui rendent le commerce sur Internet presque aussi facile (en guichet unique) que l'tait le "Kiosque France-Telecom" pour le Minitel. En raison du caractre international et en rponse aux probables serveurs de consommateurs comparant les produits et les services, la publicit comparative prendra inluctablement place sur Internet.
Allal MENNIS
16
Des mthodes de vente. Une confiance de la part des acheteurs comme des vendeurs.
Allal MENNIS
17
dans celle du commerant. La reproduction des circuits de paiement classiques, sous une forme scurise et adapte au commerce lectronique. C'est par exemple ce que ralise le protocole SET (Secure Electronic Payments) mis au point par Visa et MasterCard, auquel se sont rallis la plupart des autres grands metteurs, tels American Express. SET utilise les techniques de chiffrement "Cls Publiques". 2) Les centimes et nanocentimes : La consultation de services en ligne peut donner lieu la facturation de transactions unitaires trs faibles montants. Comment faire payer de telles consommations ?. Les grands "services en ligne" amricains, America OnLine, CompuServe et le Microsoft Network, facture les consommations de leurs abonns chez les fournisseurs de contenus qu'ils rfrencent par l'intermdiaire de leur facture mensuelle d'abonnement, un peu comme France Tlcom avec le Kiosque. D'autres acteurs, tels Kleline, Cybercash, NetBill cherchent mettre au point des systmes qui s'appuient en gnral sur un principe de prpaiement. Le client ouvre un "porte-monnaie virtuel" auprs de l'oprateur du systme et l'alimente pralablement toute consommation, en versant de l'argent sur un compte bancaire qui appartient. Chaque consommation, quel que soit son montant, aboutit un transfert virtuel d'une certaine somme, depuis le porte-monnaie du client. Les systmes de base de prpaiement prsentent aujourd'hui trois inconvnients : - ils exigent du consommateur de payer avant d'acheter. - ils sont nombreux, incompatibles entre eux et chacun permet de payer un nombre relativement limit de services, un client risque de devoir alimenter plusieurs porte-monnaies distincts pour consulter plusieurs services, ce qui peut finir par coter cher. - l'alimentation du porte-monnaie s'assimile clairement une collecte de fonds auprs du publique, qui relve dans la plupart des pays du monopole bancaire. First Virtual gre autrement les petits montants, ce sont les fournisseurs de services eux-mmes qui ralisent les cumuls et les transmettent ensuite un relev d'oprations chaque client, les avises du dbit venir et en cas d'accord du client, dbite en une transaction carte la somme des transactions effectues par ce client. 3) Le cash lectronique : Des entreprises comme Mondex ou Digicash visent, cette fois, reproduire sous forme lectronique les caractristiques de l'argent liquide.
Allal MENNIS
18
Les "pices" d'eCash (le systme de Digicash) sont signes de leur institut d'mission et ont donc, en principe, valeur certaine. Leur valeur est divisible l'infini, elles peuvent tre changes de porte-monnaie portemonnaie, celui-ci tant dtenu, soit sur une carte mmoire, sous la forme d'un fichier sur un disque dur. On peut en dfinitive faire trois reproches systmes de cash lectronique : - ils garantissent un niveau d'anonymat dans l'utilisation des fonds que notre socit, habitue pouvoir tracer les faits et gestes des citoyens, accepte mal. - ils s'appuient sur des techniques scuritaires efficaces, intelligentes, mais trs chres mettre en uvre. L'acceptation d'un paiement en eCash peut entraner jusqu' sept ou huit changes entre le client, le commerant et leurs banques respectives. - le stockage d'une somme d'argent sur un disque rend celle-ci peu transportable et vulnrable une panne ou une manipulation malencontreuse. iii) Les limites d'une approche exclusivement scuritaire : Internet multiplie les occasions de fraude et les sources d'erreur ou d'incident. Cependant une telle inquitude ne laisse pas tonner un franais habitu voir des milliards (8 10 en 1996) s'changer dans la vente par correspondance (voyages, billetterie compris) par Minitel. Elle surprend d'autant plus que les faibles volumes envisags pour le commerce lectronique en l'an 2000 -donc le faible niveau de risque, devraient peut-tre davantage inciter les acteurs relcher provisoirement les contraintes dans le but d'en favoriser le dveloppement, plutt qu' en limiter le dveloppement par des discours trop alarmistes, qui inquitent les consommateurs.
Allal MENNIS
20
I.2. h) La Visioconfrence :
Comme son nom l'indique, la visioconfrence permet deux interlocuteurs, voire davantage, de communiquer verbalement en se voyant.
Allal MENNIS
21
PARIS / NICE (en HT et en Frs) Cot du transport Cot du cadre Cot horaire du cadre Temps de mobilisation hors travail (en heures) Frais divers (htel, restaurant,) Cot du Dplacement Total
Allal MENNIS
22
Les outils de visioconfrence de groupe dcrit dans le tableau suivant ncessite les utilisation d'un meuble de visio pour 3 6 personnes : Editeur Picturetel FT Logiciel Picturetel Club, Score, Trophy, Open,.
arbre similaire un systme de fichiers, o chaque fichier peut tre sur n'importe quel serveur de l'Internet. L'utilisateur peut se promener dans l'arborescence, visualiser un document sur son cran, rapatrier un fichier sur son poste de travail pour le stocker localement et interroger des bases de donnes indexes en fournissant des mots cl. Ce service est maintenant de plus en plus remplac par www, mais la base existante perdure.
Allal MENNIS
24
Allal MENNIS
25
cas est le format HTML qui est le standard de prsentation de l'information sur Intranet et aussi sur Internet.
Allal MENNIS
26
Simplifier l'administration du SI. Facilister le partage de l'information. Communication interentreprise. Confidentialit et scurit. Economies sur les cots de communication. Economies sur les tlcommunications.
Allal MENNIS
27
Internet =
Intranet =
Des infrastructures publiques de Des infrastructures prives de transmission transmission de donnes (payes par les de donnes (les rseaux locaux des oprateurs Internet) entreprises concernes) + ventuellement l'utilisation d'Internet comme un rseau tendu priv + des outils et protocoles (les protocoles, + des outils et protocoles (une partie des langages et technologies d'Internet) protocoles, langages et technologies d'Internet) + des utilisateurs (une communaut + des utilisateurs ouverte, celle des Internautes) Identifier) (une communaut
+ des services (ceux fournis par les + des services (ceux fournis par les utilisateurs et entreprises connectes utilisateurs de l'Intranet) Internet) + des informations (celles produites par les + des informations (celles produites par les utilisateurs d'Internet) utilisateurs de l'Intranet)
Allal MENNIS
28
Quels sont mes besoins en termes de communication interne ?. Quels sont mes besoins en termes de communication avec mes fournisseurs, mes clients et mes prospects ?. Est-ce que je dsire tre utilisateur du rseaux (rechercher des informations) ou mettre la disposition des usagers de l'Internet des informations ma socit ?. Dois-je rechercher une communication de personne personne (de type messagerie) ou base sur le document (services W3 ou Gopher) ?. Si je dsire mettre en place un service W3, quelle information dois-je prsenter et comment la traiter (mise en place de bons de commandes, informations en ligne, type de tlpaiement, quelle dmarche de scurit) ?. Dois-je crer le service ou me faire hberger ?.
Allal MENNIS
29
Seuls les oprateurs Internet donnent aujourd'hui l'accs ce type de connexion. La facturation auprs de cet oprateur peut tre de deux types : forfaitaire ou au prorata du volume d'informations changes. Les postes de cot, comme le verrons plus loin, sont alors les suivants : Cots d'investissement : Installation initiale de la liaison loue. Achat d'un routeur (sont cot est parfois compris dans les frais d'installation d la liaison loue). Cot initial de la mise en place de l'accs chez l'oprateur Internet (parfois). Cots de fonctionnement : Abonnement mensuel la liaison loue. Abonnement auprs de l'oprateur Internet.
Allal MENNIS
30
Les cots en logiciels peuvent tre nuls (si le choix se porte sur l'option de n'utiliser que des logiciels en freeware) ou de l'ordre de 500 1000 Frs (si vous achetez un produit "packag" dans le commerce).
Allal MENNIS
31
150 Frs/mois
Le tableau prcdant montre bien que la solution Numris n'est pas privilgier dans ce cas figure, sauf si vous dsirez tout prix avoir accs un dbit assez fort. Il deviendra par contre plus intressant dans un cas de fort trafic (par exemple, plusieurs dizaines d'heures de connexion par mois).
Allal MENNIS
32
Il est trs difficile de dfinir le cot de l'oprateur pour la connexion d'un rseau dans ce type de configuration. Il existe en effet deux types d'offres : dans le premier cas, le fournisseur considre votre rseau de faon global quel que soit le nombre de machines connectes, plus un cot l'heure de connexion; dans le deuxime cas, le fournisseur vous demande un cot d'abonnement mensuel par machine plus un cot horaire.
La solution Numris pourrait sembler plus intressante mais, tous calculs faits, on obtient peu prs les mmes chiffres que ci-dessus pour une configuration identique.
d5) La connexion par liaison loue d'un rseau de machines pour l'E-mail et la consultation de services :
La configuration technique est identique au cas prcdant et l'estimation en nombre d'heures de connexion, via un routeur, par liaison loue de type Transfix. Dans cet exemple, nous avons pris comme base de dpart une distance de cinq kilomtres entre le site du client et celui de l'oprateur Internet.
Allal MENNIS
33
Les cots fournisseur sont parfois plus levs mais le chiffre indiqu ici semble tre une bonne moyenne. La tarification n'est jamais applique au nombre d'heures, mais au forfait ou au volume d'informations changes. On s'aperoit trs rapidement que ds que le trafic dpasse un certain nombre d'heures par mois, la mise en place d'une liaison loue devient rentable par rapport la connexion Dial-up IP.
Allal MENNIS
34
Une autre solution consiste installer des logiciels de type garde-barrire (appels "coupe-feu" ou "firewalls") qui prmunissent le serveur d'ventuelles qui prmunissent le serveur d'ventuelles attaques de l'extrieur. Ces systmes n'assurent pas protection ultime, mais retardent toute intrusion suspecte en avertissant l'administrateur du rseau qu'une manuvre malveillante est en cours ou a t effectue. Il convient d'ailleurs de dire ici qu'il n'existe aucun systme de scurit inhabile 100%.
Allal MENNIS
35
personnes qui seront connectes sur le rseau dans votre entreprise devront avoir t formes au pralable pour viter de se perdre dans la jungle des services existants. Cette phase de formation est capitale car il est trs courant de voir des personnes rechercher des informations sur le rseau et naviguer des heures durant sans trouver le moindre renseignement et donc se dcourage trs vite, tout simplement par manque d'information et de formation pralables et cette aisance dans la navigation ne s'acquiert pas en un jour. Il va falloir prvoir un budget important pour ce poste car sinon, c'est l'ensemble de votre projet qui pourrait prendre l'eau.
Allal MENNIS
36
Allal MENNIS
37
Un projet Intranet, par ses caractristiques, par son objet et les techniques dployes, ncessite le droulement de mthodes appropries. Le schma ci aprs permet de visualiser les diffrentes tapes ncessaires la russite de mise en uvre d'un Intranet dans l'entreprise. Ce schma est lire de prfrence de bas en haut. Les interactions entre les diffrentes tapes sont trs fortes. Le dtaille des tapes est le suivant : ********** Prototype : Le prototypage a de nombreuses vertus. Il permet de valider les choix techniques, de prsenter les premires fonctionnalits afin de faire merger plus facilement le rel besoin des utilisateurs et il permet de mettre en place rapidement le navigateur et le serveur qui constitueront les fondations du futur Intranet. Le formalisme de cette phase sera trs lger. Stratgie et diagnostic : Il est illusoire de se lancer dans la conception et la ralisation d'un rseau Intranet d'une certaine ampleur sans avoir une certaine ide de la stratgie de l'entreprise. Il est galement clair que le projet Intranet ne pourra lui seul dclencher les vritables mutation de l'organisation de l'entreprise. Il permettra de mettre en uvre la volont affirme des dcideurs et aura le mrite essentiel d'offrir l'ensemble des collaborateurs de participer pleinement la reconstruction de l'organisation. La phase du diagnostic doit permettre galement d'identifier les contraintes internes et externes de l'entreprise sous les angles fonctionnel, organisationnel, techniques et financier. Scnario : Le scnario est comparable un petit schma directeur de type oprationnel et orient sur le fonctionnel et organisationnel. Le scnario dbouche sur un dcoupage en sous-projet de conception et de ralisation sauf pour l'tude technique qui est faite pour l'ensemble des sous-projets. Etude technique : Il s'agit de dfinir et mettre en place l'architecture technique ncessaire en laborant l'architecture du rseau et la gestion du trafic, en choisissant les outils compte tenu de l'exprience du prototype. Expression du besoin : Les sminaires d'expression des besoins se droulent dans un dlai d'une deux semaines, lors de la premire sance (1 2 heures), le prototype est prsent au groupe d'une dizaine d'utilisateurs de tous niveaux (dirigeants, cadres, techniciens, secrtaires,). On y dcouvre les fonctions de messagerie, le serveurs web, les utilisateurs sont invits l'accs Internet, lors des sances suivantes, les utilisateurs sont
Allal MENNIS
38
invits s'exprimer librement sur ce qu'ils ont vu, sur les besoins et souhaits que cela suscite en eux, sur les ventuelles difficults. Spcifications gnrales : Aprs dcoupage fonctionnel et choix des projets prioritaires, le matre d'ouvrage et les utilisateurs doivent formaliser les spcifications fonctionnelles gnrales des nouvelles applications ou l'accs aux applications actuelles maintenir. Spcifications dtailles et ralisation : Les dveloppements peuvent tre raliser en dmarches RAD (Rapid Appication Developement), en fusionnant les tapes de spcifications dtailles et ralisation, avec la collaboration active des utilisateurs. Etudes d'organisation, conduite du changement : Aucune des actions classiques de mise en organisation d'un projet ne doit tre nglige dans le cadre dans le cadre Intranet : mise disposition des moyens ncessaires en postes de travail et outils de tlcommunication sensibilisation, formation, organisation de la maintenance Dploiement du navigateur et accs aux services Intranet : Le dploiement du navigateur sur l'ensemble des postes capables de l'hberger permet aux utilisateurs de bnficier trs rapidement des fonctions de bases de l'Intranet (messagerie, forums, Internet,). L'accs Internet permet chacun de se familiariser avec le navigateur et de dcouvrir l'tendue de la toile l'chelle de la plante. Retour d'exprience : Le projet Intranet n'a pas vraiment de fin, au sens o l'une de ses caractristiques rside dans sa forte capacit d'volution . Les serveurs web doivent vivre, voluer, s'enrichir en permanence. L'ouverture vers les clients ou fournisseurs aux partenaires de l'entre prise demande des adaptations et offre des nouvelles perspectives. En fin, les utilisateurs, principaux bnficiaires de l'architecture, auront de nouvelle ides pour mieux travailler ensemble, mieux rpondre aux, mieux forger la culture d'entreprise.
Allal MENNIS
39
Formes de communication. Le systme d'information : - Moyens techniques (informatiques, numriques, ). - Information disponible (forme, format, ). - Circulation de l'information.
Allal MENNIS
40
Suffixe .fr .tm.fr .gou.fr .asso.fr .com .org .edu .gov .us
Dnomination Entreprise franaise Marque dpos Ministre Association Domaine commercial international Organisation non gouvernementale Universit, cole Organisation gouvernementale Entreprise amricaine
Vrifier que le Nom de Domaine n'est pas dj attribu. Choisir ".fr" ou ".com". Choisir un Nom de Domaine dure.
b3) Ergonomie :
Concevoir des pages graphies attrayantes et faciles consulter :
Pour allier la richesse des images et la rapidit, il faut employer correctement les formats graphiques et les palettes de couleurs. Il est par consquent indispensable de les optimiser afin de limiter les temps de chargement. Le choix du format
Allal MENNIS
41
appropri, qui passe par bonne matrise de ses caractristiques, permet galement de comprimer considrablement la taille des fichiers. Choisir le format le plus conomique : Deux formats sont actuellement supports par tous les navigateurs , le GIF et le JPEG. Contourner l'incompatibilit des palettes de couleurs : Il convient donc de convertir les valeurs RVB (Rouge - Vert - Bleu) en valeurs hexadcimales : ainsi R=255, V=255 et B= 255 devient #FFFFFF. Utilisation d'images anim. Normaliser ses pages web avec les Feuilles de Style (CSS) :
Le W3C homologu une srie de balises et d'attributs, afin de contrler l'affichage des pages web. Il est donc dsormais possible de paramtrer le texte avec des feuilles de style. Contrler la typographie. Grer les marges et les espacements. Possibilit de contrler tous les styles d'un web par un fichier unique.
La gamme de logiciels Macromedia permet de dvelopper animations et illustrations ou de rutiliser des applications existantes pour rendre un site Web plus attrayant. L'utilisation a besoin du plug-in Shockwave.
b4) Dveloppement :
Concevoir des Formulaires HTML interactifs :
Un formulaire HTML permet d'tablir un dialogue pour rassembler des information sur les utilisateurs et les traiter directement, soit pour enrichir une base de donnes, soit pour les renvoyer vers un CGI. Rservation de places, inscriptions, demandes d'information, achats en ligne Le formulaire est indispensable un site Web qui se veut plus qu'une simple vitrine. Ainsi, il est possible de passer de la consultation passive un vrai dialogue, faisant remonter l'information depuis le visiteur jusqu'au propritaire du site. Le formulaire apporte l'organisation ncessaire un traitement de l'information automatique et grande chelle, en structurant les pages grce des champs de saisie formats. Pour crer un formulaire convenable il faut : Dfinir des zones de saisie conforment aux informations. Insrer des cases cocher. Permettre de choisir en cliquant parmi des options.
Allal MENNIS
42
Etablir une liste de choix prdfinis que l'utilisateur slectionnera. Prvoir la possibilit pour l'utilisateur d'effacer toutes les donnes saisies.
On peut aussi utiliser le langage JavaScript pour raliser des formulaires en le combinant avec HTML pour avoir des formulaires plus dynamique. Utilisation de JavaScript :
On peut aussi utiliser le langage JavaScript pour raliser des formulaires en le combinant avec HTML pour avoir des formulaires plus dynamique ainsi que des pages plus actives et plus attractives. Utilisation de JAVA :
L'utilisation du langage JAVA a travers des applets autonomes qui s'excutent dans les navigateurs des clients permet d'aller encore plus loin dans l'aspect dynamique et dans l'attractives vu la richesse de ces apports. Il nous permet aussi de concevoir des interfaces universel pour toutes les plates formes. La technologie ASP :
L'utilisation de la technologie Active Server Pages permet de d'insrer des scripts ASP facilitant l'envoi d'information l'utilisateur et la nouvelle directement de pages, afin de contrler l'accs au serveur web. Il est parfois ncessaire d'afficher plusieurs images lourdes. Plutt que de les afficher toutes systmatiquement, et que le changement de la page soit long, un formulaire permet d'afficher uniquement les images dsires. Utilisation des ActiveX :
Un document ActiveX est une application excutable dans un conteneur tel que le navigateur. C'est un objet pouvant contenir d'autres ActiveX, des mthodes, ou des contrles (boutons, zones de texte, liste, etc.). Le fichiers ActiveX compil est plac sur un serveur HTTP et distribu sur Internet. Les utilisateurs lance sur leurs poste depuis le navigateur, qui installe les composants et excute l'ActiveX.
b5) Rfrencent :
Promouvoir son site sur le web, c'est l'inscrire sur les serveurs de recherche. Si l'opration est russie, un utilisateur pourra rapidement le trouver grce des mots cls. Se faire rfrencer par l'intermdiaire de sites de promotion. L'entreprise rfrence son site soit en s'adressant au serveurs (Yahoo, Lycos, Altavista, Ecila, Lokace, ), soit en confiant la promotion au forunisseur d'accs. Le prix moyen en France est de 8 000 Frs. Cela peut atteindre 15 000 Frs en fonction du nombre de rfrences demandes. Donner au site un titre dcrivant l'activit.
Allal MENNIS
43
Trouver les mots-cls porteurs. Donner un complment d'informations par communiqu de presse. Choisir la bonne catgorie. Utiliser les Mtatags. Utiliser les sites des bandeaux publicitaires.
Au niveau de la frquentation : - Connatre le nombre de fichiers ouvert par l'utilisateur. - Dnombrer les visites. - Savoir combien de requtes ont t effectues. - Evaluer le nombre de visiteurs. - Situer l'origine des utilisateurs (par pays, par fournisseur). - Cerner les pics de frquentation. Au niveau de la consultation : - Etablir un classement de la consultation des pages. - Mesurer l'intrt pour le site grce au nombre de formulaires renvoys. - Identifier la cause des erreurs techniques. Au niveau de l'amlioration : Une basse frquentation sur un fichier peut avoir des causes multiples : manque d'intrt pour le produit, rubrique dans une arborescence trop complexe, page prcdente trop lourde afficher en raison images trop nombreuses. Evidemment, il ne s'agit pas de remanier compltement le site mais de l'affiner par petites touches successives pour amliorer la frquentation des fichiers dlaisss.
b7) Scurit :
Bien ajuster les paramtres du systme. Utiliser un simulateur d'attaque. Analyser le fichier de log. Tester les mots de passe. Sensibiliser les utilisateurs. Adopter une bonne stratgie de codification des mots de passe. Protger les fichiers sensibles..
Allal MENNIS
44
Analyser les droits d'accs aux fichiers sensibles. Contrler l'accs au rseau. Pr-dfinir les groupes d'utilisateurs. Protger le serveur avec un Firewall (coupe-feu).
Allal MENNIS
45
lorsqu'on parle de scurit. Signature numrique : La signature numrique est une technique qui permet la mise en uvre la fois de l'intgrit des donnes, de l'authentification et de la non rpudiation.
Allal MENNIS
46
toutes les connaissances et techniques confidentielles. Elles peuvent capter lensemble des communications qui transitent par leur territoire (et ventuellement celui dautres pays) et ont un accs prioritaire des chanes de fabrication de semiconducteurs qui leur permettent de mettre au point et dutiliser des millions des circuits intgrer spcialiss.
dattaques observes sur Internet. Les diffrents types dattaques possibles sont :
Allal MENNIS
Dans le dtournement de session, un intrus cherche une communication relle entre de machine et essai de prendre le pouvoir. Aprs avoir pris le contrle dune machine (Firewall ou un composant dun rseau) par laquelle passe la communication, ou une autre machine sur le mme rseau local que celui dune des deux machines, lintrus observe la communication comme il veut. Aprs avoir vu la communication, lintrus peut gnrer le trafic qui lui semble venir de lune ou lautre des deux machines, en volant effectivement la session de lun des deux correspondants. Lintrus obtient ainsi les mmes privilges daccs que lutilisateur lgitime. Ensuite, lutilisateur lgitime est limin de la communication et lintrus peut maintenant continuer ce que lutilisateur originel a commenc. Se protger contre le dtournement de session est extrmement difficile. Mme les mcanismes dauthentification les plus forts ne russissent pas toujours empcher les attaques.
Allal MENNIS
49
des services TCP/IP existent dans des programmes comme sendmail, FTP serveurs et les programmes NFS et NIS. Ces vulnrabilits peuvent tre exploites pour permettre beaucoup dactions non autorises, comme lutilisation de ces services, laccs aux fichiers critiques, laccs aux donnes des utilisateurs et/ou des programmes et accs privilgi. Les fournisseurs rparent souvent ces vulnrabilits, uniquement pour dcouvrir quun autre utilisateur dInternet "un cracker" a trouv un autre moyen pour compromettre un ou plusieurs de ces services rendant ncessaires encore une rparation..
Adversaire Etudiant Pirate V.R.P. Homme d'affaire Ex - employ Comptable Agent de change Escroc
But recherch S'amuser lire le courrier lectronique des gens Tester le systme de scurit et/ou voler des donnes Prtendre avoir l'exclusivit sur la France et pas seulement sur l'Ardche Connatre le plan mdia de son concurrent Se venger d'un licenciement Dtourner de l'argent Renier une promesse faite par courrier lectronique Voler des numro et des codes de cartes de paiement
Allal MENNIS
50
Espion Terroriste
Connatre le potentiel militaire de l'ennemi Voler des informations secrtes concernant la guerre bactriologique
Allal MENNIS
51
Un bon mot de passe doit comporter assez dlments alatoires pour tre sr, mais rester mmorisable. Ce sera par exemple : Un couple de mots sans rapport choisis au hasard, de prfrence spars par un caractre spcial ou un chiffre (ex : capitalisme#football). Une chane dau moins huit caractres, relativement facile prononcer mais sans aucun sens (ex : merdadouch). Certain programmes savent gnrer ce type de mots de passe. Une chane alatoire au format des plaques dimmatriculation franaises (ex : 75SDF1234). Mais, nutilisez jamais le numro de votre voiture. Des initiales suivies dun numro de tlphone choisi au hasard dans lannuaire (ex : AF0231425364).
Allal MENNIS
52
Un systme de chiffrement cl secrte ou symtrique, repose sur le partage entre deux interlocuteurs en communication, d'une mme cl secrte utilise la fois pour le chiffrement d'un message et pour son dchiffrement. La cl devra tre changer au pralable en toute scurit. Un systme de chiffrement cl publique ncessite que : Chaque utilisateur possde son propre couple de cls diffrentes S et P. La cl S est garde secrte par son propritaire qui l'utilise pour sa propre procdure de dchiffrement des messages reus ou de signature de messages. La cl P, drive de la cl S par une fonction sens unique (c'est dire par une fonction facilement calculable mais dont l'inversion est extrmement difficile), est rendue publique.
Ainsi, pour chaque systme de chiffrement cl publique, le choix d'un couple de cls S et P et la publication de la cl publique P par un utilisateur souhaitant recevoir des messages ou mettre des signatures, permettent tout autre utilisateur de lui envoyer des messages chiffrs ou de vrifier ses signatures. Une cette diffrence faite, regardons de prs les solutions existantes pour les problmes qui existent ce sujet :
rot13 : cest un chiffrement simple par substitution. Protge contre les Menaces de Classe 0 :
recommander seulement au crime organis.
Crypt : cest un utilitaire UNIX est fond sur une version simplifie du code machine World
War II. Les logiciels permettant de casser le code Crypt sont lgion sur Internet. Protge contre les Menaces de Classe 1 seulement.
Chiffrement propritaire dans certaines applications : Les suites logicielles les plus
connues vous permettent gnralement de chiffrer les fichiers. Il sagit de chiffrements propritaires souvent aiss forcer. Protge contre les Menaces de Classe 1 seulement.
Le DES : Le DES, ou Data Encryption Standard, a t dveloppe au dbut des annes 1970
par IBM. Cest un systme cl symtrique. Les interlocuteurs dsirant communiquer avec DES devront pralablement avoir chang leurs cls secrtement. Il travaille en manipulant des extraits de 64 bits du document chiffrer quil brouille 16 fois dune faon particulire. La seule faiblesse importante du DES rside dans la taille relativement courte de la cl de chiffrement : 56 bits. En moyenne, on trouve donc la bonne cl en deux heures. Utilis avec une bonne cl, le DES convient aux Menaces de Classe 2. On peut ventuellement ltendre aux Menace de Classe 3 pour encore quelques annes.
Le triple DES : Le triple DES compense lun des dfauts principaux du DES : la taille
rduite de sa cl de chiffrement. Comme son nom lindique, le triple DES effectue trois passes DES sur le document chiffrer. En utilisant des cls diffrentes chaque tape, on peut obtenir un chiffrement avec une cl de 168 bits (3 x 56). Un grand nombre de spcialistes estiment que cette taille est trop importante, il utilisent donc le mme cl pour les premire et troisime tapes, ce qui permet dobtenir finalement une cl de 112 bits. Ce dernier mode est
Allal MENNIS 53
parfois dsign sous le terme de DES-EDE (Encode-Decode-Encode). Protge contre les Menaces de Classe 3 et ventuellement de Classe 4.
IDEA : LIDEA, pour International Data Encryption Algorithm, a t dvelopp la fin des
annes 1980 par James L. Massey et Xuejia Lai lETH de Zurich. Selon Zimmermann. Comme le DES, lIDEA manipule des blocs de donnes de 64 bits la fois, mais avec un algorithme diffrent et brevet. De manire plus importante, lIDEA utilise des cls de 128 bits, assez longues pour rsister une recherche brutale qui testerait toutes les combinaisons possibles. IDEA est utilis dans le programme de PGP. Il permet de protge contre les Menaces de Classe 3 et ventuellement de Classe 4.
RIPEM : PEM, Privacy-Enhanced Mail, est un standard Internet pour envoyer du courrier
chiffr et/ou authentifi. PEM permet dutiliser de multiples schmas de chiffrement et de signatures. RIPEM (Riordans Internet Privacy-Enhanced Mail) est une implmentation de ce standard qui utilise DES pour le chiffrement et RSA pour la cl publique. En option RIPEM peut utiliser, au moment du chiffrement, le triple DES. Comme dans le cas de RSA, la protection de RIPEM dpend de la taille de la cl utilise et permet de contrer les Menaces suivantes : 512 bits et DES : Classe 2. 768 bits et DES : Classe 3. 1023 bits et DES : Classe 4 (peut-tre).
PGP : Les hros sont nombreux sur Internet. Parmi tous eux, Philip Zimmermann reprsente
une catgorie lui seul. Il ne sest pas content dcrire un excellent programme, mais risqu la prison pour prix de ses efforts. Le programme de Zimmermann sappelle PGP, Pretty Good Privacy, et son concept est similaire celui de RIPEM. Comme RIPEM, PGP utilise la technique de cl publique de RSA mais IDEA la place de DES pour le chiffrement. PGP systmatise la distribution de cls publiques et dpasse RIPEM en maintenant secrte lidentit de lexpditeur ce qui complique une lanalyse du trafic. La protection quoffre PGP comme avec RSA quil utilise, dpend de la taille de la cl. Il permet de contrer les Menaces suivantes : 512 bits : Classe 2.
Allal MENNIS
54
RC2 et RC4 :
RC 2 et RC4 sont des algorithmes propritaire dvelopps par Ron Rivest, de RSA Data Scurity. RC 2 et RC4 avec des cls de 40 bits peuvent contrer les attaques Classe 1. Ils fournissent aussi une protection court terme (quelques jours) contre les attaques Classe 2. RC 2 et RC4 avec des cls plus longues (128 bits, par exemple) sont peut-tre aussi efficaces que lIDEA ou le triple DES, mais on nest pas encore sr. Il ne sont pas recommands pour les menaces au-del de la Classe 2.
Allal MENNIS
55
chiffrement fonctionne de la mme manire. Parmi les avantages de la carte de chiffrement : Il est facile de la garder sur soi. Si on vous la vole, on ne peut lutiliser sans connatre votre mot de passe. Vous savez si elle est perdue ou vole. Certaines implmentations empchent dextraire de la carte la cl secrte, mme avec le mot de passe. Lun des dsavantages de cette technique est quon ne peut pas effectuer de copie de sauvegarde de la carte. Dans la plus part des cas, le risque de perdre ses donnes, avec une carte de chiffrement, est plus grand que celui de se les faire drober.
Allal MENNIS
56
5) La sous-rseau filtre : dans certains configurations de Firewalls, on cre et isole un sousrseau entre Internet et le rseau priv. Lisolement seffectue gnralement par le biais de routeurs de filtrage. La plupart du temps, un sous-rseau filtr est configur de telle sorte quInternet et le rseau-priv y aient tous deux accs, mais, sans pouvoir aller plus au-del. Certaines implmentations de sous-rseaux comprennent un hte bastion jouant le rle dun terminal ou supportant des passerelles pour applications. 6) La passerelle dapplications : ce type de passerelle est aussi appele proxy gateway. La plupart des programmes Internet fonctionnent sur le mode stockage-redistribution, les logiciels de courrier et les news Usenet collectent des informations, les examinent et le redistribuent. Les passerelles dapplications sont des redistributions ou rflecteurs de services particuliers, qui oprent gnralement en mode utilisateur plutt quen mode protocole. Ces redistributions, lorsquelles fonctionnent sur un Firewall, peuvent reprsenter une certaine menace pour la scurit. 7) La passerelle hybride : Les passerelles hybrides entrent dans la catgorie "divers & bizarres" de la liste. Cest, par exemple, un hte reli lInternet mais uniquement accessible via des liens sries connectes sur le serveur terminal Ethernet du rseau priv. De telles passerelles peuvent utiliser plusieurs protocoles en mme temps ou les uns sur les autres. Les routeurs surveilleront toutes les connexions TCP/IP ou tudieront dune manire ou dune autre ou le trafic pour prvenir une attaque.
Allal MENNIS
57
mme Entte dAuthentification (AH) et les mthodes dEncapsulating Security Payload (ESP) comme elles sont proposes pour la version actuelle dIP. La diffrence majeure est que lEntte dAuthentification sera ncessaire dans IPng tandis que dans la version actuelle IP elle est un lment optionnel.
Quelle confiance puis-je avoir dans la source de mes donnes et dans leur destination ? :
La communication entrane des risques particuliers. Des personnes mal intentionnes peuvent intercepter les messages en cours de route, pour les lire ou simplement connatre le nom du destinataire. Elles peuvent aussi modifier leurs contenus ou en crire de nouveaux sous votre identit. Avec des degrs divers de russite le chiffrement doit prendre en compte ces paramtres. Mais les donnes sont galement vulnrables sur le site o elles sont cres et sur celui o elles sont envoyes. La protection des informations sur un endroit fixe peut tre encore plus difficile que la confidentialit de leur communication. On peut sassurer, avec un peu dattention, quon ne transmet que des donnes chiffres, mais il faut bien dchiffrer de temps en temps les informations stockes sur des sites particuliers, si on veut les utiliser.
Allal MENNIS
58
Si 100 personnes sont dans la confidence, il y a 63% de chances que quelquun parle.
Donc comment trouver le coupable dans une liste de suspects certainement innocents 99% ?.
Quelles sont les autres faons frauduleuses pour accder aux donnes ? :
Un point important, en cryptographie, est de savoir distinguer le type de menaces auquel on a faire. Il faut absolument en tenir compte dans un systme de scurit bien conu et sen proccuper avec autant de soin que du chiffrement des messages sur Internet. Le choix du mot de passe. Le dtournement de compte. Virus et chevaux de trois. Les cassettes audionumriques (DAT) : les cassettes DAT invente par Sony, est un support renregistrable. Le problme est quune cassette DAT tient sans difficults dans une proche de vtement. Entre frauduleuse via lInternet. Lanalyse du trafic. Le vol physique. La rmanence des donnes : lorsquon cre de linformation, on laisse souvent des traces. Les rubans dimprimantes, le papier carbone et les feuilles de bourrage jetes la poubelle peuvent contenir des informations sensibles. Lexemple le plus frappant et le plus original est TEMPEST qui est difficile combattre; les circuits de lordinateurs mettent des frquences de
Allal MENNIS
59
communication radios, ces manations permettent un espion disposant de lquipement adquat de lire par dessus votre paule ce qui sinscrit sur lcrans de lordinateur, la solution, cest une salle blind. Mme en rpondant toutes ces questions on naura pas un plan daction parfait, cest pourquoi, il va falloir les combiner et les complter avec la mthode dcrite dans le graphe suivant : ***********
CONCLUSION
A travers ce travail, nous avons pu passer en revue tous les services fournis par Internet et leur utilisation ainsi que les apports pour ceux qui les utilisent. Les utilisations d'Internet par les entreprises sont trs varies. Par ses mcanismes techniques et commerciaux, Internet modifie l'chiquier mondial de la transmission de donnes. Les opportunits pour les entreprises sont nombreuses, tant en termes d'conomies qu'en termes de gains de parts de march. Elles dcouvrent rgulirement de nouvelles utilisations du rseau centres sur leur mtier et sur leurs besoins. De nouveaux mtiers, de nouveaux secteurs d'activits vont natre du "rseau des rseaux". La prochaine dcennie s'annonce riche de changements.
tudie donne le mme rsultat, mais, lentreprise besoin de plus que cela car elle veut savoir comment a marche et le plus important cest comment dcider. Lun des autres dfaut de la mthode est quelle met laccent sur lentreprise, cest-dire quelle ne dfinit pas assez les relations et les interactions entre le projet, les partenaires et lentreprise. Ce manque de dfinition jette un flou sur le droulement de la mthode. Ce flou ouvre une optique de recherche sur une mthode complte sur la ralisation dune mthode claire et complte avec instance sur le mot complte sans oublier quelle devra tre facile appliquer.
Allal MENNIS
61
mieux possible aux attentes des entreprises car tout le monde connais limportance de la scurit pour celle-ci. On peut dire aussi que tant qu'une loi sur le cryptage des informations nest pas reconnue au niveau international, la scurit des messages en transitant sur les rseaux locaux et Internet ne sera pas assure de faons catgorique car la scurit 100% nexiste pas.
RFRENCES BIBLIOGRAPHIQUES
Notes de cours (du DESS-RADI, Universit de CAEN et de Anne BEGIN du CNET de CAEN ).
Articles
Jean-Luc ARCHIMBAUD, "LInternet Professionnel : Prsentation de lInternet", CNRS Editions, Fvrier1995, p. 15-64. Jean-Luc ARCHIMBAUD, "LInternet Professionnel : Prsentation Technique des Services", CNRS Editions, Fvrier1995, p. 65-124. Marion BOUGERAD, "Deux PME sur Trois ouvriront un site web avant l'an 2000", Magazine l'Internet Professionnel, n20, Mai 1998, p. 8-9. Denis LAFONT, "LInternet Professionnel : l'Internet vu par l'entreprise", CNRS Editions, Fvrier1995, p. 313- 315.
Ouvrages
Alain BENSOUSSAN, "Internet aspects juridiques", Editions HERMES , 1996, 128 pages. Richard J. SMITH & Mark GIBBS, "Internet", Editions SYBEX, Collection LVRE D'OR, 1996, 763 pages. John R. LEVINE & Carol BAROUDI, "Internet : les fondamentaux", Edition THOMSON Publishing, 1996, 976 pages. Oliver ANDRIEU & Denis LAFONT, "Internet et l'Entreprise", Editions EYROLLES, 1995, 395 pages. Magazine l'Internet Professionnel, "Le Guide du Web Master", First Editions, 1997, 482 pages. Chapitre "Commerce lectronique" du Livre Blanc de l'AFTEL (Association Franaise de la Tlmatique), "Internet : les enjeux pour la France", Edition AFTEL, 1997. Alain MASSER, "Internet, la rvolution est pour demain", les Editions du Tlphone,
Allal MENNIS
62
1996, 335 pages. Frdrique ALIN & Denis LAFONT & Jean - Franois MACARY, "Le Projet Intranet", Editions EYROLLES, novembre 1996, 257 pages. Andrew THANENBAUM, " Rseaux ", ditions InterEditions (PARIS) et ditions PRENTICE HALL (LONDRE), 1997, 792 pages. Michel GERMAIN, "LIntranet", Editions ECONOMICA Collection Gestion Poche, 1998, 112 pages.
Rapport
Francis LORENTZ," Commerce lectronique : une nouvelle donne pour les consommateurs, les entreprises, les citoyens et les pouvoirs publics ", Rapport de Groupe de Travail, Ministre de l'conomie, des Finances et de l'Industrie, 7 janvier 1998, "http://www.finances.gouv.fr/commerce_electronique/lorentz/sommaire.html".
LOIS
"La rglementation franaise en matire de cryptologie" ,Service Central de la Scurit des Systmes d'Information et Secrtariat d'Etat l'Industrie et Service des Industries de Communication et de Service, Juin 1998, "http://www.telecom.gouv.fr/francais/telecharg/cryp_w97.doc".
Sites Web
Site de l'Unit Rseaux (UREC) du CNRS "http://www.urec.fr". Site de l'UNIG "http://www.imaginet.fr/ime". Site du chapitre franais de l'ISOC "http://www.isoc.asso.fr". Site de l'AFTEL "http://www.aftel.fr". Site du Ministre de l'conomie et des Finances "http://www.finances.gouv.fr". Site du Ministre de lindustrie sur les tlcommunications, les technologies et services de l'information, le secteur postal "http://www.telecom.gouv.fr/francais.htm".
GLOSSAIRE
Archie : est un logiciel de bases de donnes permettant de localiser un fichier Internet afin de la rcuprer l'aide de FTP. API : (Interface de Programmation dApplications) cest une interface pour langages de programmation, matrialises par des primitives, permettant une application d'accder des programmes systme pour, par exemple, communiquer ou extraire des donnes. Bande Passante : c'est la quantit d'information que peut vhiculer un canal de communication et elle se mesure en bits par seconde (bps). CGI : (Common Gateway Interface) ce sont des programmes qui sont lancs et excuts sur le serveur HTTP aprs envoi par la lecture d'un formulaire.
63
Allal MENNIS
Chiffrement : (Cipher) consiste brouiller linformation de sorte qu elle ne puisse tre lue que par les personnes autorises. Cl prive : (Private Key) une des deux cls est ncessaire pour un systme cl publique ou asymtrique. La cl prive est habituellement garde secrte par propritaire. Cl publique : (Public Key) une des deux cls est ncessaire dans une cryptographie cl publique ou asymtrique. La cl publique est habituellement annonce au reste du monde. Client : C'est un programme qui est utilis pour contacter un serveur. On parle alors de modle client/serveur. L'avantage du modle est que le client sait faire un certain nombre de tches et ne soumet au serveur que les informations ncessaires. D'autre part un serveur peut fournir des clients sur PC Macintosh ou machine Unix. Client/Serveur : est un modle dont la communication prend gnralement dun message client demandant au serveur de raliser telle ou telle tche. Le serveur fait alors le travail demand et renvoie une rponse. Dans la plupart des cas, il y a un grand nombre de clients qui sadressent un petit nombre de serveurs. Connexion : installation permettant de relier un ordinateur et le rseau Internet. Dial-up IP : se dit des connexions au rseau Internet par composition d'un numro de tlphone. Ce terme dsigne des connexions temporaires, par opposition aux connexions permanentes sur les lignes loues. DNS : (Domaine Name Server) c'est un serveur qui partir d'une adresse de la forme nom.domaine.organisation sait indiquer l'adresse IP qui est la seule comprise par les ordinateurs. E-Mail ou Mail : C'est le courrier lectronique. Le terme franais acadmique se voudrait tre mel. Firewall : c'est un ordinateur que l'on met entre un rseau local comme celui de l'entreprise et un autre rseau qui peut tre Internet. Il fait office de filtre afin d'assurer la scurit des informations l'intrieur du rseau local. Formulaire : il comporte des botes ou/et des boutons qui permettent lutilisateur de remplir un questionnaire ou de faire certains choix ou denvoyer le tout au propritaire du (ou des) formulaire(s). Freeware : c'est un logiciel que son auteur a choisi de rendre absolument gratuit, soit qu'il dsire le tester, soit qu'il dsire en faire profiter la communaut. FTP : (File Transfert Protocol) protocole d'change de fichiers entre sites informatiques. En gnral les sites ouverts au public sont dits anonymous FTP car le nom de login est anonymous. FTP anonymous : service FTP sur lequel l'utilisateur peut se connecter sans possder un compte utilisateur, mais avec le nom anonymous. Il est demand de renseigner le mot de passe avec son adresse courrier. GIF : (Graphic Interchange Format) est un format de fichier cr sur CompuServe pour compresser le images sans perdre pour autant leur qualit. Devenu standard, il est utilis dans plusieurs rseaux. Gopher : est un modle Client/Serveur permettant de lire des menus distants sur une machine. Hits : nombres de connexions de bas niveau sur un site web, en comptant le nombre d'accs sur chacun des lments d'une page (page et graphiques). Un site web a donc un nombre d'accs sur sa page d'accueil et un nombre d'impacts sur la totalit de sont site. HTML : (HyperText Markup Langage) les pages web sont crites dans un format assez simple, appel html. On peut voir le contenu d'une page html dans un des menus du lecteur de web en demandant voir le code source de la page. HTTP : (HyperText Tranfert Protocol) un serveur http est charg d'envoyer les pages web
Allal MENNIS
64
(en HTML) votre ordinateur, lorsque vous lisez une page web. Hypertext : ce sont des textes marqus dans un document qui permettent de naviguer vers d'autres documents. On pourrait parler de lien. Les hypertextes sont d'une couleur particulire pour tre facilement identifiables et ils changent de couleur une fois utiliss. IMAP : (Interactive Mail Access Protocol) a t conu pour satisfaire l'utilisateur qui dispose de plusieurs ordinateurs comme par exemple une station au bureau et un PC la maison et un portable entre les deux. Imap ne copie pas le courrier sur l'ordinateur de l'utilisateur puisqu'il en plusieurs. Internet : est le rseau des rseaux qui rassemble des centaines de millions dutilisateurs. Le rseau est constitu de plusieurs millions de machines travers le monde et offre des services trs divers (diffusion dinformation, forums de discussion thmatiques,.). Intranet : constitue un mini Internet priv (sur rseau local) limit une entreprise pour rendre des services internes divers (diffusion dinformation, publicit de certaine activits,.) et cest une rplication des protocoles utiliss sur Internet l'intrieur de lentreprise. IRC : (Internet Relay Chat) c'est un protocole permettant des utilisateurs de discuter par crit et en direct travers Internet. ISOC : (Internet Society) la socit d'Internet est forme de volontaires qui offrent gratuitement leur temps pour faire valoir et promouvoir les objectifs d'Internet. Elle est dirige par l'IAB (Internet Archtecture Board) et qui ratifie les standards fournis et mis au point par les membres de l'ISOC. JAVA : langage mis au point par la socit SUN s'excutant sur toutes les plates-formes matrielles et qui peut tre utilis sous forme d'applet qui interprts dans les navigateurs. JavaScript : langage permettant de contrler le navigateur et le langage HTML avec les richesses fonctionnelles que ne permet pas HTML. JPEG : (Joint Photographic Experts Groups) permet la compression d'images fixes de qualit photo. Elle a t dfinie par un groupe mixte au sens o ses experts provenaient de l'UIT, de l'ISO et de la CEI. LAN : (Local Area Networks) ou rseaux locaux sont des rseaux privs dont la taille ne dpasse pas quelques kilomtres. On les utilises principalement pour relier les ordinateurs personnels ou les stations que lon trouve dans les entreprises des ressources partags (par exemple des imprimantes) avec lesquelles ils changent informations. MIME : (MultiPurpose Internet Mail Extensions) systme d'encodage permettant d'expdier des fichiers attachs au courrier lectronique. Modem : (modulateur/dmodulateur) botier que l'on met entre l'ordinateur et une prise tlphonique pour transformer un signal numrique (informatique) en signal analogique tlphonique et vise versa. Navigateur : il charge les pages Web demandes, interprte le texte de formatage quil contient et affiche lcran la page correctement formate. News : les news sont des forums o chacun dpose des courriers (articles) par thme. Ces courriers sont conservs quelques jours et donnent lieu des discussions. Newsgroup : ou les groupes d'intrt sont des forums spcialiss dans lesquels les utilisateurs peuvent changer des informations. Chaque groupe a sont style, ses usages et son tiquette, qu'il convient de respecter scrupuleusement. NFS : (Network File System) systme permettant de donner accs aux fichiers d'un ordinateur loign comme s'il s'agissait d'un disque local. NNTP : (Network News Tranfer Protocol) est un protocole de transfert de nouvelles, il a deux objectifs, permettre l'envoi de nouveaux articles sur des liaisons fiables et permettre aussi aux utilisateurs qui n'ont que des micro-ordinateurs de lire correctement les
Allal MENNIS
65
nouvelles distance. Ordinateur Hte : () est un ordinateur situ au centre d'un rseau ou un sous-rseau qui excute les programme des utilisateurs donc des applications et la communication entre rseaux se fait toujours entre les htes. Ce terme est trs largement utiliser pour designer un ordinateur directement reli Internet. Passerelle : (Gateways) est souvent utiliser pour interconnecter des rseaux diffrents et parfois incompatibles que ce soit des LAN ou des WAN. Elle fait aussi les traductions ncessaires, la fois en termes de matriel et de logiciel. PGP : (Pretty Good Privacy) logiciel d'encodage de donnes pour le Mail, afin d'assurer la confidentialit des messages. POP : (Post Office Protocol) protocole permettant utilisateur connect sur une ligne intermittente d'interroger son courrier situ dans la bote aux lettres de son serveur ou fournisseur. PPP : (Poin to Point Protocol) protocole permettant d'utiliser une ligne tlphonique et un modem en TCP/IP. Remplace peu peu le protocole SLIP. Protocole : le mot protocole dsigne en gnral les messages changs entre deux machines. L'intrt d'un protocole est de dfinir des mthodes d'change d'information, indpendantes des matriels. Ainsi, une fois le protocole dfini, chaque terminal, ou client ou serveur implmente ce protocole sans se soucier des autres ordinateurs. Provider : est le nom anglais donn au fournisseur d'accs Internet que ce soit une entreprise ou un organisme ou autres. Requte : Ordre (adress au SGBD) de restituer un ensemble prcis de donnes. Appele aussi extraction. RFC : (Request For Comments) succession d'articles classs au sujet d'Internet. Ce sont les RFC qui explicitent les normes Internet. Rseau : est un ensemble d'ordinateurs spars mais interconnects qui excutent des tches diffrentes. RTC : (Rseau Tlphonique Commut) est le systme de communication du rseau tlphonique qui permet de relier les modems des PC ou des portable aux rseaux Internet. Serveur : un ordinateur qui fournit des services des clients. Il fournit ces services des ordinateurs par des messages ce qui permet d'avoir plusieurs type de clients. Shareware : c'est un logiciel que chacun peut essayer pendant une dure de temps dfinie aprs la quelle on doit acquitter des droits. SLIP : (Serial Line Internet Protocol) protocole permettant d'utiliser TCP/IP sur la ligne tlphonique au moyen d'un modem. Il tend tre remplac par PPP. SMTP : (Simple Mail Transfert Protocol) protocole de gestion des courriers lectriques sur Internet. TCP/IP : est le nom de la partie cache de l'Internet. Il existe plusieurs protocoles rseau (Netware, LanManager...). TCP/IP est le plus propice aux interconnexions de rseaux. LInternet Protocol (IP) est un protocole en mode connect permettant ladressage et le routage des datagrammes. TPC (Transmission Control Protocol) est un protocole en mode connect permettant le transfert fiable en bout des donnes applicatives. Telnet : logiciel permettant de se connecter sur un serveur pour y excuter des commandes. Terminal : (ou mulateur de terminal) est un programme permettant un ordinateur de communiquer avec un ordinateur hte distant comme s'il s'agissait d'un type spcifique de terminal directement reli cet ordinateur ou au rseau. UNIX : systme d'exploitation libre daccs utilis pour faire fonctionner les serveurs. URL : (Unifier Ressources Locator) ce sont des textes de couleur diffrentes (par dfaut
Allal MENNIS
66
ils sont en bleu) dans un document qui permettent lorsqu'on clique dessus avec la souris d'aller vers l'endroit rfenec. WAIS : (Wide Area Information Servers) systme de base de donnes textuelle qui est utilis pour l'indexation des mots importants dans les pages web. WAN : (Wide Area Network) ou rseau grande distance qui couvre une zone gographique importante (un pays, voir mme un continent) et compote un ensemble dordinateurs qui excutent se programmes utilisateurs donc, des applications. La tradition veut quon appelle souvent ces ordinateurs des Htes. WebMaster : est la personne responsable d'un site web. Windows : systme d'exploitation de Microsoft utilis pour faire fonctionner les microodinateurs et les serveurs. WWW : (World Wide Web) systme mondial d'interconnexion des informations par le protocole web. X-window : est un systme de fentrage rpandu, sappuyant sur le rseau, qui permet beaucoup de programmes de partager un seul affichage graphique. Les programmes Xwindows prsentent leurs crans dans des fentres qui peuvent tre soit sur lordinateur sur lequel sexcute le programme, soit sur tout autre ordinateur qui est sur le rseau. X400 : Norme de l'Organisation de standardisation internationale (ISO) dfinissant la manipulation et la gestion des services de messagerie et leur interconnexion s'appuyant sur le modle sept couches de l'Interconnexion de systmes ouverts (OSI). X500 : Norme de l'Organisation de standardisation internationale (ISO) dfinissant l'annuaire universel.
Allal MENNIS
67