Está en la página 1de 67

SUJET

Les Problmes de Mise en uvre dInternet et dIntranet et Les Problmes de Scurit


TABLE DES MATIERES
INTRODUCTION__________________________________________________________ 3 I) Que signifie " Internet " ? _________________________________________________ 3 I. 1) Gnralits sur Internet________________________________________________ 3 I.1. a) Dfinition d'Internet _______________________________________________ 3 I.1. b) Les Avantages et les Dfauts d'Internet _______________________________ 4 I.1. c) Que nous offres Internet ?___________________________________________ 4 I.1. d) La Communaut __________________________________________________ 7 I.1. e) Les Cots dInternet _______________________________________________ 8 I. 2) Les Services et Applications d'Internet ___________________________________ 8 I.2. a) La Messagerie (E-Mail)_____________________________________________ 8 I.2. b) Le service FTP ___________________________________________________ 10 I.2. c) Le service Telnet _________________________________________________ 11 I.2. d) Le Site Web de l'entreprise_________________________________________ 11 I.2. e) Le Commerce Electronique ________________________________________ 14 I.2. f) Le service Archie _________________________________________________ 19 I.2. g) Le service WAIS _________________________________________________ 20 I.2. h) La Visioconfrence _______________________________________________ 21 I.2. i) Le service Gopher_________________________________________________ 23 I.2. j) Le Travail en Groupe (Groupware) __________________________________ 24 II) Qu'est ce que " Intranet " ? ______________________________________________ 25 II. 1) Le concept Intranet _________________________________________________ 25 II. 2) Les services et les fonctionnalits Intranet_______________________________ 25 II.2. a) Les services de partage d'information _______________________________ 25 II.2. b) Les services de communication et de travail coopratif _________________ 26 II.2. c) Les services d'annuaires __________________________________________ 26 II. 3) Les avantages Intranet _______________________________________________ 26 II. 4) Les Dfauts d'Intranet vu par les entreprises ____________________________ 27 II. 5) Les Protocoles Intranet ______________________________________________ 27 II. 6) Les Effets d'Intranet sur l'entreprise ___________________________________ 27 III) La mise en uvre d'Internet et d'Intranet ? ________________________________ 28 III. 1) La mise en uvre d'Internet _________________________________________ 28

Allal MENNIS

III.1. a) Dfinir les besoins et les objectifs __________________________________ 28 III.1. b) Informer le personnel____________________________________________ 29 III.1. c) Comment russir la connexion ? ___________________________________ 29 III.1. d) Combien cote une connexion ? ___________________________________ 31 III.1. e) La dmarche de scurit__________________________________________ 34 III.1. f) Les raisons de choisir son Provider _________________________________ 35 III.1. g) Plan de formation _______________________________________________ 35 III. 2) La mise en uvre d'Intranet _________________________________________ 36 III.2. a) Les 4 principes fondamentaux de la mise en place d'un Intranet ________ 36 III.2. b) Les acteurs d'un projet Intranet ___________________________________ 37 III.2. c) Mthode de conduite d'un projet Intranet ___________________________ 37 III. 3) La mise en uvre d'un site web _______________________________________ 39 III.3. a) Prparation du cahier de charge pour le site _________________________ 39 III.3. b) Conception et Dmarrage du site __________________________________ 41 IV) La scurisation des transactions ?_________________________________________ 45 IV. 1) Les Problmes de Scurits ? _________________________________________ 46 IV.1. a) Les menaces ____________________________________________________ 46 IV.1. b) Les risques _____________________________________________________ 47 IV.1. c) Les attaques ____________________________________________________ 47 IV.1. d) Les adversaires _________________________________________________ 50 IV. 2) Les Solutions ______________________________________________________ 51 IV.2. a) LAuthentification et les signatures digitales _________________________ 51 IV.2. b) Les Algorithmes et les Outils de Cryptage et de Chiffrement___________ 52 IV.2. c) Les Firewalls ___________________________________________________ 56 IV.2. d) IP nouvelle gnration (IPng) _____________________________________ 57 IV. 3) La Mise en uvre de la Scurit ______________________________________ 58 CONCLUSION ___________________________________________________________ 60 RFRENCES BIBLIOGRAPHIQUES ______________________________________ 62 GLOSSAIRE _____________________________________________________________ 63

Allal MENNIS

INTRODUCTION
Ce travail entre dans le cadre du cours de tronc commun du DEA-SI et MATIS. Ce cours touche le domaine des Systmes d'Information et organisation. A travers une brve description des services dInternet dmontrer et rflchir sur les mthodes de mise en uvre dInternet et dIntranet et de leur Scurit. La description de (s) la mthodes nous permettra de mettre en exergue lefficience en matire de mise en place et nous permettra aussi de nous poser les bonnes questions afin de donner quelque indications au entreprise pour rponde aux questions On ne sais pas comment faire ?, On ne sais pas quoi faire ?.. . Vu la vaste liste des services dInternet et dIntranet, au cours de ce travail on se limitera ltude de limplantation dInternet, dIntranet et des sites web car se sont les applications majeures de la toile au niveau publique et au niveau priv, sans oublier naturellement la Scurit. Lanalyse des mthodes de mise en place de ses services de bien dfinir les problmes et les processus existants vis--vis de lentreprise et de ses besoins. Donc, pour arriver ce rsultat, nous commencerons, par donner quelques gnralits sur Internet et Intranet pour passer dans un deuxime temps ltude des mthodes de mise en place et den dgager les difficults. Et passer dans un troisime temps aux problmes de Scurit et des mthodologies qui sont lies Internet et Intranet ainsi que les solutions pour les rsoudre.

I) Que signifie " Internet " ? :


I. 1) Gnralits sur Internet :
I.1. a) Dfinition d'Internet :
Selon Richard J. SMITH, Le terme Internet est difficile cerner, car il fait rfrence d'innombrables services et possibilits ouvrant autant d'horizons jusque l inconnus. Pour certaines personnes, il n'est rien de plus qu'un moyen convenable et pratique d'envoyer du courrier lectronique d'autre utilisateurs. Pour d'autres, c'est un lieu de rencontre o l'on se fait des amis, o l'on joue, polmique, travaille et voyage travers le monde. Et Jean-Luc ARCHIMBAUD affirme dans son article que .qui dit Internet dit rseau des rseaux. En effet cest un immense rseau par le nombres dutilisateurs et de stations, mais aussi par le nombres de liaisons et leurs dbit. Ces stations (ou ordinateur) doivent parler le mme langage dit en commun protocole notamment le protocole TCP/IP (Transport Control Protocol/Internet Protocol) pour pouvoir communiquer. . Aujourd'hui, Internet est une nbuleuse de rseaux varis et inter communicants,

Allal MENNIS

finance la fois par des organismes privs et publics. Et en posant la question "qui est le grand manitou d'Internet ?", on aura comme rponse , "personne", aussi trange que cela puisse paratre, il n'existe pas de grand chef qui supervise ce qui se passe.

I.1. b) Les Avantages et les Dfauts d'Internet :


Nul nouvelle technologie, n'est pourvu d'avantages et d'inconvnients ternelles et vu la jeunesse d'ge d'Internet, ils changent grande vitesse. Les principaux avantages et inconvenants sont les suivants : Les Avantages : Parmi les principaux apports dInternet : Il y a une galit des ordinateurs et des individus. Il y a aussi labolition des distances et des frontires. La libert totale dexpression est pratique courante. Les informations proviennent directement des sources (les propritaires). Lesprit de gratuit des services. Les utilisateurs acceptent de partager leur exprience. Les Dfauts : Cest un vrai labyrinthe. Il est important davoir un initiateur. Il y a tout et nimporte quoi comme informations, donc, aucune possibilit de vrifier. Facilit de propagation des virus. Quelques problmes de scurit des rseaux. Le service nest pas toujours garanti (ex : changement de localisation dune information)

I.1. c) Que nous offres Internet ? :


On peut regarder l'Internet avec les lunettes d'un conomiste comme un ensemble de consommateurs et de producteurs d'information. Un consommateur utilise l'Internet pour travailler avec une informatique distribue (connexion en mode terminal sur un ordinateur distant, transfert de fichiers entre ordinateurs, excution partage de programmes entre plusieurs stations...) ou accde des informations de tous types (textes, images fixes ou animes, sons, sous diffrents formats) dans des bases de donnes distribues avec des outils logiciels trs divers (FTP anonymous, WAIS, Gopher, Archie, WWW...). Ces ressources et ces informations proviennent de producteurs. Ceux-ci peuvent mettre disposition, rendre accessibles, en contrlant les accs et ventuellement en facturant, leurs quipements informatiques (serveurs de calcul, disques, imprimantes...) ou leurs diffrentes informations (bases de donnes). De nombreux sites sont la fois consommateurs et producteurs, ainsi cette distinction n'est pas exclusive. Les services de l'Internet sont en fait toutes les applications que l'on peut utiliser avec

Allal MENNIS

les protocoles de communication TCP/IP. Elles sont trs nombreuses et de nouvelles apparaissent rgulirement. Elles fonctionnent en mode Client/Serveur et il y a donc pour chaque service un logiciel client et un logiciel serveur. Le logiciel client, utilis par un utilisateur consommateur de ressources, appelle un (ou des) serveur(s) et met des requtes. Le logiciel serveur attend les commandes de clients. Ce serveur fournit les ressources. Pour une application, le dialogue entre le logiciel client et le logiciel serveur, le protocole, est gnralement dcrit dans une RFC (Request For Comment) qui est le standard respecter. ***************** Rles Connexion lInternet Services Fonctions Briques logicielles de Base Transformation Nom/Adresse (DNS) Accs dport individuel (dialup) Services "classiques" Terminal dport (Telnet) Informatiques Transfert de Fichiers (FTP) Dialogue et Communication Messagerie Electronique (E-Mail) entre deux utilisateurs Liste de Diffusion (Via E-Mail) ou Les News (Forums) entre un groupe dutilisateur Vidoconfrence et Travail Collaboratif Recherche et accs FTP anonyme (rcupration de fichiers) linformation Archie (annuaire des FTP Anonyme) WAIS (gestion, accs Base de Donnes) Gopher (navigation, rcupration) WWW (navigation, rcupration et hypertext) Annuaires (Source : "lInternet Professionnel", page 73) A noter que pour toutes les applications rpandues, il existe au moins une version gratuite (du domaine public) trs largement utilise car de bonne qualit. Cette gratuit ne fait qu'augmenter le succs des services de l'Internet. Par commodit, on peut classer les services en trois familles : classiques (de type informatique), d'accs l'information et de communication entre personnes.

c1) Les Services Classiques :


Ce sont les outils utiliss sur les rseaux locaux informatiques (LAN) depuis plus de 10 ans et maintenant utiliss sur un rseau international (WAN) Internet. L'quivalent de la fonction de terminal informatique des annes 70, appele sur les rseaux terminal virtuel ou terminal distant, est assure au travers du service Telnet (TErminal NETwork protocol). Le second service sert changer des fichiers, sans erreur de transmission, entre deux

Allal MENNIS

machines via le rseau, ce service est FTP (File Transfer Protocol). Hormis pour "FTP anonymous", il faut aussi que l'utilisateur s'identifie sur le site cible.

c2) Les Outils de Dialogue :


Peuvent tre regroupes sous ce terme les applications qui permettent le "dialogue lectronique" entre personnes deux deux, ou en groupe sous la forme de forums. Le premier outil, la messagerie lectronique (E-Mail), offre le service quivalent au courrier postal sur l'Internet (Messagerie et listes de diffusion). Pour dbattre d'un sujet donn avec un groupe de personnes on peut utiliser une liste de diffusion. Pour ce faire, les utilisateurs emploient leur logiciel de messagerie lectronique. Un serveur contient la liste des adresses lectroniques des personnes du groupe (les abonns la liste). Quand un abonn envoie un message lectronique sur ce serveur l'adresse de la liste (comme biblio-fr@univ-rennes1.fr) le serveur r-met ce message vers toutes les personnes abonnes la liste. Un des avantages de ce systme est qu'il ne faut pas un client spcifique, le client messagerie tant suffisant. Pour un petit groupe, de quelques dizaines ou centaines d'inscrits, cela fonctionne trs bien. A grande chelle, ce type de diffusion est proscrire car le trafic engendr peut devenir trs important, chaque message mis tant renvoy en autant d'exemplaires que d'abonns la liste. De plus, les messages arrivent dans la boite aux lettres des utilisateurs. Si la liste est trop bavarde, celui-ci aura du mal faire le tri entre son courrier personnel prioritaire et ce trafic. Un service similaire et qui permet de supprimer les inconvnients ci-dessus peut tre utilis : les News. Un sujet est dbattu dans un Newsgroup, vritables forum. Vu de l'utilisateur le principe est similaire la liste de diffusion si ce n'est qu'il faut un logiciel client particulier pour lire et envoyer des messages appels transactions. Pour des raisons techniques videntes les listes de diffusion ou les news ne sont pas des services interactifs. Il s'coule parfois plusieurs heures entre l'envoi d'un message ou d'une transaction et la rception. D'autres outils de communication plus interactifs, intgrant l'image anime et le son comme la diffusion de confrences (vidoconfrence), la tenue de runions (vidorunion), le travail en groupe clat, ... deviennent progressivement oprationnels. Leur utilisation reste actuellement rserve une poigne d'experts et demande encore des liaisons avec un bon dbit. Mais l'avenir appartient est ce genre d'outils qui devraient rapidement se dvelopper.

c3) Les Outils de Diffusion et d'Accs l'Information :


L'utilisation de ces outils explose actuellement et certains nouveaux utilisateurs ne connaissent l'Internet qu' travers eux. Ils ont souvent t crs pour les besoins spcifiques d'un groupe; puis rpondant une attente de toute la communaut et tant gratuits, leur utilisation est devenue gnrale. FTP anonymous est l'outil le plus ancien mais toujours d'actualit car simple et efficace.

Allal MENNIS

Ct serveur ouvrir ce service consiste autoriser l'accs en lecture une partie des fichiers stocks tous les utilisateurs de l'Internet, par FTP. Wais (Wide Area Information Servers), est un ensemble de logiciels qui permet de crer des bases de donnes indexes appeles bases wais ou "sources wais", de rendre ces bases accessibles via l'Internet et aux clients d'interroger ces bases. Gopher est la fois un protocole et un ensemble de logiciels. Il a t le premier outil permette un utilisateur d'accder des documents stocks sur des serveurs diffrents de manire transparente, sans avoir connatre le nom de ces serveurs. Certains le nomment instrument de navigation car il permet ainsi de "voyager" confortablement entre tous les serveurs de l'Internet. WWW (World Wide Web) est le plus rcent des services d'information sur l'Internet. Il peut tre prsent comme un sur ensemble de Gopher offrant trois complmentarits importantes : HTML (HyperText Markup Language) qui est le format de document de www. Gnr par les serveurs et interprt par les clients, il offre les fonctions de base pour permettre un affichage agrable (paragraphes, listes, indentations, titres de paragraphe, styles et polices de caractres, insertion d'images, ...) en restant trs simple qui peut intgrer des images, des sons, des vidos,.. L'hypertext est un document HTML qui se prsente sous la forme d'un fichier de texte "normal" avec certains mots mis en vidence. De tels mots peuvent tre des liens vers d'autres documents localiss sur un autre ordinateur d'Internet. Lorsque l'utilisateur slectionne ce mot (en cliquant avec sa souris par exemple), le document cible est affich. URL (Uniform Resource Locator) est une convention pour dsigner de manire unique un document accessible (par ftp anonymous, gopher, www, ...) sur Internet. Un exemple d'URL est http://members.xoom.com/mennis.

I.1. d) La Communaut :
Les utilisateurs de l'Internet, qui sont-ils ? On parle des utilisateurs d'Internet comme d'une communaut, donc, par dfinition, d'un groupe dont les membres vivent ensemble, ont des biens et des intrts communs et observent les mmes rgles. L'utilisateur d'Internet n'est donc pas un consommateur qui achte en essayant d'en avoir le maximum pour son argent et proteste quand la marchandise est de mauvaise qualit. La communaut d'Internet est form de plusieurs groupes dutilisateurs solidaire, de chercheurs, des consommateurs, de socits commerciales et dorganismes gouvernementaux et non gouvernementaux. L'volution de la population d'Internet semble tre la suivante :

Allal MENNIS

D'abord, un public de chercheurs et d'universitaires. Ensuite, un public d'ingnieurs de recherches et dveloppement et chercheurs de laboratoires privs. Puis un dploiements dans l'entreprise entranant toutes les autres fonctions. Enfin un dveloppement au niveau des particuliers.

I.1. e) Les Cots dInternet :


Selon "<<C'est gratuit !>> dit le chercheur. <<C'est hors de prix !>> dit le P-DG de la PME.". Malgr, les impressions de nombreux utilisateurs, Internet nest pas gratuit. Il y a dabord les cots dutilisation des serveurs distants ou de consultation de Bases de donnes. Ces cots sont exprims sous forme de "Forfait" ou abonnement mensuel ou annuel mais le prix dpend du dbit de la liaison. Et dans le cas dun accs par rseau tlphonique, il faudra y ajouter un cot horaire de connexion tlphonique. De leur ct, les rseaux des prestataires de services sont financs par leurs clients, avec diffrents types de facturation, le forfait tant le principal modle. Un schma similaire se retrouve souvent dans les autres pays. Tout ceci nous permet den dduire que cest les utilisateurs (clients, prestataire local ou rgional ou, oprateurs, Provider, ) qui financent les services fournis sur le rseau et chacun un certain niveau.

I. 2) Les Services et Applications d'Internet :


I.2. a) La Messagerie (E-Mail) :
Maintenant trs rpandu, elle permet de s'affranchir des interruptions tlphoniques et des dcalages horaires. Chaque utilisateur possde une adresse unique (adresse lectronique ou Email), souvent de la forme Prenom.Nom@nom_de_domaine.fr, comme Allal.Mennis@esa.upmf-grenoble.fr.

a1) Les principes de communication :


La messagerie se base sur les principes de la communication suivants : Communication en temps diffr entre expditeur et destinataire. Pas de connexion directe entre les terminaux expditeur et destinataire. Mise en mmoire du message / analogie de la boite aux lettres (BAL).

a2) Les services de base :


Identification des partenaires avec des adresses conviviales et utilisation possible d'adresses tlmatique. Multi-destinataire. Conversion de codage et de format.
8

Allal MENNIS

Interfonctionnement entre terminaux et services non directement compatibles. Notification (analogie avec les avis de distribution postaux). Retransmission (analogie : faire suivre). Scurit. Fonctions locales : prparation, classement, archivage et filtrage.

a3) Des avantages multiples :


Disponibilit : un accs la boite aux lettres mme si le terminal ou le destinataire sont dconnects. Efficacit : choix du moment opportun pour la lecture et/ou mission des messages. Mobilit : consultation de la BAL depuis n'importe quel point ou terminal. Simplicit d'utilisation et flexibilit : conversion de formats, multimdias. Rapidit. Donnes exploitables. Communication de groupe. Matrise des communications (la communication n'est pas plus impose) : - Possibilit de filtrage. - Possibilit de mise en mmoire. - Plus de barrires horaires. - Disponibilit totale.

a4) Les protocoles de messagerie :


Le protocole standard utilis sur l'Internet, est SMTP (Simple Mail Transfer Protocol). Actuellement sur l'Internet, on se contente gnralement d'changer par SMTP des textes ASCII sans accent, ce qui ne pose aucun problme. Par contre, l'change de textes accentus et formates (Word, FrameMaker, ...) ainsi que des documents non textuels (images, sons, ...) demande d'utiliser une extension de SMTP, MIME (Multipurpose Internet Mail Extensions) : Protocole de transfert simple (7 bits ASC II) SMTP. Format de contenu texte dfini en 1982 dans la RFC 822. Format de contenu multimdias dfini en 1993 au travers le protocole MIME. Protocole d'accs : POP (vidage de la BAL) ou IMAP (consultation).

a5) Les tendances en messagerie :


i) La bote aux lettres universelle : C'est un guichet unique pour la consultation et l'mission de messages crits, messages vocaux : Accs multiples tous les messages via le tlphone fixe ou mobile, le micro, le minitel, le tlcopieur, Fusion des messageries crites, tlcopies et messagerie vocales par exemple, rponse succincte un message par tlphone. Vers une fonction de secrtariat lectronique : - Actions automatiques sur les messages(classement, retransmission,). - Alertes pour les messages urgents par tlphone ou radio-messagerie ("Pager").
Allal MENNIS 9

ii) Le Groupware sur messagerie : L'application travaille au-dessus de la messagerie via une API. Le principe est de crer des messages typs dans lesquels on met l'information spcialise (inter-applicatifs par opposition inter-personnels). N'importe quelle messagerie peut tre utilise. Le transfert d'information est asynchrone. Moins de problmes de scurit.

iii) La messagerie scurise : Confidentialit (chiffrement/dchiffrement, paramtrage par cl secrte, ou cl publique/prive). Authentification (signature numrique, mot de passe protg, mot de passe simple). Contrle d'accs (authentification + droits). Intgrit des donnes (condens des donnes chiffr ou sign). Non rpudiation (signature, notarisation,).

a6) panorama des offres en Europe :


Les messageries natives Internet (Netscape, ). Les offres des grands diteurs : Lotus Notes, Lotus cc:Mail, Microsoft Ms-Mail et Exchange, Novell GroupWise, HP OpenMail,. Les solutions de fdration de messageries htrognes.

I.2. b) Le service FTP :


b1) Qu'est ce que FTP ? :
FTP (File Transfert Protocol) est un outil indispensable pour transfrer des donnes entre ordinateurs sur Internet. C'est aussi un protocole standard de haut niveau pour transfrer des fichiers d'un nud (unit d'interface ou solution sur rseau) l'autre, il fonctionne quel que soit le type d'ordinateur utiliser et quelle que soit la machine de l'autre ct de la connexion. Un des atouts remarquables du service FTP, c'est la vitesse avec laquelle les fichiers peuvent tre envoyer et/ou reus travers Internet.

b2) Que peut-on transfrer ? :


On peut transfrer tout ce que l'on veux comme sorte de fichier allant des fichiers textes en passant par les fichiers d'image ou de vido pour arriver des logiciels en entier. Certains de ces logiciels sont disponibles gratuitement. Cette gratuit se dcline sous deux aspects : i) Les Freeware : Les logiciels dits Freeware sont des logiciels gratuits dont certains son mme disponible en code source, leurs auteurs les offrent gratuitement la communauts navigante, car ce sont des tres altruistes et gnreux.

Allal MENNIS

10

ii) Les Shareware : Les logiciels Shareware sont des programmes que leurs auteurs souhaites que nous changions entre nous utilisateurs, chose qui n'est innocente. En effet, dans le premier cas de figure, il va falloir payer la licence d'exploitation du produit, et dans le deuxime cas, le logiciel aura une dure d'utilisation et de vie limit (ou version d'valuation) 30 jours en moyenne, ce qui ncessite une rinstallation terme sinon on sera dans l'obligation d'acheter la version dfinitive.

b3) Le FTP anonyme :


Les utilisateurs appellent ce serveur avec un logiciel client FTP, entrent "anonymous" comme nom d'utilisateur et leur adresse lectronique comme mot de passe. Puis ils utilisent les commandes classiques de FTP. Il est souvent utilis pour tlcharger sur l'ordinateur des fichiers provenant d'autres ordinateurs autorisant un accs publique aux fichiers. Grce la connexion FTP anonyme, on a pas besoin de mot de passe ou de compte pour accder un ordinateur hte loign. Seuls les fichiers du rpertoire rserv au publique sont disponible.

b4) Les produits FTP :


W FTPd FTP Server. WinQVT/Net. SERV - U. Ws - FTP.

I.2. c) Le service Telnet :


Telnet est un programme mettant en uvre le protocole TELNET, bas sur la suite de protocoles TCP/IP en utilisant une architecture Client/Serveur. Les deux acteurs du scnario Client/Serveur ngocient entre eux pour savoir comment ils vont procder la connexion et se mettre d'accord sur une langue commune. Le service Telnet permet d'utiliser un micro ou une station de travail comme un terminal raccord un ordinateur. Sauf exception pour accder cet ordinateur il faut y avoir un compte, un nom et un mot de passe. Toute fois, Telnet n'est pas sans limites. Si le trafic de donnes devient trop important sur l'un des rseaux qui vous relient l'ordinateur loign, les changes pouvons tre trs lents, nuisant la procdure.

I.2. d) Le Site Web de l'entreprise :


d1) Gnralits :
Le web est un mdia part entire. Dfinir l'objectif du site raliser. Insrer ce service dans une politique de communication globale.

Allal MENNIS

11

Promouvoir le serveur et le faire vivre.

d2) Les diffrents styles de sites :


Le site "Plaquette". Le site "Communication Institutionnelle". Le sites "Transactionnels". Dans les cas d'appel des prestataire extrieurs.

d3) Comptences ncessaires :


Technicien. Graphiste. Maquettiste. Rdacteurs. Chef de projet.

d4) Les avantages de l'hbergent :


Peu d'investissement initiaux. Pas d'quipes techniques pour assurer la disponibilit du serveur. Scurit. Bien choisir son prestataire de services.

d5) Comment choisir un prestataire:


Cot du service. Matrise technique. Bande passante disponible. Ressources humaines disposition. Fournitures de statistiques de consultation. Dmarche de promotion de serveur.

d6) Mesurer l'audience d'un site :


Pour faire de la mesure d'audience de tout site Internet, il faut dfinir des lments prcis en suivant des tapes dont les principales sont : Poser les bonnes Questions : - Qui visite le site ?. - A quelle frquence ?. - Quelles pages sont les plus apprcies ?. Dfinir les Buts : - Amliorer le contenu du site ?. - Evaluer le cot d'insertion d'une publicit. - Identification prcise de la clientle.

Allal MENNIS

12

Choisir les bons Moyens : - Mesures des nombre de "Hits". Dfinir les Problmes : - 1 page = plusieurs fichiers. - Les mmoires caches. - Les proxies. Penser des Solutions comme : - Identification de l'utilisateur par un "Ticket".

d7) Les conseils retenir :


Faire attention l'ergonomie . Eviter les images trop lourdes. Formulaire de retour. Prvoir le bon personnel pour maintenir le serveur. Exiger des statistiques de consultation. Mettre trs souvent le serveur jour. Promouvoir le service en ajoutant des liens vers d'autres sites.

d8) Exemple d'implantations :


Dans le tableau suivant on a des exemples d'implantation et de cots de mise en place d'Internet au sein de l'organisation et on peut en conclure que le projet peut aller du simple au double : Nom de l'organisation Cots du Cots de dveloppeme l'quipemen nt t 40 000 Frs 350 000 F Autres cots Concepteur Total des cots d'implantati on 190 000 Frs

Alcatel Mobile 150 000 Frs Phone Peugeot France world Contact Ministre de 520 000 F l'conomie et des Finances Les Cristalleries de St-louis Rhne-Poulenc Ministre l'industrie FNAC de 3 000 000 F

WebSystems

Axime 1 000 000 F 50 000 F/ GoSite 600 000 F mois 12 000 F Les service du 990 000 F Ministre 500 F/mois Internet 250 000 F France Mdia Rhne 300 000 F Ploulenc Argia Entre 500 000 et 1 000 000 F IBM, Novalis, 3 000 000 F Sygma,

Allal MENNIS

13

L'institut Pasteur

12 000 000 F

Librairie Lavoisier

Banque Populaire 100 000 F 100 000 F Centre de 1 250 000 F 250 000 F 7 000 000 F Formation des Professions Bancaires : signifie que la valeur n'a pas t fixer dans le source (source : le Guide du Web Master)

Mdia. 3 000 000 Institut F/ Pasteur mois 500 000 F/ Syselog mois BP 500 000 F XBS

12 000 000 F

1 000 000 F

I.2. e) Le Commerce Electronique :


Selon le rapport du groupe de travail prsid par M. Francis LORENTZ sur le commerce lectronique pour le compte du Ministre des Finances Franais : Le Commerce lectronique couvre, la fois, les changes dinformation et les transactions concernant des produits, quipements ou biens de consommation courante et des services (services dinformation, financiers, juridiques...). Les moyens ou modes de transmission utiliss peuvent tre divers : tlphone, tlvision, Minitel, rseaux informatiques, Internet, etc. Leur caractristique commune est de traiter de linformation numrise incluant donnes, texte, son et images. Le commerce lectronique a fait lobjet de dfinitions diverses. Celle retenue prcdemment stend lensemble des changes lectroniques lis aux activits commerciales (voir figure) :

Et selon la commission "Commerce Electronique" du Chapitre Franais de l'Isoc, elle: Considre que le commerce lectronique est avant tout du commerce et que le rseau n'est qu'un moyen ou support de communication. Recommande de bien distinguer le commerce entre entreprises (Business to Business, B2B) et le commerce avec les particuliers (Business to Consumer, B2C). Il est vident que ces deux domaines partagent des technologies et des techniques et le "medium" Internet, mais leurs contextes rglementaires et contractuels respectifs, qui sont fort diffrents, nous paraissent plus importants que les outils communs.

e1) Commerce entre entreprises (B2B) :


On assiste une gnralisation et une extension du B2B sur l'Internet, qui apporte un gain rel en termes de facilit d'emploi, de disponibilit de produits et de cots d'exploitation. Les techniques et produits tant disponibles ou bientt disponibles, il est important que les acteurs s'en emparent et s'organisent pour matriser plutt que subir la mise en place de ces services et applications.

Allal MENNIS

14

Le mot clef du commerce lectronique entre entreprises est EDI. EDIFACT est extrmement important, mais il faut probablement s'attendre la dfinition de nouveaux formats d'change; formats qui seraient plus simples et moins onreux pour les entreprises. Il est recommand de bien distinguer entre techniques et protocoles ncessaires ces changes et organisations des services. Les techniques n'ont jamais donnes par elles-mmes une valeur lgale aux transactions, elles permettent simplement d'apporter la confiance et la scurit voulue ceux qui peuvent dcider de reconnatre de telles transactions. Il est important que le contexte rglementaire puisse voluer rapidement, en synchronisation avec les technologies, afin de ne pas pnaliser les entreprises qui y sont soumises. L'EDI est aujourd'hui fondamentalement un accord contractuel entre les deux Entreprises/Organismes sur un format et une mthode d'change d'informations; avec sa gnralisation, il faut s'attendre l'mergence de contrats-cadre et de mthodes standards facilitant l'EDI entre nouveaux partenaires, sans avoir dfinir spcifiquement des formats et des mthodes. Il convient d'assurer au mieux l'information et la formation; tous les acteurs et relais Etat, administration, chambres de commerce et associations, doivent participer ce processus.

e2) Commerce avec des particuliers (B2C) :


i) Point de vue du consommateur : Il y a divers facteurs qui sont perus, juste titre, comme des freins au dploiement des achats sur Internet. On peut citer parmi les plus importants : Pauvret de l'offre, au moins pour le consommateur franais. Manque de sduction de l'offre, dans sa prsentation, mais plus encore dans l'absence de relle valeur ajoute ou diffrentiation (prix, service). Les marchands doivent inventer pour proposer une offre adapte aux besoins et aux attentes du cybernaute. Absence de rel service d'annuaire (pages jaunes) des produits ou des producteurs. Lenteurs de l'Internet et/ou serveurs marchands trop ambitieux en termes de bande passante et lourdeur des pages. Mauvaise adquation entre la description propose sur le serveur-marchand et le produit rellement livr, Besoin, pour le consommateur que le cadre rglementaire ou les contrats spcifiques additionnels soient bien connus, faciles comprendre et sans "pige" cach.

Le commerce lectronique, parce qu'il permet une bien plus facile comparaison des offres des vendeurs, autorise le consommateur s'exprimer facilement de manire publique, au contraire du Minitel. Il est vraisemblable que l'on va assister d'une part un renforcement du rle des associations de consommateurs avec des serveurs contenant des jugements de consommateurs sur les produits et services, et d'autre part une arrive sur Internet de la publicit comparative.
Allal MENNIS 15

ii) Point de vue du marchand : L'apport essentiel d'Internet pour les marchands (par rapport au Minitel) tant l'international, il faut vraiment situer tous les efforts dans ce contexte, serveurs marchands bilingues (franais, anglais) ou multilingues (mais avec un anglais correct), pricing en devises en plus du franc, problme de taxes et droits de douane et logistique de distribution. Pour les PME principalement, une des forme d'aide l'export pourrait tre l'aide la traduction des serveurs en "bon anglais". Rappelons que le march de l'Union Europenne est "ouvert" et n'est donc plus soumis aux contraintes lies l'exportation, ce doit donc tre un march-cible "privilgi" pour les marchands. Il convient de favoriser les dispositifs et services de distribution et de logistique l'international pour que les PME qui ne le peuvent en propre, puissent vendre l'chelle de la plante. Peut-tre faut-il suggrer que les grands (tels que "Les 3 Suisses") qui mettent en place leur logistique de livraison, acceptent de "commercialiser" ce service au moins aux PME/PMI. Il faut, en particulier pour les plus petits marchands mais pas exclusivement pour eux, que se mettent en place les prestataires, tiers et intermdiaires qui rendent le commerce sur Internet presque aussi facile (en guichet unique) que l'tait le "Kiosque France-Telecom" pour le Minitel. En raison du caractre international et en rponse aux probables serveurs de consommateurs comparant les produits et les services, la publicit comparative prendra inluctablement place sur Internet.

e3) Que manque-t-il au Commerce lectronique sur Internet :


Il manque aujourd'hui cinq composantes importantes pour permettre un rel dcollage du commerce lectronique sur Internet : Des normes ou standards, notamment en matire : - de description des documents commerciaux : les standards EDI doivent rapidement voluer et s'unifier au niveau international. - de scurit. Des services "support", parmi lesquels : - Des annuaires ddis la recherche de produits ou de producteurs. Mais globalement, le commerce demeure trs clat entre des boutiques indpendantes et des "Galeries Marchandes". - des systmes scuriss et fiabilits d'acheminement des messages. - des services de logistique, destins livrer - mais aussi servir avant et aprs l'achat - les clients dans d'autres pays que celui dans lequel est install le commerant. - des systmes de paiement. Un droit adapt aux caractristiques particulires des changes sur le rseau.

Allal MENNIS

16

Des mthodes de vente. Une confiance de la part des acheteurs comme des vendeurs.

e4) Les Systmes de Paiement, la Situation et les Enjeux :


La problmatique du paiement sur Internet est diffrente selon qu'il s'agit de consommer en ligne des services d'information, de courrier lectronique, de consultation d'image ou d'acheter distance des biens et services, d'une valeur unitaire plus significative et gnralement dlivrs "hors ligne". i) En quoi la problmatique du paiement est-elle spcifique ? : Les problmes lis l'incompatibilit des modes de paiement de pays en pays, l'incohrence des lgislations nationales (par exemple en matire de rvocabilit des achats ou des paiements), au change, aux cots et la complexit des circuits de paiement internationaux vont se poser avec plus d'acuit. 1) Les achats de biens et services : Le fait que pratiquement n'importe qui puisse se mettre vendre sur le rseau rend galement les questions d'identification, d'authentification, de preuve plus difficiles traiter si elles ne le sont dans le contexte actuel. Par exemple sur Tltel, la plupart des achats en ligne sont raliss auprs de marques bien connues comme SNCF, La Redoute, Nouvelles Frontires. 2) Les consommations en ligne : La consultation et l'usage des services en ligne engendrent des transactions d'un montant unitaire gnralement trs faible, qui ne peuvent tre traites dans des conditions conomiques satisfaisantes l'aide des moyens de paiement scripturaux existant. L'impossibilit de reproduire l'identique un systme de type "kiosque Tltel" rend ncessaire l'mergence de systmes adapts aux "micro paiements". ii) Approches et acteurs du paiement : 1) Les cartes et chques dans le cyberespace : L'approche "des nouveaux intermdiaires", dont la vocation est d'assurer une interface entre Internet est les rseaux bancaires. Cybercash s'en tient cette fonction technique, qui apporte une certaine scurit (les numros de cartes ne circulent pas en ligne) et dcharge les commerants d'une part de la gestion montique. D'autres, tels Kleline en France ou First Virtual aux Etats-Unis, sont galement le point de passage des fonds. Ils mettent les factures cartes, collectent les paiements avant de les reverser - aprs un certain dlai et dduction faite de leur commission - aux commerants. Cette fonction d'intermdiation leur permet, par exemple, d'accepter des cartes que le commerant lui-mme ne prend pas, ou encore (cas de Kleline) de s'engager sur un prix dans la devise du client tout en reversant les fonds

Allal MENNIS

17

dans celle du commerant. La reproduction des circuits de paiement classiques, sous une forme scurise et adapte au commerce lectronique. C'est par exemple ce que ralise le protocole SET (Secure Electronic Payments) mis au point par Visa et MasterCard, auquel se sont rallis la plupart des autres grands metteurs, tels American Express. SET utilise les techniques de chiffrement "Cls Publiques". 2) Les centimes et nanocentimes : La consultation de services en ligne peut donner lieu la facturation de transactions unitaires trs faibles montants. Comment faire payer de telles consommations ?. Les grands "services en ligne" amricains, America OnLine, CompuServe et le Microsoft Network, facture les consommations de leurs abonns chez les fournisseurs de contenus qu'ils rfrencent par l'intermdiaire de leur facture mensuelle d'abonnement, un peu comme France Tlcom avec le Kiosque. D'autres acteurs, tels Kleline, Cybercash, NetBill cherchent mettre au point des systmes qui s'appuient en gnral sur un principe de prpaiement. Le client ouvre un "porte-monnaie virtuel" auprs de l'oprateur du systme et l'alimente pralablement toute consommation, en versant de l'argent sur un compte bancaire qui appartient. Chaque consommation, quel que soit son montant, aboutit un transfert virtuel d'une certaine somme, depuis le porte-monnaie du client. Les systmes de base de prpaiement prsentent aujourd'hui trois inconvnients : - ils exigent du consommateur de payer avant d'acheter. - ils sont nombreux, incompatibles entre eux et chacun permet de payer un nombre relativement limit de services, un client risque de devoir alimenter plusieurs porte-monnaies distincts pour consulter plusieurs services, ce qui peut finir par coter cher. - l'alimentation du porte-monnaie s'assimile clairement une collecte de fonds auprs du publique, qui relve dans la plupart des pays du monopole bancaire. First Virtual gre autrement les petits montants, ce sont les fournisseurs de services eux-mmes qui ralisent les cumuls et les transmettent ensuite un relev d'oprations chaque client, les avises du dbit venir et en cas d'accord du client, dbite en une transaction carte la somme des transactions effectues par ce client. 3) Le cash lectronique : Des entreprises comme Mondex ou Digicash visent, cette fois, reproduire sous forme lectronique les caractristiques de l'argent liquide.

Allal MENNIS

18

Les "pices" d'eCash (le systme de Digicash) sont signes de leur institut d'mission et ont donc, en principe, valeur certaine. Leur valeur est divisible l'infini, elles peuvent tre changes de porte-monnaie portemonnaie, celui-ci tant dtenu, soit sur une carte mmoire, sous la forme d'un fichier sur un disque dur. On peut en dfinitive faire trois reproches systmes de cash lectronique : - ils garantissent un niveau d'anonymat dans l'utilisation des fonds que notre socit, habitue pouvoir tracer les faits et gestes des citoyens, accepte mal. - ils s'appuient sur des techniques scuritaires efficaces, intelligentes, mais trs chres mettre en uvre. L'acceptation d'un paiement en eCash peut entraner jusqu' sept ou huit changes entre le client, le commerant et leurs banques respectives. - le stockage d'une somme d'argent sur un disque rend celle-ci peu transportable et vulnrable une panne ou une manipulation malencontreuse. iii) Les limites d'une approche exclusivement scuritaire : Internet multiplie les occasions de fraude et les sources d'erreur ou d'incident. Cependant une telle inquitude ne laisse pas tonner un franais habitu voir des milliards (8 10 en 1996) s'changer dans la vente par correspondance (voyages, billetterie compris) par Minitel. Elle surprend d'autant plus que les faibles volumes envisags pour le commerce lectronique en l'an 2000 -donc le faible niveau de risque, devraient peut-tre davantage inciter les acteurs relcher provisoirement les contraintes dans le but d'en favoriser le dveloppement, plutt qu' en limiter le dveloppement par des discours trop alarmistes, qui inquitent les consommateurs.

I.2. f) Le service Archie :


f1) Le concept Archie :
Archie est une sorte de bibliothcaire gant qui explore rgulirement et automatiquement de nombreux serveurs d'Internet et indexe leurs fichiers pour crer une base de donnes. Cette base de donnes constitue par consquent un index de rpertoires, une compilation de tous les fichiers disponibles de chaque serveur interrog par le programme Archie. Donc, Archie n'est pas un seul systme, mais, une collection de serveurs. Archie est bas sur une architecture Client/Serveur.

f2) Comment trouver des fichiers ? :


On peut utiliser deux stratgies diffrentes pour trouver des fichiers avec Archie. Si on connaissez le nom d'un fichier et que on a oubli son chemin d'accs, on peut demander Archie de le trouver pour nous. Lorsqu'on ne connais pas le fichiers, on peux rechercher les noms des fichiers et rpertoires contenant des mots relatifs qui nous intresses.
Allal MENNIS 19

f3) Comment utiliser Archie ? :


On peut accder aux serveurs Archie de trois faons diffrentes : via une connexion client (cas o on a install le logiciel Archie ou Archie est sur l'ordinateur). via une connexion Telnet. via E-Mail.

f4) Les limites d'Archie :


Les bases de donnes d'Archie contiennent uniquement les fichiers des serveurs accessibles via FTP. Par consquent, les sites accessibles uniquement aux utilisateurs disposant d'un nom et login ne sont pas inclus dans les bases de donnes d'Archie. Une autre limite du programme, est qu'il ne sait rien sur le fichier chercher. Il ne propose aucune information sur le contenu du fichier et ne dit pas s'il s'agit d'un programme ou d'un fichier texte ou d'une base de donnes.

I.2. g) Le service WAIS :


g1) Le concept WAIS :
WAIS a t un des 1er programmes tre bti autour de la norme international Z39.50 (Z39.50 est similaire dans une certaine mesure au langage SQL) qui est une dfinition de services de rcupration d'informations et spcifications pour normes de programmes de bibliothque. Donc, WAIS est le 1er systme de base de donnes utiliser cette norme, qui a de grandes chances de devenir un jour un format de recherche de donnes universel. Tous les serveurs WAIS sont accessibles tous les clients et sont censs tre capables de se connecter toutes les bases de donnes tant donner que la plupart des bases de donnes sur Internet utilisent des procds diffrents pour stocker les donnes et pour y accder. Le client pose une question avec une suite de mots cls un ou plusieurs serveurs qui hbergent de telles bases. Il reoit en retour une liste de descripteurs de documents. Il peut ensuite transfrer ces documents sur sa station, s'il le dsire. Il existe un annuaire mondial des bases WAIS "directory-of-servers" gre par la machine quake.think.com et un annuaire des bases franaises, "directory-zenon-inria-fr" sur la machine zenon.inria.fr.

g2) Le classement de document dans WAIS :


Les serveurs WAIS classent les rsultats par ordres dcroissant de plus pertinents aux moins pertinents. Chaque document est not sur une chelle de 0 1000, 1000 tant attribu au document rpondant le mieux la recherche. WAIS classe les documents en fonction du nombre de mots recherchs apparaissant dans la documents et en fonction du nombre des occurrences de ces mots.

Allal MENNIS

20

g3) Les limites de WAIS :


Le fait qu'on ne peut pas effectuer des recherches de texte franais (les base de donnes votre disposition sont en langue anglaise), les caractres gnriques ne sont pas disponibles. La logique boolenne non plus n'est pas applicable dans la plupart des recherches via WAIS. Autrement dit, on ne peut rien faire d'autre que de chercher un mot ou plusieurs mots.

I.2. h) La Visioconfrence :
Comme son nom l'indique, la visioconfrence permet deux interlocuteurs, voire davantage, de communiquer verbalement en se voyant.

h1) Le Concept de la visioconfrence :


Comme sont nom l'indique, la visioconfrence permet deux interlocuteurs, voire d'avantage, de communiquer verbalement en se voyant. Le but de la visioconfrence est de russir, voir, dcider en direct et indpendamment, d'investissement accessible et de rduction des frais de fonctionnement.

h2) Les diffrents aspect de la visioconfrence :


La visiophonie. Les Salles de visioconfrence. La Visio - micro ou PC - confrence.

h3) Les Gains pour l'entreprises :


Raction rapide aux volutions du march. Gestion du dveloppement de l'entreprise. Dynamisation de la communication interne. Amlioration de la gestion des ressources humaines. Meilleur disponibilit des cadres.

h4) Comparaison d'une situation "avec" ou "sans" visioconfrence :


Trajet et Cots Dplacement "Sans" PARIS / TOKYO (en HT et en Frs) 20 000 Cot du transport Cot du cadre Cot horaire du cadre 500 Temps de mobilisation hors 36 travail (en heures) Frais divers (htel, restaurant,) 2 000 20 000 Cot du Dplacement Total 40 000 Dplacement "Avec" 10 627 500 0 0 3 000 13 627

Allal MENNIS

21

PARIS / NICE (en HT et en Frs) Cot du transport Cot du cadre Cot horaire du cadre Temps de mobilisation hors travail (en heures) Frais divers (htel, restaurant,) Cot du Dplacement Total

2 000 500 4 500 2 500 4 500

590 500 2 0 1 000 1 590

h5) L'exploitation de la visioconfrence :


La connexion peut s'tablir soit directement, en lanant une requte l'adresse du correspondant dont l'ordinateur devra tre connect Internet, soit en sollicitant un "rflecteur" public ou priv (serveur appel "reflector") comme intermdiaire. Si l'un des deux correspondants ne possde pas de camra, il verra sans tre vu. Chaque correspondant peut interrompre provisoirement la transmission vido en faisant un "freeze" (gel d'image permettant de montrer une feuille contenant un texte, un graphique ou une photo). Pour optimiser les performance de la compression , il est recommand aux correspondants de bouger le moins possible. La compression des images est en effet bas sur les calcules de changement d'tats de zones de "pixels" (petits carrs d'images). Le nombre d'images transmises par seconde varie encore en fonction du dbit autoris (ce nombre diminue en fonction mme temps que de la bande passante).

h6) La mise en place de la visioconfrence :


La mise en place d'un systme de visioconfrence par Internet n'est pas complexe, mais, ncessite par contre une vitesse de connexion importante. Un dbit de 64 Kbps est un minimum et il est plutt conseill de choisir des liaisons 256 Kbps ou 512 Kbps. Le cots de ce type d'infrastructure sera sans aucun frein important au dveloppement de la visioconfrence. Hormis, cette limitation conomique, la mise en place de ce type d'architecture est trs simple. Elle ncessite le passage par trois tapes : i) Etude d'opportunit : Evolution de l'outil par rapport l'entreprise. Mesure des gains attendus. Dfinition du plan de mise en uvre. ii) Plan de communication : Promotion de la visioconfrence auprs des utilisateurs. Faire connatre et convaincre de l'efficacit de l'outil. iii) Audit : Mesure les rsultats de l'intgration de la visioconfrence dans l'entreprise. Amliorer le dispositif.

Allal MENNIS

22

h7) Les outils de la visioconfrence :


Pour la visioconfrence personnelle sur PC on a les outils suivant : Editeur SAGEM - SAT INTEL Picturetel Creative labs FT Logiciel Meet - Me Proshare Video System Liveshare Plus Share Vision PC Pitch PCS 50, Pitch PCS 100

Les outils de visioconfrence de groupe dcrit dans le tableau suivant ncessite les utilisation d'un meuble de visio pour 3 6 personnes : Editeur Picturetel FT Logiciel Picturetel Club, Score, Trophy, Open,.

h8) Le cot d'utilisation de la visioconfrence :


Le cot d'une session de visioconfrence est semblable celui des autres services d'Internet, c'est--dire le prix d'une communication locale. On imagine ds lors l'avenir prometteur qui s'offre la visioconfrence.

h9) Les autres application de la visioconfrence :


i) La Tlsurveillance : un rcepteur, plusieurs metteurs. ii) La visiotransmission : Prsentation des produits, d'activit. Tltravail. Formation distance.

I.2. i) Le service Gopher :


Gopher est un systme Client/Serveur pouvant tre utilis sur un grand nombre de machines, dont UNIX, DOS, WINDOWS, VM, Macintosh et OS/2, Nextstep et X-windows. Il ne s'agit pas d'un seul index, mais de nombreux index distribus depuis des centaines d'emplacements diffrents et relis entre eux par des milliers de liaisons. Le logiciel client tourne sur notre ordinateur peut ngocier avec tous les serveurs Gopher. Si le systme informatique local comprend un serveur Gorpher, c'est probablement l qu'on commencera l'apprentissage. Dans le cas contraire, notre client Gopher pourra accder n'importe quel serveur Gopher sur Internet. Il prsente l'utilisateur les documents disponibles sur l'Internet comme un immense
Allal MENNIS 23

arbre similaire un systme de fichiers, o chaque fichier peut tre sur n'importe quel serveur de l'Internet. L'utilisateur peut se promener dans l'arborescence, visualiser un document sur son cran, rapatrier un fichier sur son poste de travail pour le stocker localement et interroger des bases de donnes indexes en fournissant des mots cl. Ce service est maintenant de plus en plus remplac par www, mais la base existante perdure.

I.2. j) Le Travail en Groupe (Groupware) :


j1) Les fonctionnalits :
Tableau blanc partag. Partage des logiciels de bureautique classiques. Discussion crite (IRC). Tlphonie Internet. Visiophonie Internet. Confrences plusieurs.

j2) Le travail de Groupe Internet par rapport au travail de Groupe Classique :


i) Les avantages : L'conomie l'achat et au dploiement. L'conomie l'utilisation. L'ouverture. La simplicit. La possibilit d'introduction progressive. L'interrogation avec la bureautique classique. ii) Les inconvnients : La manque de maturit. Pas d'annuaire. Pas de solutions pour les salles de visioconfrence.

j3) Les diffrents types de Groupware Internet :


i) Bas sur le temps rel : Les problmes qui se posent : - Internet n'a pas t conu pour les flux en temps rel. - Bande passante trop juste. - Qualit de service non garantie. Les normes : - H.323 (H.263, G.723) - T.120 - RTP - RTCP - RSVP ii) Bas sur les News. iii) Suite Groupware.

Allal MENNIS

24

II) Qu'est ce que " Intranet " ? :


II. 1) Le concept Intranet :
On peut dfinir le concept Intranet comme tant l'utilisation de tout ou partie des technologies et des informations d'Internet pour les besoins de transport et de traitement des flux d'informations internes d'un groupe d'utilisateurs identifis. Ce concept est lie aussi la matrise d'un rseau en garantissant la qualit des services, ses volutions et la scurit. Il ne faut pas oubli que c'est un Internet priv.

II. 2) Les services et les fonctionnalits Intranet :


Comme nous l'avons vu dans les parties prcdantes pour Internet, Intranet nous offre des services dont les outils de communication interne, la base de connaissance de l'entreprise, la messagerie, l'agenda partag, le Groupware, des forums de discussion et les services classiques de rseau local. Pour comprendre et cerner l'importance actuel d'Intranet regardons de plus prs tous les services et fonctionnalits :

II.2. a) Les services de partage d'information :


a1) Les serveur de fichiers :
Sur un Intranet, les serveurs de fichiers sont souvent les serveurs de fichiers classiques des systmes d'exploitation utiliss. Notamment avec l'utilisation de NFS qui est un mcanisme de choix. Il y a aussi le transfert de fichiers qui s'appuie le plus souvent sur le protocole FTP qui permet 2 postes d'un Intranet d'changer des fichiers indpendamment des systmes d'exploitation sous-jacent.

a2) Les serveur de documents :


Les serveurs de documents dans un Intranet permettent aux utilisateurs de rechercher et de consulter l'ensemble des produits par l'organisation. Les serveurs sont dans la plupart des cas des serveurs Web vu qu'ils facilitent l'implantation des moteurs de recherches et surtout en texte intgrale.

a3) Les serveur de donnes (Base de Donnes) :


Les Bases de Donns sont celles fonds sur les standards du march, notamment SQL. Elles s'interfacent avec elles aussi avec les services Web pour tre consultes.

a4) Les services de production et de publication d'information :


Pour que l'information soit consultable par tous sur un Intranet, il faut que les outils et les suites bureautiques utilisent le mme format la sortie. Le format le plus utilis dans ce

Allal MENNIS

25

cas est le format HTML qui est le standard de prsentation de l'information sur Intranet et aussi sur Internet.

II.2. b) Les services de communication et de travail coopratif :


b1) La messagerie et les listes de diffusion :
la messagerie d'un Intranet ressemble trait pour trait aux messageries propritaires que nos SI ont vu fleurir ces dernires annes. L'utilisation des listes de diffusion dans les Intranets des entreprises intervient au niveau des projets de nouveaux produits, pour les comits d'entreprise, pour les annonces, les rsultats commerciaux,

b2) La circulation de documents :


La circulation de documents est une extension naturelle de la messagerie et dans tous les cas , il s'agit de coller au mieux au processus de l'entreprise.

b3) La visioconfrence et l'audioconfrence :


Les outils de la visioconfrence trouvent toutes leur puissance sur un Intranet. Pour plus de dtail sur la visio voir la rubrique qui lui est consacre prcdemment.

b4) Les forums :


Les services de forums suivent de trs prs la messageries et/ou les serveurs Web dans la construction d'un Intranet . Il y a 2 types de forums qui sont utilises : Les forums interactifs en temps rel. Les forums interactifs en temps diffr.

II.2. c) Les services d'annuaires :


Les annuaires permettent de retrouver les adresses et droits de chacun des utilisateurs de l'Intranet. Les mcanismes les plus utiliser sont X500 et LADP. Il y a aussi l'annuaire des catalogues et des indexe des informations produites. Il faut y rajouter l'annuaire des cls de chiffrement.

II. 3) Les avantages Intranet :


C'est l'ouverture et la fin des incompatibilits. Plus d'indpendance par rapport aux fournisseurs informatique. Amliorer la circulation interne de l'information. Gagner du temps. Simplifier l'utilisation des outils informatiques. Rapprocher les services. Permet de construire progrssivement un SI souple et volutif. Prenniser le SI par la standardisation.

Allal MENNIS

26

Simplifier l'administration du SI. Facilister le partage de l'information. Communication interentreprise. Confidentialit et scurit. Economies sur les cots de communication. Economies sur les tlcommunications.

II. 4) Les Dfauts d'Intranet vu par les entreprises:


Intranet ne couvre pas tous les besoin du SI. Complexit technologique. Lenteur. Problmes de confidentialit de l'information. Manque de comptences techniques. Trop d'informations. Cots lev. Ncessit de personnel pour alimenter le site. Jeunesse de certaine technologies.

II. 5) Les Protocoles Intranet :


TCP/IP. SNMP. FTP et NFS. X-windows. SMTP, POP et IMAP. NNTP. LDAP/X500. HTTP, CGI et HTML.

II. 6) Les Effets d'Intranet sur l'entreprise :


Foisonnement des communications internes et externes. Augmentation de la productivit. Bouleversement des organisations. Augmentation de l'implication des utilisateurs.

Allal MENNIS

27

III) La mise en uvre d'Internet et d'Intranet ?


Il est intressant de positionner Internet et Intranet l'un par rapport l'autre en fonction de diffrents aspects :

Internet =

Intranet =

Des infrastructures publiques de Des infrastructures prives de transmission transmission de donnes (payes par les de donnes (les rseaux locaux des oprateurs Internet) entreprises concernes) + ventuellement l'utilisation d'Internet comme un rseau tendu priv + des outils et protocoles (les protocoles, + des outils et protocoles (une partie des langages et technologies d'Internet) protocoles, langages et technologies d'Internet) + des utilisateurs (une communaut + des utilisateurs ouverte, celle des Internautes) Identifier) (une communaut

+ des services (ceux fournis par les + des services (ceux fournis par les utilisateurs et entreprises connectes utilisateurs de l'Intranet) Internet) + des informations (celles produites par les + des informations (celles produites par les utilisateurs d'Internet) utilisateurs de l'Intranet)

III. 1) La mise en uvre d'Internet :


Pour la mise en uvre, l'entreprise doit suivre une mthodologie rigoureuse. Un projet bien pens ds le dpart pourra viter bien des dsagrments par la suite. Le projet de mise place passe par le respect de la formule suivante :

Connexion Internet = Rflexion + Information + Installation + Formation


Ces phases sont ncessaires et obligatoires pour la russite du projet.

III.1. a) Dfinir les besoins et les objectifs :


Avant de se connecter physiquement, l'entreprise devra comme pour tout projet informatique, passer par une phase de rflexion sur l'utilisation qu'elle dsire faire de l'Internet. Les questions suivantes devront trouver des rponses claires et prcises :

Allal MENNIS

28

Quels sont mes besoins en termes de communication interne ?. Quels sont mes besoins en termes de communication avec mes fournisseurs, mes clients et mes prospects ?. Est-ce que je dsire tre utilisateur du rseaux (rechercher des informations) ou mettre la disposition des usagers de l'Internet des informations ma socit ?. Dois-je rechercher une communication de personne personne (de type messagerie) ou base sur le document (services W3 ou Gopher) ?. Si je dsire mettre en place un service W3, quelle information dois-je prsenter et comment la traiter (mise en place de bons de commandes, informations en ligne, type de tlpaiement, quelle dmarche de scurit) ?. Dois-je crer le service ou me faire hberger ?.

III.1. b) Informer le personnel :


Le projet Internet devra galement tre bien compris, assimil et accept par ses utilisateurs au sein de votre entreprise. Sans information au dpart, les utilisateurs risquent de mal assimiler le phnomne culturel reprsent Par Internet. Cette Information peut se faire sous forme de runions, rassemblant certains profils communs : une demi-journe avec les personnes caractre plus commercial, une avec celles dont le travail est plutt de type administratif, puis technique, etc. Bien entendu, le discours sera adapt au profil de chacun des groupes de personnes. Une dmonstration simple des possibilits d'Internet sera galement une bonne chose pour mieux visualiser la porte des outils disponibles.

III.1. c) Comment russir la connexion ? :


Il existe une multitude de possibilit pour se connecter votre entreprise Internet. Nous nous pencherons donc plus spcifiquement sur les deux solutions de connexion aujourd'hui les plus utilises par les entreprises.

c1) La connexion directe :


Elle se fait par l'intermdiaire d'une liaison loue entre le site informatique et celui de l'oprateur Internet : Votre rseau est celui connect celui de l'opration Internet (au moyen de routeurs) par l'intermdiaire d'une liaison Transfix ou Transpac. Les botes aux lettres E-mail des utilisateurs de votre entreprise sont gres par un logiciel spcifique sur votre site. Vous tes connect au rseau 24 heures sur 24.

Allal MENNIS

29

Seuls les oprateurs Internet donnent aujourd'hui l'accs ce type de connexion. La facturation auprs de cet oprateur peut tre de deux types : forfaitaire ou au prorata du volume d'informations changes. Les postes de cot, comme le verrons plus loin, sont alors les suivants : Cots d'investissement : Installation initiale de la liaison loue. Achat d'un routeur (sont cot est parfois compris dans les frais d'installation d la liaison loue). Cot initial de la mise en place de l'accs chez l'oprateur Internet (parfois). Cots de fonctionnement : Abonnement mensuel la liaison loue. Abonnement auprs de l'oprateur Internet.

c2) La connexion Dial-up IP :


La connexion Dial-up IP est assez comparable la connexion directe, puisque vous aurez, si votre besoin est uniquement de rechercher de l'information, pratiquement les mmes logiciels sur vos ordinateurs. Mais la connexion ne se fera plus par le biais d'une liaison loue, mais par le rseau tlphonique (RTC) ou une liaison Numris (RNIS) : On ne parle plus ici de retours, seuls un ou des modems (adaptateurs Numris) suffiront la connexion. L a connexion en Dial-up IP sont proposes par les oprateurs Internet et les offreurs de connexion. L'abonnement peut-tre soit au forfait, soit la dure, soit au volume d'informations changes. Dans ce cas galement, nous vous conseillons une facturation au forfait, qui vous permettra de grer plus efficacement vos budgets. Pour l'E-mail, l'offreur de connexion hbergera vos botes lettres sur son site. Vous vous connectez la demande, soit pour rapatrier sur votre machine les messages qui vous ont t envoys, soit pour envoyer vos propres messages. Les postes de cot seront alors les suivants : Cots d'investissement : Cot du ou des micro-ordinateur(s) et modem(s), si vous ne les avez pas dj. Dans le cas d'une liaison Numris, le cot de l'adaptateur ( la place du modem) est compris dans les frais d'installation de la ligne. Cot initiale de mise en place de l'accs chez l'oprateur Internet (parfois). Cot initial de la mise en place de la liaison RNIS ou ventuellement d'une ou plusieurs lignes tlphoniques. Cots de fonctionnement : Cot des communications tlphoniques (cas du RTC) ou Numris. Abonnement auprs de l'oprateur Internet.

Allal MENNIS

30

III.1. d) Combien cote une connexion ? :


C'est une question que l'on nous pose trs souvent. S'il est bien sr difficile de donner des cots exhaustifs, nous allons essayer de vous donner des fourchettes de prix selon l'utilisation que vous dsirez faire du rseau.

d1) La connexion d'un poste isol pour l'E-mail :


Vous dsirez connecter une seul machine de votre entreprise sur Internet. Une connexion directe n'est pas envisager car elle coterait trop cher. La seul solution viable est le Dial-up IP en RTC. La connexion Numris n'apporterait pas gros avantages car les temps de transmission d'information sont relativement courts avec un outil comme la messagerie.

Connexion d'un poste isol pour l'E-mail


Cots d'investissement Micro-ordinateur Modem Logiciels Cot initial de raccordement chez le fournisseur Installation d'une ligne tlphonique Cots de fonctionnement Cots fournisseur Cots tlphoniques 5 000 15 000 Frs 1 000 2 000 Frs 0 2 000 Frs 0 1 000 Frs 45 Frs 100 800 Frs/mois 25 Frs/mois

Les cots en logiciels peuvent tre nuls (si le choix se porte sur l'option de n'utiliser que des logiciels en freeware) ou de l'ordre de 500 1000 Frs (si vous achetez un produit "packag" dans le commerce).

d2) La connexion d'un poste isol pour l'E-mail et la consultation de services :


L'utilisation d'Internet ne se limitera pas ici la messagerie lectronique. Tous les outils fournis par le rseau pourront tre utiliss (FTP, News, navigation sur les services Gopher ou Web, ), ce qui induira un temps de connexion moyen bien plus long. Le cas d'une connexion RTC :

Connexion d'un poste isol pour l'E-mail et la consultation de services en RTC


Cots d'investissement Micro-ordinateur Modem Logiciels Cot initial de raccordement chez le fournisseur Installation d'une ligne tlphonique Cots de fonctionnement Cots fournisseur 5 000 15 000 Frs 1 000 2 000 Frs 0 2 000 Frs 0 250 Frs (en moyenne) 45 Frs 100 1 000 Frs/mois

Allal MENNIS

31

Cots tlphoniques Le cas d'une connexion Numris :

150 Frs/mois

Connexion d'un poste isol pour l'E-mail et la consultation de services en Numris


Cots d'investissement Micro-ordinateur Adaptateur Logiciels Cot initial de raccordement chez le fournisseur Installation d'une liaison Numris Cots de fonctionnement Cots fournisseur Cots Numris 5 000 15 000 Frs Compris dans le cot de mise en place 0 1 000 Frs 380 500 Frs (en moyenne) 800 Frs 2 000 2 5000 Frs/mois 380 Frs/mois

Le tableau prcdant montre bien que la solution Numris n'est pas privilgier dans ce cas figure, sauf si vous dsirez tout prix avoir accs un dbit assez fort. Il deviendra par contre plus intressant dans un cas de fort trafic (par exemple, plusieurs dizaines d'heures de connexion par mois).

d3) La connexion d'un rseau de machines pour l'E-mail :


La solution envisage ici sera la mise en rseau d'un certain nombre de modems, l'aide d'un botier partageable, qui permettra chaque utilisateur du rseau d'avoir un accs Internet : Supposons un rseau de 20 machines. Deux trois modems seront suffisants dans ce cas. L'entreprise devra donc installer trois lignes tlphoniques. Il est conseill d'installer des lignes directes, car le passage par un autocommutateur pose parfois quelques problmes. On suppose que les micro-ordinateurs sont dj prsents sur le site. Il ne sont donc pas comptabiliss dans les frais d'investissement. On estime que chaque machine gnrera un trafic de 5 minutes de connexion par jour, soit 100 minutes par mois, soit 2 00 minutes (33 heures) mensuelles pour le rseau total :

Connexion d'un rseau de machines pour l'E-mail


Cots d'investissement 3 Modems Logiciels Cot initial de raccordement chez le fournisseur Installation trois lignes tlphoniques Cots de fonctionnement Cots fournisseur Cots tlphoniques 3 000 6 000 Frs 0 3 000 Frs 0 2 500 Frs 135 Frs 2 600 3 600 Frs/mois 490 Frs/mois

Allal MENNIS

32

Il est trs difficile de dfinir le cot de l'oprateur pour la connexion d'un rseau dans ce type de configuration. Il existe en effet deux types d'offres : dans le premier cas, le fournisseur considre votre rseau de faon global quel que soit le nombre de machines connectes, plus un cot l'heure de connexion; dans le deuxime cas, le fournisseur vous demande un cot d'abonnement mensuel par machine plus un cot horaire.

d4) La connexion d'un rseau de machines pour l'E-mail et la consultation de services :


Une configuration technique identique celles du cas prcdant sera retenu dans ce cas de figure, la seul diffrence tant l'utilisation beaucoup plus intensive des outils d'Internet. Les chiffres retenus dans cet exemple sont : 10 heures mensuelles de connexion par machine, soit 20 heures pour l'ensemble du rseau.

Connexion d'un rseau de machines pour l'E-mail et la consultation de services


Cots d'investissement 3 Modems Logiciels Cot initial de raccordement chez le fournisseur Installation trois lignes tlphoniques Cots de fonctionnement Cots fournisseur Cots tlphoniques 3 000 6 000 Frs 0 3 000 Frs 0 2 500 Frs 135 Frs 10 000 20 000 Frs/mois 2 920 Frs/mois

La solution Numris pourrait sembler plus intressante mais, tous calculs faits, on obtient peu prs les mmes chiffres que ci-dessus pour une configuration identique.

d5) La connexion par liaison loue d'un rseau de machines pour l'E-mail et la consultation de services :
La configuration technique est identique au cas prcdant et l'estimation en nombre d'heures de connexion, via un routeur, par liaison loue de type Transfix. Dans cet exemple, nous avons pris comme base de dpart une distance de cinq kilomtres entre le site du client et celui de l'oprateur Internet.

Connexion d'un rseau de machines pour l'E-mail et la consultation de services


Cots d'investissement Routeur Logiciels Cot initial de raccordement chez le fournisseur Installation d'une liaison Transfix 64 Kbps Cots de fonctionnement Cots fournisseur Cots Transfix 20 000 Frs 0 3 000 Frs 9 000 13 000 Frs 4 750 Frs 5 000 6 000 Frs/mois 2 480 Frs/mois

Allal MENNIS

33

Les cots fournisseur sont parfois plus levs mais le chiffre indiqu ici semble tre une bonne moyenne. La tarification n'est jamais applique au nombre d'heures, mais au forfait ou au volume d'informations changes. On s'aperoit trs rapidement que ds que le trafic dpasse un certain nombre d'heures par mois, la mise en place d'une liaison loue devient rentable par rapport la connexion Dial-up IP.

III.1. e) La dmarche de scurit :


Il faut effectivement tre conscient qu'une entreprise qui ouvre son informatique au monde extrieur prend le risque de s'exposer certains types de malveillance. Les rseaux informatiques ne sont toute fois pas les seuls comporter de tels alas. Il n'est certes pas question d'affirmer ici que l'utilisation des rseaux informatiques est sans danger. Les risques existent rellement et peuvent reprsenter de lourdes pertes en cas d'attaque. Il existe deux faons principales d'utiliser Internet : la communication de personne personne et de personne serveur. Le plus gros risque induit par la communication d'informations par messagerie est l'interception de vos messages par une personne malveillante ou un mauvais aiguillage de ceux-ci les acheminement vers un destinataire non appropri. Si ce dernier type de problme arrive finalement assez peu souvent, personne n'est toute fois l'abri d'un tel dsagrment. En ce qui concerne la malveillance de pirates ventuels, on peut considrer que le nombre colossal d'information transitant travers le rseau constitue dj en soi une assez bonne protection. Pour remdier ces inconvnients du ct de l'utilisateur, la solution serait de chiffrer soit le contenu des messages, soit certaines informations confidentielles. On peut dire que tant qu'une loi sur le cryptage d'informations ne sur pas reconnue au niveau international, la scurit des messages en transitant sur les rseaux ne sera pas assure de faons catgorique. En complment des technologies de cryptage, il existe galement des systmes d'authentification, d'horodatage et de certification des messages qui permettent d'tre sr que ceux-ci ont bien t envoys et reu ou d'apporter la preuve d'ventuelles falsification. L'autre problme pos par la messageries est l'import de virus contenu dans un fichiers qui vous aurait t envoy, attach une missive. La solution est simple : la trs large gamme de logiciels anti-virus devrait minimiser trs fortement tout risque de ce genre. En fin les plus gros risques l'heure actuelle se trouvent dans l'installation d'un serveur pour mettre la disposition des usagers du rseau des informations sur l'tablissement et ses produits, voire pour faire de la vente par correspondance. En effet en mettant en place ce type de projet, vous installez 24 heures sur 24 sur le rseau une fentre ouverte sur votre site informatique , laissant ainsi aux "hackers" libre cours leur malveillance. La premire solution consiste isol physiquement le serveur de votre site informatique afin que toute intrusion ne soit pas quivalente un pillage en rgle de toutes les informations relatives votre entreprise.

Allal MENNIS

34

Une autre solution consiste installer des logiciels de type garde-barrire (appels "coupe-feu" ou "firewalls") qui prmunissent le serveur d'ventuelles qui prmunissent le serveur d'ventuelles attaques de l'extrieur. Ces systmes n'assurent pas protection ultime, mais retardent toute intrusion suspecte en avertissant l'administrateur du rseau qu'une manuvre malveillante est en cours ou a t effectue. Il convient d'ailleurs de dire ici qu'il n'existe aucun systme de scurit inhabile 100%.

III.1. f) Les raisons de choisir son Provider :


Le choix d'un fournisseur de connexion Internet ne se rsume pas l'unique aspect des cots. L'offre de connexion doit tre complte de nombreuses questions sont poser aux entreprises que vous allez contacter : Disponibilit des lignes d'accs dans le cas d'une liaison Dial-up. Il faut essayer, le plus souvent possible, d'obtenir de l'entreprise sont ratio client/modems. Plus ce ratio sera faible, meilleure sera la disponibilit des lignes. Plus ce ratio sera fort, plus sous aurez de chances de voir vos appels ne pas aboutir, tous les modems tant occups. Reste vrifier que le ratio avanc par l'entreprise est exact. Conseils et fourniture de logiciels : fournisseur de connexion n'est pas a priori qu'un "vendeur de tuyaux". Il doit tre capable de vous conseiller pour trouver la meilleure solution technique pour votre connexion. Il doit galement pourvoir vous fournir les logiciels freeware indispensable vos premires connexions. Il doit vous offrir un service en mme temps qu'il vous ouvrira une porte sur Internet L'entreprise peut galement vous fournir une prestation de formation de votre personnel l'utilisation du rseau. Maintenance : ce n'est pas tout de vous connecter l'Internet, il faut aussi que la solution choisie ne vous cause pas de soucis lors de son fonctionnement. L'infrastructure technique interne du fournisseur de connexion ainsi que ses aptitudes assurer un suivi efficace (contrat de maintenance, possibilit de tlmaintenance, dlai d'intervention en cas de problme, ) seront des donnes extrmement importantes dans votre choix. Prennit conomique : un grand nombre de socits dans le domaine d'Internet sont des start-ups dont il est difficile de mesurer aujourd'hui la prennit. Le march d'Internet tant encore jeune et n'ayant pas eu le temps de vritablement mrir, il sera bien venu de prendre toute les dispositions ncessaires pour vrifier que tel fournisseur a plus de chances qu'un autre d'tre encore l dans un an. Une des solutions les plus efficaces pour avoir des renseignements fiables sur l'entreprise est de chercher puis de contacter quelques-uns de ses clients pour connatre leur exprience et leur vcu.

III.1. g) Plan de formation :


Internet est une immensit dans laquelle on ne s'aventure pas l'improviste. Les

Allal MENNIS

35

personnes qui seront connectes sur le rseau dans votre entreprise devront avoir t formes au pralable pour viter de se perdre dans la jungle des services existants. Cette phase de formation est capitale car il est trs courant de voir des personnes rechercher des informations sur le rseau et naviguer des heures durant sans trouver le moindre renseignement et donc se dcourage trs vite, tout simplement par manque d'information et de formation pralables et cette aisance dans la navigation ne s'acquiert pas en un jour. Il va falloir prvoir un budget important pour ce poste car sinon, c'est l'ensemble de votre projet qui pourrait prendre l'eau.

III. 2) La mise en uvre d'Intranet :


Construire un Intranet est plus qu'un simple assemblage de briques techniques venant d'Internet. Un Intranet s'appuie en effet sur des concepts forts, qui le diffrencient des approches informatique traditionnelles et qui posent les bases des SI des prochaine annes.

III.2. a) Les 4 principes fondamentaux de la mise en place d'un Intranet :


a1) Standardiser les composantes du SI :
L'approche qui s'appuye sur les produits d'un seul fournisseur, reflte un souci de cohsion et de performances. Les dangers de cette approche sont que l'volution du SI est trs lie au dynamisme et la capacit de rponse du fournisseurs mme si cette volution est lentes et difficile, il ne faut pas aussi ngliger l'norme dsavantage du rapport cot/fonctionnalit. On peut adopt une autre approche qui s'appuye sur les normes dfinies par de grands organismes mondiaux mme si le dcalage entre le temps de conception de la norme et le temps de sa mise sur le march est trop long. Pour garantir la prennit, un Intranet s'appuie sur l'utilisation d'lments ouverts et interchangeables. Ce mouvement a t amorc par le Client/Serveur, il y a quelques annes. Il s'agit de construire un SI modulaire, puissant, mais qui utilise des standards techniques du march. Si un autre fournisseur propose des produits aux fonctionnalits ou des cots plus intressants, on remplacera la brique existante par ce nouvel lment. L'ensemble du systme ne sera pas remis en cause. Dans la construction d'un Intranet on fait donc le choix : de ne choisir que de technologie standardises par le march, utilises par tous et vendues par de nombreux fournisseurs. de ne jamais s'enfermer dans des produits spcifiques dont on ne pourrait se sortir qu'avec peine et grands frais.

Allal MENNIS

36

a2) Recentrer le SI sur le serveur :


Le choix de l'architecture Client/Serveur offre une grande souplesse et une volution indispensable l'entreprise, il n'en reste pas moins que les cots induits par cette architecture sont trs lourds. Avec un Intranet, il n'est plus ncessaire de diffuser les applications, celles-ci sont programmes en HTML et/ou en JavaScript et/ou en Java et sont concernes sur le serveur, ce recentrage fait des serveurs web les plaques tournantes du systme.

a3) Offrir un client universel :


Le client universel permet de ne mettre en place qu'une seul application pour accder l'ensemble des services existants ou venir du systme : messagerie, forums, transfert de fichiers, interrogations de bases donnes, applications, etc. Cette approche est une volution majeure de l'informatique de l'entreprise car elle permet plus de ractivit, plus de souplesse, tout en rduisant les cots et les contraintes de dploiement.

a4) Orienter l'Intranet vers la communication :


L'approche choisie ces vingt dernires annes dans la construction des systmes cause une dispersion de l'informatique. Les systmes ont t construit autour des traitements (gestion de la production, analyse des donnes, bureautique individuel, ...). La communication entre personnes et services n'tait pas critique pour l'activit. Mais, en construisant un Intranet, on recentre le systme sur la communication. En intgrant la messagerie, forums et serveurs d'information, on recherche amliorer la communication. Cette communication entre les diffrentes units de l'organisation et rendre l'accs la richesse d'information tout le monde.

III.2. b) Les acteurs d'un projet Intranet :


Le projet Intranet est men par les hommes cratifs, qui s'intressent aux nouvelles technologies et qui ont les moyens de s'exprimer : Les chefs de projet (le chef et ses suprieurs). Les utilisateurs. Les animateurs. Les dveloppeurs. L'administrateurs de donnes. Le webmaster. Il est aussi important de mettre en place un partenariat entre le matre d'ouvrage et le matre d'uvre.

III.2. c) Mthode de conduite d'un projet Intranet :

Allal MENNIS

37

Un projet Intranet, par ses caractristiques, par son objet et les techniques dployes, ncessite le droulement de mthodes appropries. Le schma ci aprs permet de visualiser les diffrentes tapes ncessaires la russite de mise en uvre d'un Intranet dans l'entreprise. Ce schma est lire de prfrence de bas en haut. Les interactions entre les diffrentes tapes sont trs fortes. Le dtaille des tapes est le suivant : ********** Prototype : Le prototypage a de nombreuses vertus. Il permet de valider les choix techniques, de prsenter les premires fonctionnalits afin de faire merger plus facilement le rel besoin des utilisateurs et il permet de mettre en place rapidement le navigateur et le serveur qui constitueront les fondations du futur Intranet. Le formalisme de cette phase sera trs lger. Stratgie et diagnostic : Il est illusoire de se lancer dans la conception et la ralisation d'un rseau Intranet d'une certaine ampleur sans avoir une certaine ide de la stratgie de l'entreprise. Il est galement clair que le projet Intranet ne pourra lui seul dclencher les vritables mutation de l'organisation de l'entreprise. Il permettra de mettre en uvre la volont affirme des dcideurs et aura le mrite essentiel d'offrir l'ensemble des collaborateurs de participer pleinement la reconstruction de l'organisation. La phase du diagnostic doit permettre galement d'identifier les contraintes internes et externes de l'entreprise sous les angles fonctionnel, organisationnel, techniques et financier. Scnario : Le scnario est comparable un petit schma directeur de type oprationnel et orient sur le fonctionnel et organisationnel. Le scnario dbouche sur un dcoupage en sous-projet de conception et de ralisation sauf pour l'tude technique qui est faite pour l'ensemble des sous-projets. Etude technique : Il s'agit de dfinir et mettre en place l'architecture technique ncessaire en laborant l'architecture du rseau et la gestion du trafic, en choisissant les outils compte tenu de l'exprience du prototype. Expression du besoin : Les sminaires d'expression des besoins se droulent dans un dlai d'une deux semaines, lors de la premire sance (1 2 heures), le prototype est prsent au groupe d'une dizaine d'utilisateurs de tous niveaux (dirigeants, cadres, techniciens, secrtaires,). On y dcouvre les fonctions de messagerie, le serveurs web, les utilisateurs sont invits l'accs Internet, lors des sances suivantes, les utilisateurs sont

Allal MENNIS

38

invits s'exprimer librement sur ce qu'ils ont vu, sur les besoins et souhaits que cela suscite en eux, sur les ventuelles difficults. Spcifications gnrales : Aprs dcoupage fonctionnel et choix des projets prioritaires, le matre d'ouvrage et les utilisateurs doivent formaliser les spcifications fonctionnelles gnrales des nouvelles applications ou l'accs aux applications actuelles maintenir. Spcifications dtailles et ralisation : Les dveloppements peuvent tre raliser en dmarches RAD (Rapid Appication Developement), en fusionnant les tapes de spcifications dtailles et ralisation, avec la collaboration active des utilisateurs. Etudes d'organisation, conduite du changement : Aucune des actions classiques de mise en organisation d'un projet ne doit tre nglige dans le cadre dans le cadre Intranet : mise disposition des moyens ncessaires en postes de travail et outils de tlcommunication sensibilisation, formation, organisation de la maintenance Dploiement du navigateur et accs aux services Intranet : Le dploiement du navigateur sur l'ensemble des postes capables de l'hberger permet aux utilisateurs de bnficier trs rapidement des fonctions de bases de l'Intranet (messagerie, forums, Internet,). L'accs Internet permet chacun de se familiariser avec le navigateur et de dcouvrir l'tendue de la toile l'chelle de la plante. Retour d'exprience : Le projet Intranet n'a pas vraiment de fin, au sens o l'une de ses caractristiques rside dans sa forte capacit d'volution . Les serveurs web doivent vivre, voluer, s'enrichir en permanence. L'ouverture vers les clients ou fournisseurs aux partenaires de l'entre prise demande des adaptations et offre des nouvelles perspectives. En fin, les utilisateurs, principaux bnficiaires de l'architecture, auront de nouvelle ides pour mieux travailler ensemble, mieux rpondre aux, mieux forger la culture d'entreprise.

III. 3) La mise en uvre d'un site web :


III.3. a) Prparation du cahier de charge pour le site :
a1) Prsentation de l'entreprise (rsulte de l'tat de l'existant) :
Activits, structures (humaines, financires,). Produits, services. Objectifs gnraux, environnement, concurrence, enjeux. Organisation de l'entreprise.

Allal MENNIS

39

Formes de communication. Le systme d'information : - Moyens techniques (informatiques, numriques, ). - Information disponible (forme, format, ). - Circulation de l'information.

a2) Le projet de serveur (rsulte de l'analyse des besoins) :


Objectifs : - Objectifs commerciaux, stratgiques. - Priorits, contraintes (ce qu'on veut et ce qu'on ne veut pas). - Types d'informations prsentes. - Services proposs. Cible : - Espace gographie (situation, langues, ). - Client final. - Distributeur. - Fournisseur - partenaire - ... Comptences disponibles - encadrement du projet. Planning prvisionnel.

a3) Demande d'offres de prix :


Devis pour (en fonction des besoins) : - Etude et analyse, cahier des charges dfinitif. - Dfinition de la charte graphique et du contenu, conseil en communication, ... - Dveloppements techniques (HTML, Base de donnes, Formulaire, Modules applicatifs,). - Systme de paiement lectronique (pour commerce). - Numrisation, saisie, traductions, prises de vue ou de son, . - Recherche bibliographiques, recherche concurrentielle sur Internet, .... - Achat , gestion d'un ou plusieurs nom (s) de domaine "nom(s) dfinir". - Hbergement du site, mise en uvre d'un service d'E-mail (nadresses) et/ou d'un service FTP. - Systme de paiement lectronique. - Rfrencement du site (prciser mthode, nombre de moteurs et annaires concerns, suivi priodicit). - Mthodes et procdures de transfert des donnes pour mise jour du site (prcision de volumes). - Formation et /ou transfert de comptences. Le ou les prestataires doit (doivent) fournir : - Informations gnrales sur l'entreprise. - Rfrences (si possible sur un projet proche). - Moyens techniques. - Mthodes de travail.

Allal MENNIS

40

III.3. b) Conception et Dmarrage du site :


b1) Choisir le Nom de Domaine :
Dfinir un Nom de Domaine : Un nom de domaine est une appellation affecte une machine parce que les valeurs numriques sont peu conviviales. L'identification d'un ordinateur au moyen d'un tel nom doit tre sre, aussi un systme hirarchis de classification est tablis sous le nom de DNS (Domain Name Server). En France, le nom de domaine le plus courant est le "nom de l'entreprise.fr", (fr pour France). Diffrents types de domaines existent sur Internet.

Suffixe .fr .tm.fr .gou.fr .asso.fr .com .org .edu .gov .us

Dnomination Entreprise franaise Marque dpos Ministre Association Domaine commercial international Organisation non gouvernementale Universit, cole Organisation gouvernementale Entreprise amricaine

Vrifier que le Nom de Domaine n'est pas dj attribu. Choisir ".fr" ou ".com". Choisir un Nom de Domaine dure.

b2) Choisir une solution d'Hbergement :


Dans notre choix on doit se bas sur les points suivant : Hbergement interne ou externe (chez un prestataire). Plateforme. Accessibilit. Statistiques. Cots ncessaires.

b3) Ergonomie :
Concevoir des pages graphies attrayantes et faciles consulter :

Pour allier la richesse des images et la rapidit, il faut employer correctement les formats graphiques et les palettes de couleurs. Il est par consquent indispensable de les optimiser afin de limiter les temps de chargement. Le choix du format

Allal MENNIS

41

appropri, qui passe par bonne matrise de ses caractristiques, permet galement de comprimer considrablement la taille des fichiers. Choisir le format le plus conomique : Deux formats sont actuellement supports par tous les navigateurs , le GIF et le JPEG. Contourner l'incompatibilit des palettes de couleurs : Il convient donc de convertir les valeurs RVB (Rouge - Vert - Bleu) en valeurs hexadcimales : ainsi R=255, V=255 et B= 255 devient #FFFFFF. Utilisation d'images anim. Normaliser ses pages web avec les Feuilles de Style (CSS) :

Le W3C homologu une srie de balises et d'attributs, afin de contrler l'affichage des pages web. Il est donc dsormais possible de paramtrer le texte avec des feuilles de style. Contrler la typographie. Grer les marges et les espacements. Possibilit de contrler tous les styles d'un web par un fichier unique.

Possibilit de crer des illustrations et des animations Shockwave :

La gamme de logiciels Macromedia permet de dvelopper animations et illustrations ou de rutiliser des applications existantes pour rendre un site Web plus attrayant. L'utilisation a besoin du plug-in Shockwave.

b4) Dveloppement :
Concevoir des Formulaires HTML interactifs :

Un formulaire HTML permet d'tablir un dialogue pour rassembler des information sur les utilisateurs et les traiter directement, soit pour enrichir une base de donnes, soit pour les renvoyer vers un CGI. Rservation de places, inscriptions, demandes d'information, achats en ligne Le formulaire est indispensable un site Web qui se veut plus qu'une simple vitrine. Ainsi, il est possible de passer de la consultation passive un vrai dialogue, faisant remonter l'information depuis le visiteur jusqu'au propritaire du site. Le formulaire apporte l'organisation ncessaire un traitement de l'information automatique et grande chelle, en structurant les pages grce des champs de saisie formats. Pour crer un formulaire convenable il faut : Dfinir des zones de saisie conforment aux informations. Insrer des cases cocher. Permettre de choisir en cliquant parmi des options.

Allal MENNIS

42

Etablir une liste de choix prdfinis que l'utilisateur slectionnera. Prvoir la possibilit pour l'utilisateur d'effacer toutes les donnes saisies.

On peut aussi utiliser le langage JavaScript pour raliser des formulaires en le combinant avec HTML pour avoir des formulaires plus dynamique. Utilisation de JavaScript :

On peut aussi utiliser le langage JavaScript pour raliser des formulaires en le combinant avec HTML pour avoir des formulaires plus dynamique ainsi que des pages plus actives et plus attractives. Utilisation de JAVA :

L'utilisation du langage JAVA a travers des applets autonomes qui s'excutent dans les navigateurs des clients permet d'aller encore plus loin dans l'aspect dynamique et dans l'attractives vu la richesse de ces apports. Il nous permet aussi de concevoir des interfaces universel pour toutes les plates formes. La technologie ASP :

L'utilisation de la technologie Active Server Pages permet de d'insrer des scripts ASP facilitant l'envoi d'information l'utilisateur et la nouvelle directement de pages, afin de contrler l'accs au serveur web. Il est parfois ncessaire d'afficher plusieurs images lourdes. Plutt que de les afficher toutes systmatiquement, et que le changement de la page soit long, un formulaire permet d'afficher uniquement les images dsires. Utilisation des ActiveX :

Un document ActiveX est une application excutable dans un conteneur tel que le navigateur. C'est un objet pouvant contenir d'autres ActiveX, des mthodes, ou des contrles (boutons, zones de texte, liste, etc.). Le fichiers ActiveX compil est plac sur un serveur HTTP et distribu sur Internet. Les utilisateurs lance sur leurs poste depuis le navigateur, qui installe les composants et excute l'ActiveX.

b5) Rfrencent :
Promouvoir son site sur le web, c'est l'inscrire sur les serveurs de recherche. Si l'opration est russie, un utilisateur pourra rapidement le trouver grce des mots cls. Se faire rfrencer par l'intermdiaire de sites de promotion. L'entreprise rfrence son site soit en s'adressant au serveurs (Yahoo, Lycos, Altavista, Ecila, Lokace, ), soit en confiant la promotion au forunisseur d'accs. Le prix moyen en France est de 8 000 Frs. Cela peut atteindre 15 000 Frs en fonction du nombre de rfrences demandes. Donner au site un titre dcrivant l'activit.

Allal MENNIS

43

Trouver les mots-cls porteurs. Donner un complment d'informations par communiqu de presse. Choisir la bonne catgorie. Utiliser les Mtatags. Utiliser les sites des bandeaux publicitaires.

b6) Administration et Maintenance :


Analyse la frquentation et la consultation du site web : Les logiciels de statistiques analyses les informations des fichiers logs. Ces donnes permettent d'avoir. Cette analyse nous permettre :

Au niveau de la frquentation : - Connatre le nombre de fichiers ouvert par l'utilisateur. - Dnombrer les visites. - Savoir combien de requtes ont t effectues. - Evaluer le nombre de visiteurs. - Situer l'origine des utilisateurs (par pays, par fournisseur). - Cerner les pics de frquentation. Au niveau de la consultation : - Etablir un classement de la consultation des pages. - Mesurer l'intrt pour le site grce au nombre de formulaires renvoys. - Identifier la cause des erreurs techniques. Au niveau de l'amlioration : Une basse frquentation sur un fichier peut avoir des causes multiples : manque d'intrt pour le produit, rubrique dans une arborescence trop complexe, page prcdente trop lourde afficher en raison images trop nombreuses. Evidemment, il ne s'agit pas de remanier compltement le site mais de l'affiner par petites touches successives pour amliorer la frquentation des fichiers dlaisss.

b7) Scurit :
Bien ajuster les paramtres du systme. Utiliser un simulateur d'attaque. Analyser le fichier de log. Tester les mots de passe. Sensibiliser les utilisateurs. Adopter une bonne stratgie de codification des mots de passe. Protger les fichiers sensibles..

Allal MENNIS

44

Analyser les droits d'accs aux fichiers sensibles. Contrler l'accs au rseau. Pr-dfinir les groupes d'utilisateurs. Protger le serveur avec un Firewall (coupe-feu).

IV) La scurisation des transactions ?


La scurit est un sujet trs large, qui prsente divers aspects. Sous sa forme la plus simple, elle doit permettre d'tre sr qu'un individu mal intentionn ne viendra pas lire des messages qui ne lui sont pas destins, pire encore, les modifier. On peut aussi vouloir empcher les accs non autoriss des services en ligne et tre sr que, lorsqu'on reoit des impts un message se terminant par "A payer avant le vendredi dernier dlai", ce message provient bien des services fiscaux et pas de la mafia. La scurit doit galement permettre de dbusquer les captures et les rejets d'changes lgitimes, de mme qu'elle doit empcher un participant une transaction denier sa ralit. Les problmes de scurit des rseaux et des transactions peuvent tre, en premire approximation classe en quatre catgories : la confidentialit, l'authentification, la non rpudiation et le contrle d'intgrit. La cryptographie permet la mise en uvre des services de scurit ci-dessous, qui ont pour objectif de protger des donnes ou des transactions sous forme lectronique. Intgrit des donnes : Le contrle de l'intgrit d'une donne consiste s'assurer que cette donne n'a pas t altre accidentellement ou frauduleusement. Le plus souvent le contrle de l'intgrit ne s'appuie pas proprement parler sur un outil de cryptographie car son calcul ne requiert pas de convention secrte. Le contrle d'intgrit passe par la question comment tre sr que le message que l'on reoit est bien celui qui a t envoy et qu'il n'a donc pas t altr en cours de route ? . Authentification : elle nous permet de chercher avoir la certitude que l'entit avec laquelle on dialogue est bien celles que l'on croit. Elle peut tre de deux natures : authentification des partenaires. authentification de l'origine des informations. En pratique, ce service permet principalement de s'assurer que le correspondant connect est bien le correspondant annonc ou de s'assurer du signataire de l'acte. Non-rpudiation : La nonrpudiation permet dobtenir la preuve de lmission dune information ou la preuve de sa rception. L'metteur ou le rcepteur ne peut ainsi en nier l'envoi ou la rception. Elle concerne les signatures, comment prouver qu'un client a bien pass lectroniquement une commande de dix millions de scoubidous 89 centimes pices alors qu'il prtend que le prix tait de 69 centimes seulement ?. Confidentialit : La confidentialit permet de rendre la lecture de l'information inintelligible des tiers non autoriss lors de sa conservation ou surtout de son de transfert. Le chiffrement des informations constitue la technique la plus utilise pour rpondre ce service. Elle rend compte du fait que seuls les utilisateurs habilits doivent pouvoir prendre connaissance de l'information, c'est souvent ce quoi on pense premier

Allal MENNIS

45

lorsqu'on parle de scurit. Signature numrique : La signature numrique est une technique qui permet la mise en uvre la fois de l'intgrit des donnes, de l'authentification et de la non rpudiation.

IV. 1) Les Problmes de Scurits ? :


IV.1. a) Les menaces :
Les menaces qui autrefois ntaient que locales peuvent maintenant concerner tout un rseau dentreprise. Il y a beaucoup de menaces contre lesquelles on doit se protger quand on se connecte sur Internet, mais on peut les regrouper en quelques catgories gnrales : Les menaces contre le rseau interne. Les menaces contre les serveurs Internet. Les menaces contre la transmission des donnes (la confidentialit et lintgrit). Les menaces contre la disponibilit des machines du rseau. Les menaces de rpudiation. MENACE = VULNERABILITE + PROBABILITE Une Menace implique un risque De faon quelque peu arbitraire, on peut regrouper de faon plus vidente les menaces potentielles en cinq grandes catgories personnalises : Classe 1 : Espion occasionnels ne possdants pas de capacits en chiffrement mais ayant un succs physique linformation crypte. Classe 2 : Hackers agissant seuls ou petits groupe en mesure dutiliser les programmes et techniques danalyse cryptographique disponibles sur les messageries lectroniques et possdant des ressources en matriel comparables celles dun bureau rempli de stations de travail. Classe 3 : Pirates informatiques organiss ou organisation de taille moyennes ayant une connaissance parfaite de toutes les techniques danalyses cryptographique rpandues dans le domaine public et qui sont en mesure de runir des ressources matrielles denviron un millier de stations de travail. Classe 4 : Agences gouvernementales petites ou moyennes et grandes multinationales possdant une matrise parfaite de toutes les techniques publiques danalyse cryptographie, mais aussi certaines connaissances et techniques confidentielles. Ces entits peuvent construire des engins danalyse cryptographique utilisant des dizaines de milliers de circuits intgrs partiellement spcialiss. Classe 5 : Grandes agences gouvernementales possdant une matrise parfaite de toutes les techniques publique publiques danalyse cryptographique, mais, aussi de

Allal MENNIS

46

toutes les connaissances et techniques confidentielles. Elles peuvent capter lensemble des communications qui transitent par leur territoire (et ventuellement celui dautres pays) et ont un accs prioritaire des chanes de fabrication de semiconducteurs qui leur permettent de mettre au point et dutiliser des millions des circuits intgrer spcialiss.

IV.1. b) Les risques : RISQUE = SENSIBILITE + MENACE


Un Risque est associ une ressource Un des risques que vous encourez en travaillant avec Internet est reprsent par les clbres pirates informatiques. La taille norme du rseau dInternet touche sa fiabilit et ouvre la porte aux problmes suivants : erreurs de routage, pannes de transmission, corruption de donnes et pannes de composants physiques (comme les routeurs) et ce en nimporte quel des points en nombre apparemment infini. Quelques risques existant sur le rseau sont : On peut voler votre mot de passe quand vous vous connectez dautres systmes. On peut enregistrer vos lignes de communication et compromettre vos secrets industriels. On peut pntrer vos systmes et pirater vos comptes. On peut saturer votre rseau et provoquez une panne. Puis viennent les risques lgaux : On peut voler votre patrimoine intellectuel. On peut violer vos droits dauteur et vos brevets. Vous pouvez ne pas respecter les contrles lexportation des technologies. On peut mettre vos documents confidentiels sur des babillards publics. Vos employs peuvent tre surpris charger des fichiers pornographiques Enfin les risques financiers et lis au commerce lectronique : On peut modifier vos rapports et actes financiers. On peut dtourner vos fonds. On peut fabriquer de la fausse monnaie. On peut se faire passer pour vous et effectuer des transactions financires votre place.

IV.1. c) Les attaques : ATTAQUE = RALISATION DUNE MENACE


Certaines attaques, comme le trucage dadresse, ont reu une grande attention, il est important de garder lesprit que ce type dattaques ne sont que lun des nombreux types
Allal MENNIS 47

dattaques observes sur Internet. Les diffrents types dattaques possibles sont :

Les attaques fondes sur les mots de passe :


Les attaques sur les mots de passe impliquent une certaine exploitation des mots de passe. Une mthode commune dinfiltration pour intrus est dessayer une combinaison nom dutilisateur mot de passe, puis une autre, ainsi de suite, jusqu ce que quune combinaison particulire le connecte un systme.

Les attaques qui exploitent un accs par confiance :


Plusieurs systmes dexploitation (UNIX , VMS ET Windows NT) ont des mcanismes daccs srs conus pour faciliter laccs dautres systmes ou domaines. Un agresseur qui devine le nom dune machine ou une combinaison utilisateur nom de machine peut accder une machine qui permet cet accs sr. La menace daccs machine par la confiance non autorise augmente encore davantage quand le mcanisme de "confiance rciproque" ou confiance commune entre deux machines, existe. Un agresseur a seulement besoin daccder une machine pour tre capable daccder lautre. La limitation forte (ou dans certain cas linterdiction) des mcanismes de confiance rciproque et la transmission de la confiance diminue les risques de scurit sur Internet de faon substantielle.

Les attaques bases sur le trucage IP :


Le trucage consiste en la fourniture dinformations fausses sur une personne ou sur lidentit de la machine dorigine pour obtenir un accs non autoris aux systmes et aux services quil fournit. Le trucage exploite la manire dont un client et un serveur se connectent lun lautre. Bien que le trucage puisse se produire avec de nombreux protocoles diffrents, le trucage IP est lattaque par trucage la plus connue de toutes. La premire tape dans une attaque de trucage est didentifier deux machines cibles, que nous appellerons A et B. une fois que les systmes cibles sont identifis, lagresseur essaiera dtablir une communication avec la machine B de telle faon que B croie quelle a une communication avec A, alors quen ralit la communication est avec la machine de lagresseur, ceci est fait en crant un message truqu. Le trucage IP est lourd et pnible. Cependant, une analyse rcente dincidents dcouvert des outils automatiques qui ralisaient lattaque complte par trucage en moins de 20 secondes. Le trucage IP est une menace dangereuse et croissante, mais heureusement relativement facile contrer. La meilleur dfense contre le trucage est de configurer des routeurs pour rejeter tout paquet entrant qui prtendrait venir du rseau interne. Cette prcaution simple empchera toute machine externe dutiliser les relations de confiance tablies sur le rseau interne.

Les attaques bases sur le dtournement de session :


48

Allal MENNIS

Dans le dtournement de session, un intrus cherche une communication relle entre de machine et essai de prendre le pouvoir. Aprs avoir pris le contrle dune machine (Firewall ou un composant dun rseau) par laquelle passe la communication, ou une autre machine sur le mme rseau local que celui dune des deux machines, lintrus observe la communication comme il veut. Aprs avoir vu la communication, lintrus peut gnrer le trafic qui lui semble venir de lune ou lautre des deux machines, en volant effectivement la session de lun des deux correspondants. Lintrus obtient ainsi les mmes privilges daccs que lutilisateur lgitime. Ensuite, lutilisateur lgitime est limin de la communication et lintrus peut maintenant continuer ce que lutilisateur originel a commenc. Se protger contre le dtournement de session est extrmement difficile. Mme les mcanismes dauthentification les plus forts ne russissent pas toujours empcher les attaques.

Les attaques bases sur lobservation du rseau/lexamen des paquets :


Un rseau support partag est un rseau dans lequel les paquets sont transmis partout sur le rseau quand ils circulent de lorigine vers les points de destination. Les rseaux supports partag prsentent un risque particulier car les paquets peuvent tre capts tout point de ces rseaux sauf si certains dispositifs de scurit spciaux sont mis en place. La capture des paquets de cette manire est connue comme "observation du rseau". Si un renifleur est install nimporte o sur le long chemin entre machine origine et machine destination dans nimporte quel rseau dentreprise, les informations de connexion peuvent tre saisies et utilises ensuite pour attaqu la machine de destination. Lobservation du rseau est une des menaces les plus srieuses pour les entreprises, mme si les rseaux internes ne sont pas connects Internet. Cette mthode dattaque est utile non seulement pour capturer les informations de connexion, mais, encore pour obtenir illgalement les donnes dune entreprise et ses messages lectroniques. De plus, il nest pas aussi facile de se dfendre contre lobservation du rseau comme il pourrait le sembler. Les mesures contre lobservation du rseau : Lauthentification forte. Linspection physique du rseau. La technologie des rptiteurs de paire torsade. Lexamen systmatique. La politique (linterdiction de renifleur, ). Le chiffrement du rseau.

Les attaques qui utilisent la vulnrabilits techniques :


Les nombreuses vulnrabilits qui sont typiquement utilises pour obtenir

Allal MENNIS

49

des services TCP/IP existent dans des programmes comme sendmail, FTP serveurs et les programmes NFS et NIS. Ces vulnrabilits peuvent tre exploites pour permettre beaucoup dactions non autorises, comme lutilisation de ces services, laccs aux fichiers critiques, laccs aux donnes des utilisateurs et/ou des programmes et accs privilgi. Les fournisseurs rparent souvent ces vulnrabilits, uniquement pour dcouvrir quun autre utilisateur dInternet "un cracker" a trouv un autre moyen pour compromettre un ou plusieurs de ces services rendant ncessaires encore une rparation..

Les attaques qui utilisent les bibliothques partages :


Les programmes dans UNIX et dans dautres systmes lisent souvent des bibliothques partages pour sexcuter. Les intrus ont un astuce frquent : ils remplacent certains programmes dans les bibliothques partages par des programmes qui accomplissent choses avantageuses pour eux. Remplacer un programmes dans une bibliothque partage par autre avec dautres caractristiques permet, par exemple, intrus davoir un accs privilgi en excutant un programme qui appelle cette bibliothque partage. La meilleure mthode pour contrer cette vulnrabilit est gnralement de contrler et dassurer lintgralit des bibliothques partages sur chaque systme.

IV.1. d) Les adversaires :


De nombreux problmes de scurit sont dus des individus malintentionns. Le tableau ci-dessous en donne quelques exemples. On doit bien comprendre que pour qu'un rseau soit sr il ne suffit pas que ses logiciels soient sans erreurs, il faut aussi se montrer plus malin que des adversaires intelligents et dcids, qui parfois disposent de gros moyens. Il faut aussi comprendre que certaines mesures arrtant des adversaires occasionnels auront peu d'effets sur d'autres, plus motivs.

Adversaire Etudiant Pirate V.R.P. Homme d'affaire Ex - employ Comptable Agent de change Escroc

But recherch S'amuser lire le courrier lectronique des gens Tester le systme de scurit et/ou voler des donnes Prtendre avoir l'exclusivit sur la France et pas seulement sur l'Ardche Connatre le plan mdia de son concurrent Se venger d'un licenciement Dtourner de l'argent Renier une promesse faite par courrier lectronique Voler des numro et des codes de cartes de paiement

Allal MENNIS

50

Espion Terroriste

Connatre le potentiel militaire de l'ennemi Voler des informations secrtes concernant la guerre bactriologique

IV. 2) Les Solutions :


IV.2. a) LAuthentification et les signatures digitales :
Lauthentification consiste signer et vrifier le contenu des documents. Le moyen le plus simple darriver ce rsultat est de couper la prsentation binaire du document en morceaux, puis dadditionner tous les morceaux comme sils taient des nombres. Les algorithmes de "Broyage ou Hashing" servent signer des documents en les plongent dans une potion magique cryptographique destine gner les personnes cherchant savoir comment un changement apport au document affecte le broyage Cette technique empche les pirates de modifier un document en gardant intacte la valeur de broyage. Les bits obtenus sont alors chiffrs avec la cl prive du signataire et la chane nouvelle cre est transmise en mme temps que le document. Le destinataire broie le document reu, dchiffre la signature et compare les deux rsultats. Sils correspondent, le destinataire est la fois certaine de la provenance du document et de son intgrit. Mais cette thorie comporte deux failles. Elle suppose dabord que la cl priv de lexpditeurs na pas t dcouverte. Celui-ci doit toujours avoir un il sur elle. Deuximement, la thorie suppose que le destinataire possde une copie valide de la cl publique de lexpditeur. Si des personnes malintentionnes drobent une cl prive quelconque ou se cachent derrire une fausse cl publique, ils peuvent construire une signature appartenant correcte. Ce problme nest pas propre aux signatures numriques : la gestion des cls est le point le plus dlicat de la cryptographie pratique.

a1) Les Masque jetable :


Quest ce quun masque jetable ? vous disposez, avec votre correspondant, dun grands nombre de bits choisis au hasard. Vous appliquez aux bits de votre message un traitement xor avec une chane de bits alatoires aussi longue que le message. Vous envoyez le rsultat votre correspondant, avec un en-tte de bits prcisant quels bits ont t utiliss. Il applique un xor au message chiffr avec la mme chane de bits alatoires et le texte originel apparat comme par magie. Le masque jetable ne ncessite pas que les bits soient compltement alatoires, ils doivent juste tre suffisamment imprvisibles pour quun adversaire ne puisse retrouver linformation dorigine partir des chiffres. Si on utilise les masque correctement, ils permettront de nous protgs contre les Menaces de Classe 5. Mais les masques jetables comporte quelques problmes : Il faut trouver le moyen de communiquer lensemble de bits son correspondant avant de communiquer Il ne faut pas jamais utiliser la mme chane de bits deux fois de suite. Il faut veiller sans arrt sur son masque.

Allal MENNIS

51

a2) Les Mots de passe :


Un mauvais mot de passe peut rendre vos donnes presque aussi vulnrables que si elles ntaient pas protges du tout. Le mot de passe le plus courant est celui quon utilise pour se connecter son compte. Comme la plupart de ces mots de passe sont trop simples trouver, le login est lun des chemins daccs pour les Hackers. Quest ce quun mauvais mot de passe ? : Un mauvais mot de passe, cest souvent : Un nom propre.. Un nom commun. Une variante de votre login utilisateur (ex : le login lenvers). Une date danniversaire. Le mme caractre rpt plusieurs fois (ex : hhhhhhhh). Un mot de passe rcupr dans un article sur "les bons mots de passe". Un mot de passe par dfaut fourni par lordinateur (ex : "nisplus" dans le cas dUnix). Quest ce quun bon mot de passe ? :

Un bon mot de passe doit comporter assez dlments alatoires pour tre sr, mais rester mmorisable. Ce sera par exemple : Un couple de mots sans rapport choisis au hasard, de prfrence spars par un caractre spcial ou un chiffre (ex : capitalisme#football). Une chane dau moins huit caractres, relativement facile prononcer mais sans aucun sens (ex : merdadouch). Certain programmes savent gnrer ce type de mots de passe. Une chane alatoire au format des plaques dimmatriculation franaises (ex : 75SDF1234). Mais, nutilisez jamais le numro de votre voiture. Des initiales suivies dun numro de tlphone choisi au hasard dans lannuaire (ex : AF0231425364).

a3) La signature des messages :


PGP a dautres fonctionnalits que le chiffrement des messages, on peut aussi lutiliser pour signer lectroniquement un document avec sa cl prive. Cela veut dire que vous pouvez envoyez un message que nimporte qui peut lire, mais en tant sr quil vient de vous. Une signature lectronique ne peut tre imite et un document sign ne peut tre modifi sans invalider la signature. Ainsi, une signature ne sert pas uniquement authentifier des donnes mais aussi les protger de toute altration.

IV.2. b) Les Algorithmes et les Outils de Cryptage et de Chiffrement :


Lensemble des algorithmes de cryptage utilises des algorithmes de chiffrement soit cl secrte soit cl publique ou les deux en mme temps.

Allal MENNIS

52

Un systme de chiffrement cl secrte ou symtrique, repose sur le partage entre deux interlocuteurs en communication, d'une mme cl secrte utilise la fois pour le chiffrement d'un message et pour son dchiffrement. La cl devra tre changer au pralable en toute scurit. Un systme de chiffrement cl publique ncessite que : Chaque utilisateur possde son propre couple de cls diffrentes S et P. La cl S est garde secrte par son propritaire qui l'utilise pour sa propre procdure de dchiffrement des messages reus ou de signature de messages. La cl P, drive de la cl S par une fonction sens unique (c'est dire par une fonction facilement calculable mais dont l'inversion est extrmement difficile), est rendue publique.

Ainsi, pour chaque systme de chiffrement cl publique, le choix d'un couple de cls S et P et la publication de la cl publique P par un utilisateur souhaitant recevoir des messages ou mettre des signatures, permettent tout autre utilisateur de lui envoyer des messages chiffrs ou de vrifier ses signatures. Une cette diffrence faite, regardons de prs les solutions existantes pour les problmes qui existent ce sujet :

rot13 : cest un chiffrement simple par substitution. Protge contre les Menaces de Classe 0 :
recommander seulement au crime organis.

Crypt : cest un utilitaire UNIX est fond sur une version simplifie du code machine World
War II. Les logiciels permettant de casser le code Crypt sont lgion sur Internet. Protge contre les Menaces de Classe 1 seulement.

Chiffrement propritaire dans certaines applications : Les suites logicielles les plus
connues vous permettent gnralement de chiffrer les fichiers. Il sagit de chiffrements propritaires souvent aiss forcer. Protge contre les Menaces de Classe 1 seulement.

Le DES : Le DES, ou Data Encryption Standard, a t dveloppe au dbut des annes 1970
par IBM. Cest un systme cl symtrique. Les interlocuteurs dsirant communiquer avec DES devront pralablement avoir chang leurs cls secrtement. Il travaille en manipulant des extraits de 64 bits du document chiffrer quil brouille 16 fois dune faon particulire. La seule faiblesse importante du DES rside dans la taille relativement courte de la cl de chiffrement : 56 bits. En moyenne, on trouve donc la bonne cl en deux heures. Utilis avec une bonne cl, le DES convient aux Menaces de Classe 2. On peut ventuellement ltendre aux Menace de Classe 3 pour encore quelques annes.

Le triple DES : Le triple DES compense lun des dfauts principaux du DES : la taille
rduite de sa cl de chiffrement. Comme son nom lindique, le triple DES effectue trois passes DES sur le document chiffrer. En utilisant des cls diffrentes chaque tape, on peut obtenir un chiffrement avec une cl de 168 bits (3 x 56). Un grand nombre de spcialistes estiment que cette taille est trop importante, il utilisent donc le mme cl pour les premire et troisime tapes, ce qui permet dobtenir finalement une cl de 112 bits. Ce dernier mode est
Allal MENNIS 53

parfois dsign sous le terme de DES-EDE (Encode-Decode-Encode). Protge contre les Menaces de Classe 3 et ventuellement de Classe 4.

IDEA : LIDEA, pour International Data Encryption Algorithm, a t dvelopp la fin des
annes 1980 par James L. Massey et Xuejia Lai lETH de Zurich. Selon Zimmermann. Comme le DES, lIDEA manipule des blocs de donnes de 64 bits la fois, mais avec un algorithme diffrent et brevet. De manire plus importante, lIDEA utilise des cls de 128 bits, assez longues pour rsister une recherche brutale qui testerait toutes les combinaisons possibles. IDEA est utilis dans le programme de PGP. Il permet de protge contre les Menaces de Classe 3 et ventuellement de Classe 4.

RSA : RSA est un systme de chiffrement et dauthentification par cl publique. Dans le


chiffrement cl publique, on cre deux cls. Lune des deux cls, que lon rend publique, est utilise par quiconque souhaite vous envoyer un message secret. Lautre cl garde secrte et utilise pour dchiffrer le message. Pour rpondre, on utilise la cl publique de lexpditeur. Lintrt de cette technologie est quelle permet de communiquer confidentiellement avec quelquun sans avoir changer des cls secrtes. Avec RSA, on cre sa cl publique en multipliant deux nombres premiers de taille peu prs gale. La cl secrte est lun des deux nombres premiers. On peut toujours retrouver lautre en effectuant une division. Ainsi, une cl publique RSA de 512 bits est le produit de deux nombres premiers dune taille de 256 bits chacun. Suivant la longueur de la cl, RSA contre les Menaces suivantes : 512 bits : Classe 2. 768 bits : Classe 3. 1023 bits : Classe 4.

RIPEM : PEM, Privacy-Enhanced Mail, est un standard Internet pour envoyer du courrier
chiffr et/ou authentifi. PEM permet dutiliser de multiples schmas de chiffrement et de signatures. RIPEM (Riordans Internet Privacy-Enhanced Mail) est une implmentation de ce standard qui utilise DES pour le chiffrement et RSA pour la cl publique. En option RIPEM peut utiliser, au moment du chiffrement, le triple DES. Comme dans le cas de RSA, la protection de RIPEM dpend de la taille de la cl utilise et permet de contrer les Menaces suivantes : 512 bits et DES : Classe 2. 768 bits et DES : Classe 3. 1023 bits et DES : Classe 4 (peut-tre).

PGP : Les hros sont nombreux sur Internet. Parmi tous eux, Philip Zimmermann reprsente
une catgorie lui seul. Il ne sest pas content dcrire un excellent programme, mais risqu la prison pour prix de ses efforts. Le programme de Zimmermann sappelle PGP, Pretty Good Privacy, et son concept est similaire celui de RIPEM. Comme RIPEM, PGP utilise la technique de cl publique de RSA mais IDEA la place de DES pour le chiffrement. PGP systmatise la distribution de cls publiques et dpasse RIPEM en maintenant secrte lidentit de lexpditeur ce qui complique une lanalyse du trafic. La protection quoffre PGP comme avec RSA quil utilise, dpend de la taille de la cl. Il permet de contrer les Menaces suivantes : 512 bits : Classe 2.

Allal MENNIS

54

768 bits : Classe 3.

RC2 et RC4 :
RC 2 et RC4 sont des algorithmes propritaire dvelopps par Ron Rivest, de RSA Data Scurity. RC 2 et RC4 avec des cls de 40 bits peuvent contrer les attaques Classe 1. Ils fournissent aussi une protection court terme (quelques jours) contre les attaques Classe 2. RC 2 et RC4 avec des cls plus longues (128 bits, par exemple) sont peut-tre aussi efficaces que lIDEA ou le triple DES, mais on nest pas encore sr. Il ne sont pas recommands pour les menaces au-del de la Classe 2.

b11) Clipper, Capston, Skipjack et Tessera :


Le socle sur lequel furent bties de nombreuses applications commerciales le DES se fragilise rapidement, rod par les vagues successives des avances technologiques (dans les circuits intgrs). Les utilisateurs sont rticents pour adopter dautres outils IDEA, RCA4 et le triple DEA sans laccord du gouvernement amricain. Pour rsoudre ce dilemme, la NSA (National Security Agency - USA) a propos une famille de produits de chiffrement support matriel, aux noms de Clipper, Capstone, Skipjack et Tessera. Ces produits mettent en uvre un nouveau concept appel le Key escrow. Voici comment cela fonctionne. Lalgorithme de chiffrement de Clipper, Skipjack, est secret : la NSA ne souhaite pas que le grand public connaisse ce quelle considre comme une mthode de chiffrement trs efficace. Pour utiliser lalgorithme, les constructeurs doivent acheter une puce spciale qui le contient sous une forme microcode inviolable. Les utilisateurs peuvent choisir leurs propres cls de session de 80 bits. La puce chiffre cette cl de session avec une cl spciale de 80 bits grave dans le silicium au moment de sa construction. Chaque cl spciale de puce est spare en deux parties de 40 bits dtenues par deux agents Key escrow distincts. Lalgorithme Skipjak tant secret on ignore son degr de scurit ce qui nous amnes dire que peut-tre que la NSA a install une porte secrte pour dcouvrir les cls et les messages. Clipper est efficace contre les Menaces de Classe 4. Il est aussi un bon alli contre les Menaces de Classe 5 pourvu quelles nmanent pas du gouvernement amricain.

b12) La Carte PCMCIA :


Lun des produits les intressants dans le domaine de scurit des donnes est la carte de chiffrement. Celle-ci contient une mmoire non-volatile, inviolable et une puce implmentant un ou plusieurs algorithme. Une carte PCMCIA (Personal Computers Manufacturers Association and Computer-Industry Association) a la taille dune carte de crdit et est environ quatre fois plus paisse. Son intrt rside dans le fait que votre cl ne doit jamais la quitter et certaines implmentations de cette technologie rendent virtuellement impossible de trouver la cl sur la carte. Quand vous voulez dcoder un message reu sur lordinateur, vous insrez la carte PCMCIA dans la baie. Vous tapez votre mot de passe, celle-ci est dverrouille et lordinateur lui fournit alors la cl de session, chiffre par lmetteur avec votre cl publique. Le

Allal MENNIS

55

chiffrement fonctionne de la mme manire. Parmi les avantages de la carte de chiffrement : Il est facile de la garder sur soi. Si on vous la vole, on ne peut lutiliser sans connatre votre mot de passe. Vous savez si elle est perdue ou vole. Certaines implmentations empchent dextraire de la carte la cl secrte, mme avec le mot de passe. Lun des dsavantages de cette technique est quon ne peut pas effectuer de copie de sauvegarde de la carte. Dans la plus part des cas, le risque de perdre ses donnes, avec une carte de chiffrement, est plus grand que celui de se les faire drober.

IV.2. c) Les Firewalls :


Un Firewall (ou coupe-feu ou garde barrire) est presque toujours install dans le but de protger un rseau priv des intrusions illgitimes. Dans la plupart des cas, il sert empcher des utilisateurs non-autoriss daccder aux ressources de ce rseau et parfois interdire une exportation frauduleuse dinformations. Lexportation dinformations passe parfois au second plan, mais, pour beaucoup dentreprise cest une proccupation importante.

c1) Les lments constituants dun Firewall :


On se trompe souvent de terminologie lorsquon parle des Firewalls car ils ont presque tous une implmentation voire un objectif diffrent : 1) Le routeur-filtre : le routeur-filtre est un lment de base de la plupart des Firewalls. Ce peut tre un routeur commercial ou rsidant au contraire dans lorganisation, qui possde des fonctions de filtrage. En gnral, ces routeurs peuvent bloquer le trafic entre des rseaux ou des htes spcifiques au niveau du port IP. Certains Firewalls ne sont rien de plus que des routeurs filtres installs entre un rseau priv et lInternet. 2) Le hte bastion : les bastions ou places fortes ont une vue densemble sur toutes les zones avoisinantes et possdent gnralement des murs pais. Un hte bastion est un systme identifi par ladministrateur du Firewall comme un point renforc de la scurit du rseau. La plupart du temps, on accorde une attention particulire leur solidit, on les inspecte rgulirement et ils sont parfois quips logiciels modifis. 3) La double passerelle locale : certains Firewalls ne disposent pas dun routeur de protection, mais, dun systme cheval sur le rseau priv et Internet, qui dsactive le trafic direct TCP/IP. Les htes du rseau priv et ceux dInternet peuvent communiquer avec la passerelle, mais, jamais directement entre eux. Une double passerelle locale est par dfinition un hte bastion. 4) La passerelle hte filtr : est peut-tre la configuration de Firewall la plus courante. On utilise pour limplmenter, un routeur de filtrage et un hte bastion qui la plupart du temps se trouve sur le rseau priv. Le routeur de filtrage est configur de telle sorte que lhte bastion soit lunique interlocuteur autoris du trafic venant dInternet. Tous ses ports, en outre, ne sont pas accessibles, ce qui limite le nombre de services autoriss.

Allal MENNIS

56

5) La sous-rseau filtre : dans certains configurations de Firewalls, on cre et isole un sousrseau entre Internet et le rseau priv. Lisolement seffectue gnralement par le biais de routeurs de filtrage. La plupart du temps, un sous-rseau filtr est configur de telle sorte quInternet et le rseau-priv y aient tous deux accs, mais, sans pouvoir aller plus au-del. Certaines implmentations de sous-rseaux comprennent un hte bastion jouant le rle dun terminal ou supportant des passerelles pour applications. 6) La passerelle dapplications : ce type de passerelle est aussi appele proxy gateway. La plupart des programmes Internet fonctionnent sur le mode stockage-redistribution, les logiciels de courrier et les news Usenet collectent des informations, les examinent et le redistribuent. Les passerelles dapplications sont des redistributions ou rflecteurs de services particuliers, qui oprent gnralement en mode utilisateur plutt quen mode protocole. Ces redistributions, lorsquelles fonctionnent sur un Firewall, peuvent reprsenter une certaine menace pour la scurit. 7) La passerelle hybride : Les passerelles hybrides entrent dans la catgorie "divers & bizarres" de la liste. Cest, par exemple, un hte reli lInternet mais uniquement accessible via des liens sries connectes sur le serveur terminal Ethernet du rseau priv. De telles passerelles peuvent utiliser plusieurs protocoles en mme temps ou les uns sur les autres. Les routeurs surveilleront toutes les connexions TCP/IP ou tudieront dune manire ou dune autre ou le trafic pour prvenir une attaque.

c2) La mise en place dun Firewall :


Mme en considrant que les Firewalls remplissent leur mission daide la protection du rseau, il reste important den examiner chaque type sous diffrents angles : Le contrle de dgts. Les zones risque. Le contrle des intrusions. La facilit dutilisation. Lapproche thorique.

c3) Les limitations des Firewalls :


Contrairement une ide reue, les Firewalls ne sont pas la panace pour vos problmes de scurit Internet. Il y a beaucoup de tches que des Firewalls ne peuvent excuter : Les Firewalls ne garantissent pas lintgrit de donnes. Les Firewalls ne fournissent aucune authentification de lorigine des informations. Les Firewalls ne fournissent aucune confidentialit pour les informations. Les Firewalls ne protgent pas contre des menaces internes. Un Firewall est le seul point dentre dun rseau.

IV.2. d) IP nouvelle gnration (IPng) :


La version actuelle du protocole Internet (IP) a atteint la fin de sa vie. Un remplacement propos dIP, connu comme IP nouvelle gnration (IPng) est dveloppe par lIETF. Dans le domaine de la scurit, IPng fournit les services dintgrit, dauthentification et de confidentialit. Ces services peuvent tre fournis ensemble ou isolment, en utilisant la

Allal MENNIS

57

mme Entte dAuthentification (AH) et les mthodes dEncapsulating Security Payload (ESP) comme elles sont proposes pour la version actuelle dIP. La diffrence majeure est que lEntte dAuthentification sera ncessaire dans IPng tandis que dans la version actuelle IP elle est un lment optionnel.

IV. 3) La Mise en uvre de la Scurit :


La scurit parfaite est un but difficile atteindre. En pratique, il faut tenir compte de toutes les menaces possibles et essayer de sen prmunir de manire quilibre en choisissant un plan de scurit adapt la situation. Pour ce faire, il va falloir rpondre un certain nombre de questions dont le dtail est ci-aprs :

Quel type de donnes est-ce que je veux protger ? :


Un grand nombre dinformations diffrentes mritent dtre protges : fichiers mdicaux, spcifications dun produit nouveau, facture envoye par courrier lectronique, etc. Chaque type dinformation requiert une approche spcifique.

Quelle quantit de donnes est concerne ? :


Un message E-Mail peut avoir une longueur de mille octets dont quelques douzaines, seulement, contiennent de linformations protger. Une vidoconfrence sur un rseau de fibre optique peut, quant elle, gnrer des centaines de gigaoctets par heure.

Combien de temps les donnes resteront sensibles ? :


Les discussions en petit comit sur un produit rvolutionnaire ne doivent pas tre protges aprs annonces officielles la presse. En revanche, linfection dun individu par le virus de SIDA peut tre secrte tout au long de sa vie, voire aprs sa mort.

Quelle confiance puis-je avoir dans la source de mes donnes et dans leur destination ? :
La communication entrane des risques particuliers. Des personnes mal intentionnes peuvent intercepter les messages en cours de route, pour les lire ou simplement connatre le nom du destinataire. Elles peuvent aussi modifier leurs contenus ou en crire de nouveaux sous votre identit. Avec des degrs divers de russite le chiffrement doit prendre en compte ces paramtres. Mais les donnes sont galement vulnrables sur le site o elles sont cres et sur celui o elles sont envoyes. La protection des informations sur un endroit fixe peut tre encore plus difficile que la confidentialit de leur communication. On peut sassurer, avec un peu dattention, quon ne transmet que des donnes chiffres, mais il faut bien dchiffrer de temps en temps les informations stockes sur des sites particuliers, si on veut les utiliser.

Combien de personnes partageront-elles les informations ? :


Plus le nombre de personnes dtenant un secret est grand, plus celui-ci est menac. Les chiffres parlent : Si 10 personnes connaissent un secret et quon a la certitude que chacun dentre eux 99%, il y a 10% de chances que le secret soit divulgu.

Allal MENNIS

58

Si 100 personnes sont dans la confidence, il y a 63% de chances que quelquun parle.

Donc comment trouver le coupable dans une liste de suspects certainement innocents 99% ?.

Contre qui dois-je protger les donnes ? :


Une bonne analyse des menaces est cruciale dans la mise en place dun systme de scurit. Les curieux occasionnels. Les Hackers. Les espions industriels. Les agences gouvernementales spcialises.

Quelles sont les consquences dune perte de confidentialit ? :


Une liste de clients drobe peut faire perdre des ventes une entreprise. Plus les consquences dune perte de confidentialit sont graves, plus on doit veiller protger les donnes.

Ai-je lobligation lgale de protger mes donnes ? :


Dans certain cas la loi exige quon protge linformation. Parmi, les organismes qui veille au respect de cette loi en France, il y a la commission informatique et libert.

A qui demander conseil en toute confiance ? :


Cest lun des problmes les plus dlicats. Pour rsoudre ce problme on peut faire appel un consultant ou une entreprise spcialise telle que la socit ASCOM Tech AG (Suisse).

Quelles sont les autres faons frauduleuses pour accder aux donnes ? :
Un point important, en cryptographie, est de savoir distinguer le type de menaces auquel on a faire. Il faut absolument en tenir compte dans un systme de scurit bien conu et sen proccuper avec autant de soin que du chiffrement des messages sur Internet. Le choix du mot de passe. Le dtournement de compte. Virus et chevaux de trois. Les cassettes audionumriques (DAT) : les cassettes DAT invente par Sony, est un support renregistrable. Le problme est quune cassette DAT tient sans difficults dans une proche de vtement. Entre frauduleuse via lInternet. Lanalyse du trafic. Le vol physique. La rmanence des donnes : lorsquon cre de linformation, on laisse souvent des traces. Les rubans dimprimantes, le papier carbone et les feuilles de bourrage jetes la poubelle peuvent contenir des informations sensibles. Lexemple le plus frappant et le plus original est TEMPEST qui est difficile combattre; les circuits de lordinateurs mettent des frquences de

Allal MENNIS

59

communication radios, ces manations permettent un espion disposant de lquipement adquat de lire par dessus votre paule ce qui sinscrit sur lcrans de lordinateur, la solution, cest une salle blind. Mme en rpondant toutes ces questions on naura pas un plan daction parfait, cest pourquoi, il va falloir les combiner et les complter avec la mthode dcrite dans le graphe suivant : ***********

CONCLUSION
A travers ce travail, nous avons pu passer en revue tous les services fournis par Internet et leur utilisation ainsi que les apports pour ceux qui les utilisent. Les utilisations d'Internet par les entreprises sont trs varies. Par ses mcanismes techniques et commerciaux, Internet modifie l'chiquier mondial de la transmission de donnes. Les opportunits pour les entreprises sont nombreuses, tant en termes d'conomies qu'en termes de gains de parts de march. Elles dcouvrent rgulirement de nouvelles utilisations du rseau centres sur leur mtier et sur leurs besoins. De nouveaux mtiers, de nouveaux secteurs d'activits vont natre du "rseau des rseaux". La prochaine dcennie s'annonce riche de changements.

Mise en place dInternet


Concernant, la mise en uvre dInternet, dans toute la littrature existante la plupart des livres font allusion lensemble des services quoffre Internet. Mais, quand on pose la question comment faire ? , la rponse en gnrale est, il faut une connexion auprs dun fournisseur daccs, certes cest une rponse mais elle est incomplte. Certains cris, nous ont permis dtudier une mthode quils conseillent aux entreprises qui veulent mettre en place Internet. Cette mthode est bonne mais elle est loin dtre complte et parfaite pour viter tous les piges que lentreprise. Cette mthode dfinie en quatre tapes la mise en place dInternet, en commenant par une rflexion sur les besoins et linformation en interne des concerns, puis choix de la connexion et du provider, et finir par la formation. A premire vue, cette mthode, insiste sur les diffrents types connexions possibles avec une analyse des cots qui sy rattache. Mais, elle ne dtaille pas assez les tapes dinformation et de formation des personnes concernes pour que lentreprise puisse savoir comment sy prendre. Le point faible de cette mthode est, quelle ninsiste pas assez sur le point du plan de scurit qui est le point le plus important pour une entreprise car en souvrant sur Internet, elle risque que ses donnes et ses secrets subissent des attaques de la part de nimporte qui. Pour revenir sur le point de la connexion, on peut sapercevoir que si l'on trouve aujourd'hui des solutions de connexion pour un poste isol environ 6000 Frs par an, voire beaucoup moins, il faudra compter 90 000 120 000 Frs par an pour la liaison d'un rseau local de faon d'un rseau local de faon professionnelle. A l'entreprise de faire en sorte que ce cot soit contrebalanc par une meilleure productivit interne et par gains de communication avec l'extrieur accrus (fournisseurs, filiales, client, prospects). La mthode
Allal MENNIS 60

tudie donne le mme rsultat, mais, lentreprise besoin de plus que cela car elle veut savoir comment a marche et le plus important cest comment dcider. Lun des autres dfaut de la mthode est quelle met laccent sur lentreprise, cest-dire quelle ne dfinit pas assez les relations et les interactions entre le projet, les partenaires et lentreprise. Ce manque de dfinition jette un flou sur le droulement de la mthode. Ce flou ouvre une optique de recherche sur une mthode complte sur la ralisation dune mthode claire et complte avec instance sur le mot complte sans oublier quelle devra tre facile appliquer.

Mise en place dIntranet


Pour la mise en place dIntranet, la majorit nous fournis la plupart du temps soit les grandes lignes suivre soit un ensemble de question aux quelles il faut y rpondre pour une bonne implmentation. Mais, heureusement, que quelques-uns nous offres davantage, telle que Denis LAFONT, qui fournit dans sont ouvrage une mthode dtailler et trs complte mais trs claire au niveau de la terminologie. Le point fort de cette mthode et quelle met laccent sur la participation de lensemble des diffrents partenaires interne et externe de lentreprise vu leur implication majeur dans le fonctionnement de celle-ci. La voie de recherche ouverte dans ce domaine, touche juste lamlioration de cette mthode en la compltant par une partie qui permettra de suivre le SI dans son volution. Donc, une partie qui permettra de faire du prvisionnel.

Mise en place dun site Web


Pour la mise en place dun site web, la littrature est trs confuse et insiste trop sur le ct technologie et aucune ne dveloppe le point de la mthodologie ce qui laisse libre cours aux diffrents utilisateurs que ce soit pour les entreprises ou pour les personnes. En parcourant, les sites web et les diffrents ouvrages sur Internet on peut en dgager et en donner une schmatisation dcrite dans une partie de ce document. Cette partie ouvre la porte une recherche mais que dans le cadre dun projet de DEA et ne ncessite pas toute une recherche car la matire premire existent et il suffit juste de lui donner un cadre formel et mthodologique.

Mise en place de la scurit


En ce qui concerne la mise en ouvre de la scurit, les ouvrages parlant de scurit aborde le problme de diffrentes manires en proposant des mthodes pour la ralisation des solutions. Toutes les mthodes proposes mettent laccent sur les besoins de lentreprise en terme de scurits mais, elles ne leurs disent pas comment sy prendre. La solution miracle nexiste pas et il faut demander de laide extrieure. Les mthodes proposes sont sous formes soit de questions successives soit de schma dtapes. Certes, ces mthodes ont le mme objectif mais elles sont trs complmentaires. Ce qui induit quil faut crer et gnrer une nouvelle mthode plus complte pour rpondre le

Allal MENNIS

61

mieux possible aux attentes des entreprises car tout le monde connais limportance de la scurit pour celle-ci. On peut dire aussi que tant qu'une loi sur le cryptage des informations nest pas reconnue au niveau international, la scurit des messages en transitant sur les rseaux locaux et Internet ne sera pas assure de faons catgorique car la scurit 100% nexiste pas.

RFRENCES BIBLIOGRAPHIQUES
Notes de cours (du DESS-RADI, Universit de CAEN et de Anne BEGIN du CNET de CAEN ).

Articles
Jean-Luc ARCHIMBAUD, "LInternet Professionnel : Prsentation de lInternet", CNRS Editions, Fvrier1995, p. 15-64. Jean-Luc ARCHIMBAUD, "LInternet Professionnel : Prsentation Technique des Services", CNRS Editions, Fvrier1995, p. 65-124. Marion BOUGERAD, "Deux PME sur Trois ouvriront un site web avant l'an 2000", Magazine l'Internet Professionnel, n20, Mai 1998, p. 8-9. Denis LAFONT, "LInternet Professionnel : l'Internet vu par l'entreprise", CNRS Editions, Fvrier1995, p. 313- 315.

Ouvrages
Alain BENSOUSSAN, "Internet aspects juridiques", Editions HERMES , 1996, 128 pages. Richard J. SMITH & Mark GIBBS, "Internet", Editions SYBEX, Collection LVRE D'OR, 1996, 763 pages. John R. LEVINE & Carol BAROUDI, "Internet : les fondamentaux", Edition THOMSON Publishing, 1996, 976 pages. Oliver ANDRIEU & Denis LAFONT, "Internet et l'Entreprise", Editions EYROLLES, 1995, 395 pages. Magazine l'Internet Professionnel, "Le Guide du Web Master", First Editions, 1997, 482 pages. Chapitre "Commerce lectronique" du Livre Blanc de l'AFTEL (Association Franaise de la Tlmatique), "Internet : les enjeux pour la France", Edition AFTEL, 1997. Alain MASSER, "Internet, la rvolution est pour demain", les Editions du Tlphone,

Allal MENNIS

62

1996, 335 pages. Frdrique ALIN & Denis LAFONT & Jean - Franois MACARY, "Le Projet Intranet", Editions EYROLLES, novembre 1996, 257 pages. Andrew THANENBAUM, " Rseaux ", ditions InterEditions (PARIS) et ditions PRENTICE HALL (LONDRE), 1997, 792 pages. Michel GERMAIN, "LIntranet", Editions ECONOMICA Collection Gestion Poche, 1998, 112 pages.

Rapport
Francis LORENTZ," Commerce lectronique : une nouvelle donne pour les consommateurs, les entreprises, les citoyens et les pouvoirs publics ", Rapport de Groupe de Travail, Ministre de l'conomie, des Finances et de l'Industrie, 7 janvier 1998, "http://www.finances.gouv.fr/commerce_electronique/lorentz/sommaire.html".

LOIS
"La rglementation franaise en matire de cryptologie" ,Service Central de la Scurit des Systmes d'Information et Secrtariat d'Etat l'Industrie et Service des Industries de Communication et de Service, Juin 1998, "http://www.telecom.gouv.fr/francais/telecharg/cryp_w97.doc".

Sites Web
Site de l'Unit Rseaux (UREC) du CNRS "http://www.urec.fr". Site de l'UNIG "http://www.imaginet.fr/ime". Site du chapitre franais de l'ISOC "http://www.isoc.asso.fr". Site de l'AFTEL "http://www.aftel.fr". Site du Ministre de l'conomie et des Finances "http://www.finances.gouv.fr". Site du Ministre de lindustrie sur les tlcommunications, les technologies et services de l'information, le secteur postal "http://www.telecom.gouv.fr/francais.htm".

GLOSSAIRE
Archie : est un logiciel de bases de donnes permettant de localiser un fichier Internet afin de la rcuprer l'aide de FTP. API : (Interface de Programmation dApplications) cest une interface pour langages de programmation, matrialises par des primitives, permettant une application d'accder des programmes systme pour, par exemple, communiquer ou extraire des donnes. Bande Passante : c'est la quantit d'information que peut vhiculer un canal de communication et elle se mesure en bits par seconde (bps). CGI : (Common Gateway Interface) ce sont des programmes qui sont lancs et excuts sur le serveur HTTP aprs envoi par la lecture d'un formulaire.
63

Allal MENNIS

Chiffrement : (Cipher) consiste brouiller linformation de sorte qu elle ne puisse tre lue que par les personnes autorises. Cl prive : (Private Key) une des deux cls est ncessaire pour un systme cl publique ou asymtrique. La cl prive est habituellement garde secrte par propritaire. Cl publique : (Public Key) une des deux cls est ncessaire dans une cryptographie cl publique ou asymtrique. La cl publique est habituellement annonce au reste du monde. Client : C'est un programme qui est utilis pour contacter un serveur. On parle alors de modle client/serveur. L'avantage du modle est que le client sait faire un certain nombre de tches et ne soumet au serveur que les informations ncessaires. D'autre part un serveur peut fournir des clients sur PC Macintosh ou machine Unix. Client/Serveur : est un modle dont la communication prend gnralement dun message client demandant au serveur de raliser telle ou telle tche. Le serveur fait alors le travail demand et renvoie une rponse. Dans la plupart des cas, il y a un grand nombre de clients qui sadressent un petit nombre de serveurs. Connexion : installation permettant de relier un ordinateur et le rseau Internet. Dial-up IP : se dit des connexions au rseau Internet par composition d'un numro de tlphone. Ce terme dsigne des connexions temporaires, par opposition aux connexions permanentes sur les lignes loues. DNS : (Domaine Name Server) c'est un serveur qui partir d'une adresse de la forme nom.domaine.organisation sait indiquer l'adresse IP qui est la seule comprise par les ordinateurs. E-Mail ou Mail : C'est le courrier lectronique. Le terme franais acadmique se voudrait tre mel. Firewall : c'est un ordinateur que l'on met entre un rseau local comme celui de l'entreprise et un autre rseau qui peut tre Internet. Il fait office de filtre afin d'assurer la scurit des informations l'intrieur du rseau local. Formulaire : il comporte des botes ou/et des boutons qui permettent lutilisateur de remplir un questionnaire ou de faire certains choix ou denvoyer le tout au propritaire du (ou des) formulaire(s). Freeware : c'est un logiciel que son auteur a choisi de rendre absolument gratuit, soit qu'il dsire le tester, soit qu'il dsire en faire profiter la communaut. FTP : (File Transfert Protocol) protocole d'change de fichiers entre sites informatiques. En gnral les sites ouverts au public sont dits anonymous FTP car le nom de login est anonymous. FTP anonymous : service FTP sur lequel l'utilisateur peut se connecter sans possder un compte utilisateur, mais avec le nom anonymous. Il est demand de renseigner le mot de passe avec son adresse courrier. GIF : (Graphic Interchange Format) est un format de fichier cr sur CompuServe pour compresser le images sans perdre pour autant leur qualit. Devenu standard, il est utilis dans plusieurs rseaux. Gopher : est un modle Client/Serveur permettant de lire des menus distants sur une machine. Hits : nombres de connexions de bas niveau sur un site web, en comptant le nombre d'accs sur chacun des lments d'une page (page et graphiques). Un site web a donc un nombre d'accs sur sa page d'accueil et un nombre d'impacts sur la totalit de sont site. HTML : (HyperText Markup Langage) les pages web sont crites dans un format assez simple, appel html. On peut voir le contenu d'une page html dans un des menus du lecteur de web en demandant voir le code source de la page. HTTP : (HyperText Tranfert Protocol) un serveur http est charg d'envoyer les pages web

Allal MENNIS

64

(en HTML) votre ordinateur, lorsque vous lisez une page web. Hypertext : ce sont des textes marqus dans un document qui permettent de naviguer vers d'autres documents. On pourrait parler de lien. Les hypertextes sont d'une couleur particulire pour tre facilement identifiables et ils changent de couleur une fois utiliss. IMAP : (Interactive Mail Access Protocol) a t conu pour satisfaire l'utilisateur qui dispose de plusieurs ordinateurs comme par exemple une station au bureau et un PC la maison et un portable entre les deux. Imap ne copie pas le courrier sur l'ordinateur de l'utilisateur puisqu'il en plusieurs. Internet : est le rseau des rseaux qui rassemble des centaines de millions dutilisateurs. Le rseau est constitu de plusieurs millions de machines travers le monde et offre des services trs divers (diffusion dinformation, forums de discussion thmatiques,.). Intranet : constitue un mini Internet priv (sur rseau local) limit une entreprise pour rendre des services internes divers (diffusion dinformation, publicit de certaine activits,.) et cest une rplication des protocoles utiliss sur Internet l'intrieur de lentreprise. IRC : (Internet Relay Chat) c'est un protocole permettant des utilisateurs de discuter par crit et en direct travers Internet. ISOC : (Internet Society) la socit d'Internet est forme de volontaires qui offrent gratuitement leur temps pour faire valoir et promouvoir les objectifs d'Internet. Elle est dirige par l'IAB (Internet Archtecture Board) et qui ratifie les standards fournis et mis au point par les membres de l'ISOC. JAVA : langage mis au point par la socit SUN s'excutant sur toutes les plates-formes matrielles et qui peut tre utilis sous forme d'applet qui interprts dans les navigateurs. JavaScript : langage permettant de contrler le navigateur et le langage HTML avec les richesses fonctionnelles que ne permet pas HTML. JPEG : (Joint Photographic Experts Groups) permet la compression d'images fixes de qualit photo. Elle a t dfinie par un groupe mixte au sens o ses experts provenaient de l'UIT, de l'ISO et de la CEI. LAN : (Local Area Networks) ou rseaux locaux sont des rseaux privs dont la taille ne dpasse pas quelques kilomtres. On les utilises principalement pour relier les ordinateurs personnels ou les stations que lon trouve dans les entreprises des ressources partags (par exemple des imprimantes) avec lesquelles ils changent informations. MIME : (MultiPurpose Internet Mail Extensions) systme d'encodage permettant d'expdier des fichiers attachs au courrier lectronique. Modem : (modulateur/dmodulateur) botier que l'on met entre l'ordinateur et une prise tlphonique pour transformer un signal numrique (informatique) en signal analogique tlphonique et vise versa. Navigateur : il charge les pages Web demandes, interprte le texte de formatage quil contient et affiche lcran la page correctement formate. News : les news sont des forums o chacun dpose des courriers (articles) par thme. Ces courriers sont conservs quelques jours et donnent lieu des discussions. Newsgroup : ou les groupes d'intrt sont des forums spcialiss dans lesquels les utilisateurs peuvent changer des informations. Chaque groupe a sont style, ses usages et son tiquette, qu'il convient de respecter scrupuleusement. NFS : (Network File System) systme permettant de donner accs aux fichiers d'un ordinateur loign comme s'il s'agissait d'un disque local. NNTP : (Network News Tranfer Protocol) est un protocole de transfert de nouvelles, il a deux objectifs, permettre l'envoi de nouveaux articles sur des liaisons fiables et permettre aussi aux utilisateurs qui n'ont que des micro-ordinateurs de lire correctement les

Allal MENNIS

65

nouvelles distance. Ordinateur Hte : () est un ordinateur situ au centre d'un rseau ou un sous-rseau qui excute les programme des utilisateurs donc des applications et la communication entre rseaux se fait toujours entre les htes. Ce terme est trs largement utiliser pour designer un ordinateur directement reli Internet. Passerelle : (Gateways) est souvent utiliser pour interconnecter des rseaux diffrents et parfois incompatibles que ce soit des LAN ou des WAN. Elle fait aussi les traductions ncessaires, la fois en termes de matriel et de logiciel. PGP : (Pretty Good Privacy) logiciel d'encodage de donnes pour le Mail, afin d'assurer la confidentialit des messages. POP : (Post Office Protocol) protocole permettant utilisateur connect sur une ligne intermittente d'interroger son courrier situ dans la bote aux lettres de son serveur ou fournisseur. PPP : (Poin to Point Protocol) protocole permettant d'utiliser une ligne tlphonique et un modem en TCP/IP. Remplace peu peu le protocole SLIP. Protocole : le mot protocole dsigne en gnral les messages changs entre deux machines. L'intrt d'un protocole est de dfinir des mthodes d'change d'information, indpendantes des matriels. Ainsi, une fois le protocole dfini, chaque terminal, ou client ou serveur implmente ce protocole sans se soucier des autres ordinateurs. Provider : est le nom anglais donn au fournisseur d'accs Internet que ce soit une entreprise ou un organisme ou autres. Requte : Ordre (adress au SGBD) de restituer un ensemble prcis de donnes. Appele aussi extraction. RFC : (Request For Comments) succession d'articles classs au sujet d'Internet. Ce sont les RFC qui explicitent les normes Internet. Rseau : est un ensemble d'ordinateurs spars mais interconnects qui excutent des tches diffrentes. RTC : (Rseau Tlphonique Commut) est le systme de communication du rseau tlphonique qui permet de relier les modems des PC ou des portable aux rseaux Internet. Serveur : un ordinateur qui fournit des services des clients. Il fournit ces services des ordinateurs par des messages ce qui permet d'avoir plusieurs type de clients. Shareware : c'est un logiciel que chacun peut essayer pendant une dure de temps dfinie aprs la quelle on doit acquitter des droits. SLIP : (Serial Line Internet Protocol) protocole permettant d'utiliser TCP/IP sur la ligne tlphonique au moyen d'un modem. Il tend tre remplac par PPP. SMTP : (Simple Mail Transfert Protocol) protocole de gestion des courriers lectriques sur Internet. TCP/IP : est le nom de la partie cache de l'Internet. Il existe plusieurs protocoles rseau (Netware, LanManager...). TCP/IP est le plus propice aux interconnexions de rseaux. LInternet Protocol (IP) est un protocole en mode connect permettant ladressage et le routage des datagrammes. TPC (Transmission Control Protocol) est un protocole en mode connect permettant le transfert fiable en bout des donnes applicatives. Telnet : logiciel permettant de se connecter sur un serveur pour y excuter des commandes. Terminal : (ou mulateur de terminal) est un programme permettant un ordinateur de communiquer avec un ordinateur hte distant comme s'il s'agissait d'un type spcifique de terminal directement reli cet ordinateur ou au rseau. UNIX : systme d'exploitation libre daccs utilis pour faire fonctionner les serveurs. URL : (Unifier Ressources Locator) ce sont des textes de couleur diffrentes (par dfaut

Allal MENNIS

66

ils sont en bleu) dans un document qui permettent lorsqu'on clique dessus avec la souris d'aller vers l'endroit rfenec. WAIS : (Wide Area Information Servers) systme de base de donnes textuelle qui est utilis pour l'indexation des mots importants dans les pages web. WAN : (Wide Area Network) ou rseau grande distance qui couvre une zone gographique importante (un pays, voir mme un continent) et compote un ensemble dordinateurs qui excutent se programmes utilisateurs donc, des applications. La tradition veut quon appelle souvent ces ordinateurs des Htes. WebMaster : est la personne responsable d'un site web. Windows : systme d'exploitation de Microsoft utilis pour faire fonctionner les microodinateurs et les serveurs. WWW : (World Wide Web) systme mondial d'interconnexion des informations par le protocole web. X-window : est un systme de fentrage rpandu, sappuyant sur le rseau, qui permet beaucoup de programmes de partager un seul affichage graphique. Les programmes Xwindows prsentent leurs crans dans des fentres qui peuvent tre soit sur lordinateur sur lequel sexcute le programme, soit sur tout autre ordinateur qui est sur le rseau. X400 : Norme de l'Organisation de standardisation internationale (ISO) dfinissant la manipulation et la gestion des services de messagerie et leur interconnexion s'appuyant sur le modle sept couches de l'Interconnexion de systmes ouverts (OSI). X500 : Norme de l'Organisation de standardisation internationale (ISO) dfinissant l'annuaire universel.

Allal MENNIS

67

También podría gustarte