jeudi 12 février 2009

Atelier RIO - 12 ème Rencontre du 10/02/2009

Animateur principal: Guy Maçon
13 février 2009: Précisions apportées par Philippe sur le point 7 (WiFi)

1/ Configuration matérielle du réseau local RIO:

1 Box SFR faisant office de Modem et Routeur
1 liaison par 1 câble Ethernet vers
1 Switch
9 liaisons Ethernet vers
9 PC en réseau

2/ Différence entre HUB et SWITCH:
Communication entre 2 PC:
HUB:
1 PC s’adresse à un autre PC du réseau. Il envoie l’adresse de ce PC à tous mais
seul le PC concerné répond.
SWITCH:
1 PC s’adresse à un autre PC du réseau. Seule l’adresse du PC concerné
est envoyée sur le réseau. Il se reconnaît et répond.

3/Configuration logicielle:
Automatique grâce à la Box qui attribue les adresses IP.
La seule donnée à rentrer est le nom du réseau [Workgroup par défaut]

4/ Partage de disque,dossiers,fichiers sur le réseau.
Pour chaque élément à partager en réseau,il faut le déclarer dans « propriétés »du disque ou du fichier concerné[clic droit] et cliquer sur l’onglet « partage »
Ne pas confondre partage sur un réseau et partage entre utilisateurs [comptes] sur un même PC.

5/Partage d'imprimante:
Les imprimantes actuelles sont généralement connectées au PC sur un port USB. Les imprimantes plus anciennes le sont sur un port // et disposent parfois aussi des deux types de connexion. De toute façon, toute imprimante peut être raccordée à un réseau grâce à un « Partageur » Wifi ou Ethernet [utilisé par Guy Maçon]. Cet accessoire n’est pas nécessaire pour une imprimante déjà équipée en WiFi.

6/ CPL [courant porteur en ligne]
2 systèmes:
« indoor » [intérieur maison]
« outdoor » [Villages,villes]
Principe: superposition d'une fréquence 1,6 à 30 Mhz au 50 Hertz du réseau de distribution
Questions à voir:
- Décryptage des données
- Filtrage vers réseau de distribution
Configuration à faire suivant documentation fournie avec le matériel.

7/WI FI
Débit 54 Mb/s
Pas de danger pour la santé selon Guy Maçon. ( pas de puissance )
Les avis sont partagés sur le sujet, voir document pdf joint: Commentaires de Philippe
Configuration plus compliquée qu'en filaire car il faut pour chaque PC:
- Déclarer le SSID [nom du réseau/box]
- Déclarer la longueur de la clé de cryptage
- Déclarer la clé WEP ou WAP [clé de la Box]

8/Connexion PC portable WI FI sur le réseau RIO:

Le PC portable détecte le réseau RIO WI FI actif [BOX SFR]
Sur ce PC il faut alors entrer le code WEP de la BOX SFR [Marqué sous la BOX]

9/ Contrôle de la connexion internet:
Utiliser une commande DOS « ping » qui envoie quelques octets à un site et mesure le temps
aller-retour [quelques ms].
Ex: ping wanadoo.fr

10/BOX SFR:
Adresse: 192.168.1.1
Toutes les BOX [différents fournisseurs d'accès] ont la même adresse.
Pour connaître l'état et configurer la BOX SFR il faut entrer un « identifiant » admin et en mot
de passe le code WEP.
Ce code étant très long ,on peut faire un copier-coller.
Autre solution:
appuyer 5 secondes sur le voyant vert de la BOX SFR

11/ Ordre du jour prochaine Réunion le mardi 3 mars 2009 :
Suite sécurité Internet, le sujet est loin d’être épuisé, les participants non plus, espérons-le ! Suggestions :
- compléments d’info sur les AV et parefeus (expérience ou questions des personnes absentes lors de la rencontre du 3 février), en particulier, retour sur les fonctionnalités de Avast home. Que manque-t-il ? examen du tableau comparatif
- contrôle parental : efficacité des solutions proposées par les FAI, autres solutions ?- questions sur la maintenance du fichier « hosts » voir lien ci-dessus en 2.3
- retour sur l'incidence éventuelle du Wifi sur la santé (voir § 7)

lundi 9 février 2009

L’Atelier : Compte-rendu de la 11ème rencontre 03/02/2009



Sécurité Internet (1)

L'effectif était réduit ce mardi à 8 personnes, du fait des intempéries et aussi d'empêchements majeurs divers. Du fait de l'absence de Guy et des personnes ayant posé des questions précises ( Jean sur le réseau CPL et Danièle sur le partage des fichiers et autres utilisations pratiques d'un réseau), nous avons décidé de différer au 10 février la suite du thème « réseau domestique » prévue à l'ordre du jour.

Nous avons donc abordé le thème suivant du programme, c'est à dire la sécurité Internet. A partir d'une liste (non exhaustive) des agressions variées que l'on peut rencontrer sur le web, à des degrés de gravité divers, nous nous sommes efforcés d'en dégager des définitions, d'en faire un classement typologique, et de passer en revue les remèdes les plus courants et les plus efficaces, chacun apportant sa propre expérience et ses conseils pour les plus expérimentés d'entre nous. On se reportera utilement aux liens dénichés par Philippe sur le site déjà cité de « commentcamarche » et précisés au cours du texte, on notera les sages conseils prodigués par « les Daniels ».

1) Liste des objets nuisibles dont chacun peut être victime:
· virus : logiciel téléchargé involontairement provoquant des dysfonctionnement du système et/ou de certains logiciels d'application.
· ver (ou worm) : virus dormant qui se propage insidieusement et est de ce fait encore plus dangereux et destructeur.
· cheval de Troie (ou trojan) en référence à la légende homérique. Pas nécessairement destructeur, il est implantés (toujours à l'insu de l'utilisateur bien sûr) pour transmettre des informations, souvent commerciales, sur les goûts et les habitudes de l'internaute.
· espion ou spyware, assez voisin du précédent avec une action généralement plus ponctuelle.
· phishing, action la plus redoutable consistant à détourner une adresse DNS demandée pour l'aiguiller vers une page d'accueil ressemblant à celle du site mais ayant une IP différente de la destination requise, ceci à des fins malveillantes (l'exemple le plus parlant est celui des sites de banque détounés ou des fichiers du pentagone qui ont amené à des renforcements drastiques des systèmes de protection. Ces actions relèvent du banditisme informatique.
· rootkit, autre logiciel malveillant et pernicieux car difficile à détecter
· spams ou messages indésirables (à visée commerciale) sur la messagerie, moins dangereux si l'on n'ouvre pas les PJ d'émetteurs inconnus (les PJ peuvent contenir des virus). Ils encombrent la messagerie de façon insupportable en l'absence de filtrage.
· Les cookies plus inoffensifs, messages commerciaux qui apparaissent dans des petites fenêtres lorsqu'on navigue et qui finissent par s'accumuler et prendre de la place.
·+ tous ceux que nous avons oubliés...

A part les spams et les cookies qui sont surtout inutiles et encombrants, tous les autres peuvent être classés dans la catégorie des « malwares » contre lesquels il existe de nombreux remèdes d'efficacité variée mais aucune protection absolue.

2) Remèdes:

Il est indispensable d'installer sur son PC un anti-virus et un pare-feu (firewall) ceci même si l'on ne se connecte pas à internet (on peut être contaminé par un fichier venant d'un support externe, CD ou Clé USB dont on ne connaît pas précisément l'origine). Les antivirus actuels sont de plus en plus multifonctionnels et protègent contre d’autres malwares parmi ceux énumérés en 1). Ils sont d’autant plus performants que leur champ de protection est étendu. Ils peuvent être payants ou gratuits, téléchargeables sur Internet.
Attention : Il y a généralement incompatibilité entre les logiciels antivirus, c’est à dire qu’il faut désinstaller l’existant pour en installer un autre.
Les AV gratuits sont souvent associés à une version « pro » payante qui comporte plus de fonctionnalités. Nous n'avons pas énuméré tous les AV existants mais seulement ceux qui sont ou ont été utilisés par les participants ainsi que leur jugement sur ces produits :

2.1 AV payants: la plupart proposent une version d'essai gratuite d'un mois. Les prix sont compris entre 30 et 50 €/an. Que demande-t-on à un AV ?
- détecter les malwares, les bloquer,
- pouvoir scanner les unités de lecture pour identifier les fichiers infectés et les virus,
- offrir le choix entre réparer, mettre dans un dossier quarantaine pour pouvoir les traiter ultérieurement ou supprimer.
AV les plus courants utilisés par les participants (ou l’ayant été) :
- Norton (de Symantec): plutôt lourd (128 Mo), la version 2009 étant sensiblement plus légère. La plupart d'entre nous ont été pour des raisons diverses insatisfaits de Norton et ont fini par l'abandonne.
· McAffee est efficace et comporte des automatismes
· Kapersky permet au contraire de garder la main en paramétrant selon ses besoins
· AVpro 8 est également satisfaisant
· FSecure recommandé par le FAI SFR/Neuf semble très complet (5 €/mois) et efficace.

2.2 AV gratuits:
- Avast home, uniquement pour usage privé, est le plus utilisé par les personnes présentes et les déçus de Norton. Il semble répondre aux besoins de l’utilisateur lambda, existe en version pro (xx €/an) et la question s’est naturellement posée de savoir quelles sont les fonctionnalités comparées entre la version home et la version pro. Le tableau donné sur le site d’Avast est assez clair sur cet aspect : http://www.avast.com/fre/avast-compare-home-professional.html
- Antivir Personal Edition, également gratuit pour usage privé, simple et efficace mais en anglais

On trouvera d’autres informations sur les AV gratuits avec le lien suivant :
http://www.commentcamarche.net/faq/sujet-35-antivirus-gratuit-lequel-choisir

2.3 AV en ligne: contrairement aux précédents, ils ne sont pas installés sur l'ordinateur mais permettent de scanner le DD. Un seul de ces logiciels ne permet pas nécessairement de couvrir toute la gamme des virus lorsqu'on cherche à identifier un malware en cas de problème d'infection grave, c'est pourquoi Daniel Prin recommande de télécharger plusieurs de ces logiciels sur une clé puis de les appliquer successivement sur le ou les DD concernés. Rappel: ne pas oublier de désactiver temporairement les AV et pare-feu installés pour faire cette recherche.
Pour connaître les logiciels de scan anti-virus en ligne et leur utilisation, consulter le lien suivant:
http://www.commentcamarche.net/faq/sujet-32-virus-que-faire-quand-on-est-infecte
____________________________________________________________________________

A lire également les chapitres suivants sur le même sujet de la sécurisation de l’ordinateur :
http://www.commentcamarche.net/faq/sujet-1404-securisation-d-un-pc
http://www.commentcamarche.net/faq/sujet-33-spybot-eliminer-un-logiciel-espion-spyware
http://www.commentcamarche.net/faq/sujet-491-que-faire-en-cas-de-detournement-de-page-d-accueil-du-navigateur
http://www.commentcamarche.net/faq/sujet-14963-supprimer-les-rootkits
http://www.commentcamarche.net/faq/sujet-5993-modifier-son-fichier-hosts

2.4 Pare-feu (firewall) : C’est un logiciel qui surveille les ports, c’est à dire tout ce qui entre dans l’ordinateur. Selon son réglage, il sera plus ou moins permissif vis à vis des logiciels douteux. Si l’on ne souhaite pas se lancer dans un paramétrage détaillé où les options à prendre ne sont pas toujours très explicites, on peut recommander de le régler pour une sécurité « moyenne »
Le pare-feu de Windows (XP et Vista) donne satisfaction en général.
A signaler également Zone Alarm qui est gratuit et efficace (attention de désactiver celui de Windows pour l’installer)
http://www.commentcamarche.net/faq/sujet-484-virus-et-malwares-le-truc-pour-les-eliminer

ORDRE DU JOUR de la séance du 10 février : animation (et CR) Daniel et Guy

Suite des réseaux (Guy)
- le réseau wifi et mixte (cas de rio)
- le réseau CPL (par courant porteur en ligne)
- exercices pratiques d’utilisation du réseau : ex : partage d’un document.
- Réponses à questions sur les réseaux et leur configuration

Suite de la sécurité Internet : suggestions :
- contrôle parental : efficacité des solutions proposées par les FAI,
- examen des fonctionnalités de Avast home. Que manque-t-il ? examen du tableau comparatif

- questions sur la maintenance du fichier « hosts » voir lien ci-dessus en 2.3

dimanche 1 février 2009

L’Atelier : Compte-rendu de la 10ème rencontre 27/01/2009

2 février 2009: voir complément de l'ordre du jour in fine
9 février 2009 : voir précisions apportées par Guy au chapitre « la box »

Internet et les réseaux (2)

Deux points ont été abordés au cours de cette séance :
- introduction aux réseaux externes
- bases d’un réseau domestique
Il reste entendu qu’en cas d’erreur de la part du rédacteur de ces comptes-rendus (Gérard), ou d’une précision à apporter par une personne plus compétente sur tel ou tel sujet, il appartient à cette personne d’apporter le commentaire ou le correctif nécessaire. Non seulement le rédacteur n’en prendra pas ombrage mais il lui en saura gré au nom des lecteurs…

Remarque : on ne manquera pas d’observer que le rédacteur utilise souvent (par paresse) le terme PC en lieu et place d’ordinateur. Il ne faut pas en conclure qu’il jette un regard de mépris sur les utilisateurs de McIntosh sous le prétexte qu’ils sont moins nombreux. Il a au contraire le plus grand respect pour Apple qui a le mérite d’avoir ouvert la voie à IBM et à Microsoft dans le développement des interfaces conviviales. Et puis après tout, les ordinateurs Apple ne sont-ils autre chose que des personal computers dans le sens le plus commun ?

1) Le réseau Internet, les bases : on rappelle qu’il s’agit d’un réseau maillé, c’est à dire qu’il existe un grand nombre d’itinéraires pour relier un point à un autre, à l’image d’une toile d’araignée (web). A partir d’un ordinateur « utilisateur », on formule une requête pour être connecté à un serveur hébergeant un site web ou à un autre utilisateur (cas de la messagerie). La requête passe obligatoirement par un fournisseur d’accès Internet (FAI) qui joue le rôle de répartiteur pour acheminer la requête à l’adresse désignée. Le chemin adopté n’est généralement pas le plus direct mais dépend de « l’encombrement » rencontré sur le réseau.

Philippe rappelle les étapes historiques d’Internet : créé au départ pour des besoins de communication militaires (1960-70) puis universitaires pour application à la messagerie, il s’est développé à partir de 1990 par la mise au point du langage HTML (Hyper Text Markup Language) puis généralisé par la création du premier logiciel de navigation (Mozaïc 1993) utilisant déjà le protocole TCP/IP ( Transmission Control Protocol / Internet Protocol), puis HTTP (Hyper Text Transfer Protocol) qui définit le moyen de mettre en page des documents qui ne se limitent plus à un simple texte et un moyen de navigation entre les documents (les liens). Le réseau est devenu « World Wide Web » d’où le www qui est inscrit en tête des adresses de sites et la plupart du temps facultatif.
On trouvera sur un moteur de recherche de nombreux sites qui traitent des bases, des protocoles et de l’historique d’Internet (par exemple wikipedia ou commentcamarche)
Précisons qu’un FAI a souvent également une fonction d’hébergeur, mais que la plupart des serveurs ne sont pas des FAI au sens habituel.

La requête HTTP est formulée au départ en respectant le standard DNS (Système de Nom de Domaines) attribué en clair au site recherché (exemple : http:// rio.orgerus.org), le serveur du FAI traduit cette adresse en code numérique (adresse IP de la forme xxx.xxx.xxx.xxx). Un site a une adresse IP bien définie. Un utilisateur a une adresse qui lui est attribuée temporairement (à chaque connexion) Vu du web, une « box » est transparente et n’a pas d’adresse IP. Par contre, vu de l’intérieur d’un réseau domestique, il en va différemment comme nous le verrons au § 2. Comme il y a de plus en plus d’internautes, l’adresse IP, définie initialement en 32 bits (IP V4), l’est désormais en 48 bits (IP V6) ce qui laisse beaucoup plus de possibilités.

Le code HTML qui sert à véhiculer requêtes et informations sur le web est constitué par un ensemble de « balises » qui encadrent les instructions proprement dites. Il permet de construire un site statique que l’on consulte pour obtenir des informations. Pour élaborer un site comportant des fonctions d’animations (exemples : possibilité de zoomer, changement de couleur en passant le pointeur sur une adresse (effet de « roll-over »), il faut compléter le code par des instructions dans le langage Javascript. (A ne pas confondre avec Java qui est un langage de programmation complet). Pour construire un site interactif, c’est à dire poser des questions et obtenir des réponses, il faut des outils complémentaires qui sont le langage Php et un gestionnaire de bases de données à distance, par exemple MySql.
Les bases de la programmation (XHTML + CSS) pourront être abordées en fin d’année pour les participants qui le souhaitent… et plus si affinités ;))

2) Les réseaux domestiques : on parle souvent de LAN (Local Area Network) ou en français de RLE (Réseau Local d’Entreprise). Le but est de communiquer entre ordinateurs et d’avoir accès à des services divers, par exemple imprimantes et, bien sûr connexion à Internet.
On trouvera un tutoriel très complet sur ce lien avec le site de 01net.com


Matériels nécessaires pour créer un réseau filaire:
- une carte réseau sur chaque PC, que l’on monte sur un slot PCI (Peripheral Component Interconnect ou connecteur d’extension), mais le plus souvent actuellement intégrée à la carte mère par construction.
- des câbles « Ethernet » qui sont raccordés sur une prise de type RJ45 derrière chaque unité
- un commutateur ou switch sur lequel les unités du réseau sont montées en étoile ce qui permet de se connecter directement à l’adresse demandée (antérieurement on utilisait un « hub » qui acheminait l’adresse demandée vers tous les PC et retournait une réponse quand l’unité était reconnue, ce qui conduisait à des temps de réponse plus longs)

Sont également raccordés sur ce switch les matériels non spécifiques du réseau, à savoir une imprimante et une boîte de connexion à Internet louée ou vendue par le fournisseur d’accès (Livebox, Neufbox, Freebox, etc) nous l’appellerons « la box », le terme exact étant le « routeur ».


La box : elle remplace le modem que l’on utilisait avec l’Internet bas débit (56 ko/s) qui nécessitait de se connecter à Internet à partir du PC (certaines zones en France sont encore malheureusement limitées au bas débit). Plus précisément, la box est constituée d'un modem + un routeur. Ce dernier est un matériel spécialisé dans l'interconnexion des réseaux informatiques. Il définit une table de routage et commute les paquets d'infos d'une interface (réseau local) vers une autre ( Internet )Le modem sert toujours à moduler ou démoduler les infos suivant le sens entrant ou sortant.

Avec l’ADSL (Asymmetric Digital Subscriber Line ou liaison numérique (à débit) asymétrique sur ligne d'abonné), la box est connectée en permanence à Internet et possède une adresse IP identique pour tous les réseaux 192.168.1.1 adresse qui n’est valable que sur le réseau interne. La box affecte elle-même un n° IP à chaque ordinateur lorsqu’on l’allume (adressage dynamique ou DHCP). Les PC sont regroupés en « groupes de travail » dans un réseau étendu. Pour un petit réseau (cas de RIO) il faut qd même donner un nom bien qu’il n’y ait qu’un seul groupe (workgroups en l’occurrence).

L’imprimante : doit être raccordée au réseau par l’intermédiaire d’un serveur d’imprimante comportant une prise USB d’un côté et RJ45 de l’autre.
NB un scanner ne peut être mis en réseau, il est affecté à un ordinateur.

Configuration du réseau : il faut définir (ou vérifier) les paramètres du réseau :
Panneau de config./connexions réseau/ réseau local / clic droit/ propriétés
La case Protocole TCP/IP doit être cochée, l’adressage automatique activé (DHCP)

Informations sur la configuration du réseau pour trouver, en particulier, les adresses IP, les adresses physiques, etc:
Ouvrir l’invite de commande DOS : par le menu Démarrer/programmes/accessoires/invite de commandes. Taper cpconfig /all (attention à l’espace avant le slash.
On y trouve tous les renseignements sur l’état et la config du réseau, en particulier si le DHCP est ou non activé.

ORDRE DU JOUR de la séance du 3 février : suite des réseaux domestiques:
- le réseau wifi et mixte (cas de rio)
- le réseau CPL (par courant porteur en ligne)
- exercices pratiques d’utilisation du réseau : ex : partage d’un document.
- Réponses à questions sur les réseaux et leur configuration

-Commencer le chapitre sécurité Internet