Trafic de données et protection
- Fiche de cours
- Quiz
- Profs en ligne
- Videos
- Application mobile
- Comprendre l’évolution du réseau internet depuis sa création.
- Prendre en considération l’augmentation du trafic de données sur internet.
- Savoir qu’il existe des menaces sur internet, qui concernent aussi bien les données que les serveurs.
- Dans un futur proche, le développement des objets connectés va s’amplifier considérablement, ce qui va contribuer à augmenter le trafic de données sur le net.
- Il est urgent de développer les infrastructures pour pouvoir contrôler ce phénomène et s’adapter aux nouveaux usages.
- Les menaces existent sur internet et concernent, entre autres, la vie privée des internautes. Il est donc important de savoir se sécuriser en circulant sur le net.
- Les hébergeurs qui disposent d’une grande quantité de serveurs sont par ailleurs obligés de développer des outils de sécurité pour lutter contre les attaques DDoS (ou « attaques par déni de services »).
- Notion de réseau mondial
- Sécurité sur internet
- Rôle d’un serveur
Au début, internet était un réseau mono-service qui permettait de transporter uniquement des fichiers binaires ou textuels.
Internet est devenu, depuis, un réseau multi-services, avec le transport de données numériques comme l’audio, la vidéo, la téléphonie, etc.
Il était donc nécessaire d’effectuer une mutation technologique du réseau, de façon à le rendre capable de transporter les différents types d’informations proposées par toutes les applications qui utilisent internet.
La qualité de service a, par le passé, été perturbée à cause de la méconnaissance du trafic d’internet. Des mécanismes de gouvernance et de régulation au niveau mondial sont aujourd’hui en place. Ils tentent de préserver la neutralité des réseaux, afin que chacun puisse utiliser internet de façon libre et avec une bonne qualité de service. Effectivement, un trop grand nombre de données sur le réseau entraînait une perte de débit et, au final, une perte de données.
La neutralité du net est un principe qui garantit, pour tous, l’égalité de traitement de tous les flux de données sur internet.
Les réseaux sont des ensembles d’équipements reliés entre eux pour échanger des informations.
L’apparition de nouvelles technologies a permis aux opérateurs d’infrastructures fixes (Orange, Free, SFR, etc.) de déployer des fibres optiques et des câbles un peu partout sur le globe terrestre, avec une volonté de couvrir la plus grande surface possible ; les opérateurs en assurent la maintenance, en les réparant si cela s’avère utile.
Internet continue d’évoluer de manière exponentielle car l’innovation technologique ne cesse de croitre, en proposant sans cesse de nouveaux usages.
Les objets connectés sont de plus en plus présents dans notre quotidien : ce sont plusieurs centaines de millions de dispositifs qui devraient se connecter au réseau internet dans les années à venir, ce qui va entrainer un surcroit de trafic non négligeable.
Au cours de la période 2015-2016, environ 60 % du trafic internet était en grande partie dû à Google, Netflix et Facebook, avec un intérêt particulier des internautes pour le streaming, la navigation web et le téléchargement.
Le trafic de données sur internet va continuer de croitre et les infrastructures devront s’adapter à ce développement, afin de continuer à proposer un service de qualité à l’ensemble de la population mondiale.
Un moyen d’adapter les infrastructures au développement du trafic de données est d’augmenter le nombre d’antennes relais.
Le trafic mondial prévu pour 2021 est de 3 300 milliards de milliards d’octets (3,3 × 1021 octets), soit 3 300 exaoctets.
Internet est un réseau qui peut toucher tous les utilisateurs de tous les systèmes (Windows, Linux, MAC). L’accès à internet est en effet facile et peut se faire à partir de n’importe quel système (y compris un appareil mobile) qui possède un navigateur.
Les menaces existent toutefois sur internet et concernent, entre autres, la vie privée des internautes.
Lorsqu’on réalise par exemple des achats sur internet et qu’un site marchand nous demande notre carte bleue, toutes les données transmises depuis notre clavier (numéro ainsi que mot de passe de la carte) transitent sur le net pour effectuer le paiement.
Afin de pouvoir réaliser des achats avec une plus grand sécurité, il faut donc veiller à respecter quelques règles.
- Vérifier l’adresse web pour
être certain qu’on est sur le bon site.
Exemple : sur yahoo.fr, il faut vérifier que l’adresse soit https://www.yahoo.fr
- Vérifier la présence d’un petit « s » après « http » : cela signifie que la transaction est sécurisée. Le protocole HTTPS cryptera les données transmises entre l’ordinateur et le serveur, ce qui rendra impossible toute interception de ces données.
- Se déconnecter de tous les sites auxquels on était connecté.
- Ne jamais cocher la case « Retenir mon mot de passe » sur un ordinateur qui ne nous appartient pas.
- Installer des logiciels qui bloquent les pubs.
- Faire régulièrement les mises à jour du système et des logiciels, afin d’éliminer les failles de sécurité qui peuvent se trouver dans le navigateur ou dans les sites web.
Le nombre de données croît exponentiellement sur le web, il y a ainsi de plus en plus d’attaques par déni de service (DDoS). Ces attaques visent à rendre instable voire indisponible un serveur, en lui envoyant des requêtes multiples depuis plusieurs endroits du web.
Ces attaques sont réalisées de manière consciente, dans un but malsain : il peut s’agir d’obtenir les données confidentielles des utilisateurs, ou de prendre le contrôle des serveurs afin d'y injecter des virus pour soutirer de l'argent aux utilisateurs.
Une attaque par DDoD peut être :
- une saturation de la bande passante du serveur afin de le rendre injoignable ;
- un épuisement des ressources système de la machine, qui ne pourra plus répondre au trafic légitime (trafic autorisé et contrôlé).
Les hébergeurs ont créé un anti-DDoS afin de pouvoir lutter contre ces attaques.
Cette défense consiste à :
- réaliser une analyse rapide et en temps réel de tous les paquets de données ;
- réguler le trafic qui entre sur le serveur ;
- laisser passer le trafic légitime (trafic autorisé et contrôlé, appelé ainsi par opposition au trafic illégitime qui permet de récupérer de la bande passante sur le réseau).
Vous avez obtenu75%de bonnes réponses !