Skip to content


Dico du net pour Ministres, Députés, M Nègre, M Olivennes, etc…

Mesdames, Messieurs les députés,

Devant tant d'incohérences techniques, de méprises sur le sujet d'internet et les réseaux, je tiens à vous faire partager, oui partager, quelques notions utiles.
Et pour ne pas être un incompétent en la matière voici un lien :
http://monblog.system-linux.net/blog/2008/11/11/procmailrc-spamassassin-clamav/256/

Sur un sujet qui concerne l'installation et la configuration de services de messageries avec un antispam et antivirus...

Puis un autre sur l'identification (authentification) des machines ou personnes sur le réseau, dans le cadre des accès réseau... : http://monblog.system-linux.net/blog/2008/10/28/borne-dacces-avec-authentification-radius-et-un-annuaire-ldap-comptabilite-radius/58/

Vous apprécierez !

- 1) Protocole : Terme désignant une méthode de communication entre machine.

- 2) Téléchargement : Bien que simple en apparence il cache une forêt. Sur internet il n'y a que téléchargement, en effet la communication entre machines distantes, nécessite l'envoi et la réception de données de façon plus ou moins importante. Cette réception à distance est donc le téléchargement. (Même une page web visible sur votre navigateur est chargée depuis le poste distant au votre !)

- 3) Connexion : En dehors de la connexion physique triviale (quoi que), cela désigne tout protocole qui assure de bout en bout l'acheminement des données, traitement des erreurs, les renvois de celles-ci. (TCP est un mode connecté, UDP n'en est pas un, il n'y a pas de vérification, les données sont envoyées telles quelles !)

- 4) TCP : Transfert Control Protocol : Langage de contrôle des données, http://fr.wikipedia.org/wiki/Tcp

- 5) UDP : User Datagram Protocol : Langage de données utilisateur, http://fr.wikipedia.org/wiki/User_Datagram_Protocol

- 6) Port : Les protocoles TCP et UDP, utilisent la notion de ports pour identifier une application (protocoles sous-jacents telques http, smtp...). Cette notion n'est pas fixe, mais variable.
Par exemple pour un page web, protocole HTTP, le port communément utilisé est le port 80 en TCP.
Mais l'on peut très bien pour les besoins, utiliser le port 8888 en TCP pour HTTP !

- 7) Internet : Interconnexions (physique, car on peut utiliser UDP aussi) de machines en réseaux. (celles-ci étant toutes clientes(+/-) et serveurs(+/-))

- 8 ) IP : Internet Protocol : Protocole Internet (adresse IP). Il permet plus ou moins bien d'identifier une machine. En effet le protocole internet, empruntant sa méthode à l'algèbre de bool, il a été défini dans un espace (nombre d'éléments = nombre d'adresses IP) limité. Malheureusement à l'époque où il a été pensé, il ne présentait pas la garantie de fournir un nombre IP >= au nombre de machine à un instant T.
Nous arrivons plus ou moins au bout de cet espace et le prochain est appelé IPv6.

- 9) Adresse IP : issue de IP, son nombre est limité. De plus, plusieurs types existent !
Adresses Privées :
- 10.0.0.0 – 10.255.255.255
- 172.16.0.0 – 172.31.255.255
- 192.168.0.0 – 192.168.255.255
Adresse Publiques : le reste !
Sauf : 224.0.0.1 à 239.255.255.254
Et : 169.254.0.1 à 169.254.255.254

- 10) NAT : Network Adresse Translation : Traduction d'adresse réseau, à associer au PAT. Utilisé largement dans les réseaux privées n'ayant un point de connexion à internet. Il est dynamique.
Lorsque le réseau privée contient une ou plusieurs ressources devant être accessibles de l'extérieure (serveurs), le NAT statique est utilisé pour traduire l'adresse publique et le port de l'application en l'adresse privée et son port applicatif !
Ex : 82.67.59.175:8888 en 10.1.1.254:80

- 11) Web : raccourci de World Wild Web : Grande Toile Mondiale.
C'est sur celui-ci qu'on trouve les pages web, elles utilisent le protocole HTTP, qui permet de faire des liens entre les pages contenues dans différentes machines.

- 12) HTTP : HyperText Transfert Protocol : protocole de transfert hypertexte, http://fr.wikipedia.org/wiki/Http

- 13) HTTPs : Secure HyperText Transfert Protocol : protocole de transfert hypertexte sécurisé, les données sont chiffrées par un algorithme mathématique +/- complexe, empêchant la lecture brute des données sans l'algorithme inverse. Utilisé par les banques, les espaces personnels des sites où l'internaute est inscrit pour éviter le vol de données ou les usurpations, etc... !

- 14) Hypertext : Système contenant des hyperliens (liens ayant une action par l'intermédiaire d'un interpréteur (navigateur))

- 15) URL : Uniform Resource Locator : localisateur uniforme de ressource, c'est une chaine de caractère permettant de pointer une ressource : http://www.assemblee-nationale.fr/13/tribun/xml/liste_alpha.asp

- 16) SMTP : Simple Mail Transfert Protocol : Protocole de transfert simple de courrier. Souvent associé au port 25 (envoi) et le port 110 protocole pop3 (réception des mails).

- 17) P2P : Peer to peer : pair à pair, en réalité la base même d'internet, seule une différence de moyens et de connaissances à créé une distorsion donnant d'internet une vision de clients (internautes) interrogeant des serveurs ! C'est une méthode non centralisée, ou toutes machines sont équivalentes.
Lorsque celui-ci est utilisé dans un ou plusieurs adressages privées, il faudra utiliser le NAT/PAT.

- 18) Bittorrent : Un protocole utilisé pour le P2P. Il utilise comme ressource des hyperliens appelés torrent ! (les ports ne sont pas définis par défaut, on les choisit parmi les 65565 existants !). De plus une ressource extérieure au lien est utilisée, le "tracker". Il contient les adresses IP des machines hébergeant le fichier indiqué par le lien fichier torrent, ainsi que d'autres paramêtres !
Un exemple d'hyperlien torrent : http://cdimage.debian.org/debian-cd/5.0.0/i386/bt-cd/debian-500-i386-netinst.iso.torrent
Il permet de télécharger un fichier qui permet d'installer un système d'exploitation (permet le fonctionnement d'un ordinateur) appelé GNU/Linux Debian. Logiciel Libre.
On peut aussi trouver sur le site officiel de Ubuntu, le logiciel libre utilisé sur les quelques 1500 poste de l'assemblée en torrent !
ftp://fr2.releases.ubuntu.com/releases/kubuntu/8.10/kubuntu-8.10-desktop-i386.iso.torrent

- 19) ed2k : Un autre protocole utilisé pour le P2P. Il utilise comme ressource des hyperliens appelés ed2k, initié par le projet Edonkey, l'hyperlien se présente ainsi !
ed2k://|file|debian-testing-i386-netinst.iso|171888640|A04CEB970CE046CF7DD347F17CD11336|/
Il permet de télécharger un fichier qui lance et effectue l'installation d'un système d'exploitation (permet le fonctionnement d'un ordinateur) appelé GNU/Linux Debian. Logiciel Libre.

Il en existe beaucoup, chacun d'eux utilisant plusieurs ports fixés par l'utilisateur, et définis dans l'application de transfert !

- 20) Firewall : Appelé PareFeu. C'est une application qui exécute des règles définies par l'utilisateur, permettant de gérer les protocoles et ports qui ont ou non autorisation de rentrer ou sortir !

- 21) Proxy : Appelé serveur mandataire ou bêtement proxy. C'est une application complexe qui capte (activement ou passivement) les transferts de certains protocoles (http, https, ftp, gopher, etc...) pour qu'elle effectue elle-même les requêtes. Plusieurs mécanismes peuvent être mis en place avant/après que le serveur mandataire effectue ses requêtes : Filtrage de contenus, de ports, d'URL, d'adresse IP, etc...

Après ces quelques notions, qu'on met tous en oeuvre lors d'une connexion quelconque, ou simplement lors de la configuration de la connexion à internet, je vais pointer les incohérences...

- Filtrer les sites comme ThePirateBay (certe le nom est malheureux, mais c'est des gens irresponsables qui nomment les téléchargeurs de pirates !) (21).
C'est faire abstraction du fait que ces sites, mettent à dispositions des liens qui vous ont permi de téléchargé Debian ou Ubuntu ou bien la symphonie de Mozart : http://dl.btjunkie.org/torrent/Wolfgang-Amadeus-Mozart-Mozart-Requiem/423298c7975d84d4bc40617ad4881a382264592cf4b4/download.torrent
Sachant de plus que ces liens sont mis par les internautes eux-mêmes !
Non !

- Filtrer le protocole (20): Et que faites vous de Mozard, Linux qui eux sont légales et alors filtrés ????
De plus filtrer le protocole revient à dire empêcher les ports bittorrent, emule, etc... mais quels ports ?(17-18-19) Ceux que les dix huit millions de foyers auront choisit ! Chez moi ce sont les port 3118 et 3119 udp et tcp, ainsi que 4444 en udp pour mon PC, ceux du PC de ma femme 6881 6882 et 4445... etc... etc...
Non !

- Ce qu'il y a de rassurant c'est de voir le Pack Office de Microsoft fournit avec un pare-feu,... Que dire que cela frise l'incompétence ! Le ciel est rouge d'ailleurs, légiférons !

- Le logiciel OpenOffice lui aussi un pare-feu, mon dieu, on s'enfonce...
Une couche ne suffisait pas !?

Je ne m'éterniserais pas à continuer ainsi, qui montre que si des professionnels des réseaux ont été contacté, ils n'ont pas été écoutés, entendus, ou compris !

Je déplore ce lamentable spectacle que nous a offert le gouvernement. Jusqu'à Berlin l'écho, non plus loin et pas qu'un vague écho, le monde va se fendre en deux, devant tant d'incohérences techniques...
Nous aurons une exception Française de l'incompétence technique et physique toujours pointée par l'ensemble des pays lors d'études multiples sur nos connaissances sur ces sujets.
Le gouvernement montre qu'il vit dans un monde encore plus virtuel que ne l'est internet, c'est un monde de chimères et de comptes de fées, où lorsqu'on désire un carrosse, une citrouille fait l'affaire !

Chers Ministres, Députés avant de faire une loi écoutez ce que vous disent les gens, les professionnels !

Mme Albanel politiquement vous êtes grillée comme une biscotte, et vous, M Riester, êtes la confiture, vous vous êtes étalé !

Auriez vous pu éviter cette débâcle, en interrogeant M Vanneste ou M Renaud Donnedieu de Vabres, ancien rapporteur et Ministre lors du vote de la loi DADVSI.

Je remercie par ailleurs, Mme Billard, M Bloche, M Brad, M Paul, M Dionis du Séjour, pour leurs interventions répétées, explicatives et claires. Mais aussi à leur rigueurs techniques. Et M Vanneste que j'ai combattu en son temps, mais qui par un prompte discours impressionna l'hémicycle !

Mail envoyé à :

  1. Jean Pierre Brard
  2. Francois Asensi
  3. Francois Baroin
  4. Francois Bayrou
  5. Gerard Bapt
  6. Jean Bardet
  7. Jean Marc Ayrault
  8. Jean Paul Anciaux
  9. Jean Paul Bacquet
  10. Jean Pierre Balligand
  11. Marie Helene Amiable
  12. Martine Aurillac
  13. Martine Garcin
  14. Patricia Adam
  15. Patrick Balkany
  16. Patrick Bloche
  17. Sylvie Andrieux
  18. Michel Havard (député de ma circonscription, n'a jamais daigné répondre)

- Références :

- FIN -

Print Friendly, PDF & Email

Posted in Important, Opinion, Réaction, Toutes. Tagged with , , .

5 Responses

Stay in touch with the conversation, subscribe to the RSS feed for comments on this post.

  1. Excellent article !

    Il faut aussi ajouter qu'Hadopi ça veut dire une surveillance *permanente* de ce que vous faites sur le net... Un énorme scandale ! Il faut se mobiliser !

  2. admin said

    Merci
    C'est après le Pack Office et OpenOffice comme protection que j'ai réagit aussi fermement !

    Mais je n'ai pas écrit que celui là, quelques dizaines de mails concernant de trois à quinze députés !

    Bref continuons, et soutenons la liberté !
    😉

  3. Ju said

    Bonjour,

    Merci d'avoir laissé un commentaire sur mon blog : http://zmeuh.net/23/hadopi-est-une-bonne-loi/#comment-10

    Ca semble effectivement très instructif, malheureusement je n'y comprends pas grand-chose.

    Tous ces protocoles, ports, torrents, ce n'est pas à la portée de tout internaute.

    Par contre, j'ai bien saisi que le logiciel "libre" Open Office ne contient pas de pare-feu.
    Sur ce point je rejoins les opposants qui parlent de problèmes d'incompatibilité de cette loi avec ces logiciels libres.
    Je vais donc devoir continuer à utiliser Word.

    Cordialement.

  4. admin said

    Le problème est là : "malheureusement je n’y comprends pas grand-chose.
    Tous ces protocoles, ports, torrents, ce n’est pas à la portée de tout internaute." on ne peut prétendre légiférer sur quelque chose si l'on ne comprend pas le sujet !
    Mettre en place une loi avec une notion nouvelle "la responsabilité de la sécurisation de la connexion" sans comprendre ce qu'est une connexion, comment s'effectue t'elle ? Y a t'il toujours connexion ?
    Est une vaste fumisterie, comme de légiférer sur ce que "Doit être la couleur du ciel", sans comprendre un peu de chimie, d'optique !

    Avec ce dico, si on suit la progression des concepts on s'appercoit qu'il n'y a pas de connexion toujours, que le filtrage est dépendant des choix de chaque internaute...

    Je ferais un petit article sur comment monter un "tracker" et y injecter des fausses adresses IP, et ainsi faire tomber de fait les relevés d'adresses IP !

    De plus sans parler des sociétés qui comme MediaDefender qui ont des procédés assez médiocres :
    http://www.numerama.com/magazine/12612-MediaDefender-achete-MediaSentry-pour-continuer-sa-chasse-aux-pirates.html

  5. Irene said

    Faites attention avec le coup de Mozart, les partitions sont libres de droit mais pas les interprétations. Sinon combien de députés vous ont répondu ?

    Et ce "Ju", vous avez regarde son site ? C'est une vraie fumisterie, un site pas du tout objectif qui se borne à traiter les opposants à Hadopi d'anarchistes...

Some HTML is OK

(required)

(required, but never shared)

or, reply to this post via trackback.

Time limit is exhausted. Please reload CAPTCHA.


/* */
Creative Commons License
Cette création par Laurent Besson est mise à disposition selon les termes de la licence Creative Commons Paternité-Partage des Conditions Initiales à l'Identique 2.0 France.