Recent Changes
- OAuth2 . . . 17/02/2026 09:25 by ?: * les jetons d'accès (comme les JSON Web Token) peuvent être signés par le serveur d’autorisation. Ils peuvent également contenir une date de péremption.
- SAML . . . 17/02/2026 09:02 by ?: (:title SAML:) Security assertion markup language (SAML) est un standard informatique définissant un protocole pour échanger des informations liées à la sécurité. Basé sur le langage XML, SAML a été développé par OASIS. SAML propose l'authentification unique (en anglais single sign-on ou SSO) sur le web. De cette manière, un utilisateur peut naviguer sur plusieurs sites différents en ne s'authentifiant qu'une seule fois, sans pour autant que ces sites aient accès à des informations trop confidentielles. Les solutions de SSO au sein d'un intranet abondent (en utilisant des cookies, par exemple), mais prolonger ces solutions au-delà d'un intranet est problématique, car cela peut entraîner la prolifération de technologies propriétaires dont chacune n'a pas nécessairement la capacité d'interagir avec les autres. SAML est un standard supporté par un grand nombre de solutions de SSO pour les problèmes de gestion d'identité.
- xDSL . . . 04/08/2025 14:18 by ?: (:include Mdl.MenuADroite:) (:title xDSL:) Le terme Digital subscriber line, DSL ou encore xDSL (signifiant « ligne d'accès numérique » ou « ligne numérique d'abonné ») renvoie à l'ensemble des techniques mises en place pour un transport numérique de l'information sur une ligne de raccordement filaire téléphonique ou liaisons spécialisées !! Types On distingue divers types de DSL comme l’ADSL et le SDSL. A pour Asymmetrical et S pour Symmetrical, ce préfixe décrit le rapport entre bande passante ascendante (de l’utilisateur vers le réseau, upload) et bande passante descendante (du réseau vers l’utilisateur, download). L’ADSL a un upload beaucoup plus faible que le download, tandis que pour le SDSL les deux bandes passantes sont égales. Le mode ADSL convient donc bien pour un utilisateur du web : une requête courte et légère (ligne frappée ou cliquée) entraînant en retour une réponse beaucoup plus lourde (page web avec texte, images, sons...). Le mode SDSL permet d’envisager la création d’un serveur web ou l’interconnexion de deux sites d'une entreprise, il permet aussi des services d’émulation de liaison louée. !!! Asymmetrical *ADSL,
- IP v4 . . . 04/08/2025 12:25 by ?: [deleted]
- IP v6 . . . 04/08/2025 12:19 by ?: (:title IP v6:) L'IPv6 (Internet Protocol version 6) est un protocole réseau sans connexion de la couche 3 du modèle OSI (Open Systems Interconnection). IPv6 est l'aboutissement des travaux menés au sein de l'IETF au cours des années 1990 pour succéder à IPv4 et ses spécifications ont été finalisées dans la RFC 2460[1] en décembre 1998. IPv6 a été standardisé dans la RFC 8200[2] en juillet 2017. Grâce à des adresses de 128 bits au lieu de 32 bits, IPv6 dispose d'un espace d'adressage bien plus important qu'IPv4 (plus de 340 sextillions soit près de 7,9 × 1028 de fois plus que le précédent). Cette quantité d'adresses considérable permet une plus grande flexibilité dans l'attribution des adresses et une meilleure agrégation des routes dans la table de routage d'Internet. La traduction d'adresse, qui a été rendue populaire par le manque d'adresses IPv4, n'est plus nécessaire. Pour avoir une idée à l'échelle humaine, on pourrait adresser chaque grain de sable sur la Terre, plusieurs fois. IPv6 dispose également de mécanismes d'attribution automatique des adresses et facilite la renumérotation. La taille du sous-réseau, variable en IPv4, a été fixée à 64 bits en IPv6. Les mécanismes de sécurité comme IPsec font partie des spécifications de base du protocole. L'en-tête du paquet IPv6 a été simplifié et des types d'adresses locales facilitent l'interconnexion de réseaux privés. Le déploiement d'IPv6 sur Internet est compliqué en raison de l'incompatibilité des adresses IPv4 et IPv6. Les traducteurs d'adresses automatiques se heurtent à des problèmes pratiques importants (RFC 4966). Pendant une phase de transition où coexistent IPv6 et IPv4, les hôtes disposent d'une double pile, c'est-à -dire qu'ils disposent à la fois d'adresses IPv6 et IPv4, et des tunnels permettent de traverser les groupes de routeurs qui ne prennent pas encore en charge IPv6.
- Internet Protocol . . . 04/08/2025 12:15 by ?: (:include Mdl.MenuADroite:) (:title Internet Protocol:) '''Internet Protocol''' (protocole internet, abrégé en IP) est une famille de protocoles de communication de réseaux informatiques conçus pour être utilisés sur Internet. Les protocoles IP sont au niveau 3 dans le modèle OSI. Les protocoles IP s'intègrent dans la suite des protocoles Internet et permettent un service d'adressage unique pour l'ensemble des terminaux connectés. !! Versions du protocole !!! Version 4 ->''[[Protocole/IPv4|Plus d'info...]]'' La version 4 (IPv4) du protocole est une version qui a été très largement utilisée. Le nombre 4 est le numéro de version du protocole porté par les datagrammes IP qui l'utilisent. IPv4 est défini dans la RFC RFC 791 de 1981
- Real-time Transport Control Protocol . . . 04/08/2025 11:55 by ?: Le RTCP est un protocole couplé au RTP (Real-time Transport Protocol). Ses fonctionnalités de base et la structure de ses paquets sont définis dans la spécification RFC 3550 RTP, remplaçant sa standardisation originale datant de 1996 (RFC 1889).
- Session Initiation Protocol . . . 04/08/2025 11:53 by ?: (:Include Mdl.MenuADroite:) (:title Session Initiation Protocol:) Session Initiation Protocol, abrégé SIP, est un protocole de communication standard ouvert de gestion de sessions souvent utilisé dans les télécommunications multimédia (son, image, etc.). Il est depuis 2007 le plus courant pour la téléphonie par internet (la VoIP). SIP n'est pas seulement destiné à la VoIP mais aussi à de nombreuses autres applications telles que la visiophonie, la messagerie instantanée, la réalité virtuelle ou même les jeux vidéo en ligne. !! Présentation technique Session Initiation Protocol (dont l'abréviation est SIP) est un protocole de la couche applicative du modèle OSI (et non de la couche session comme son nom pourrait le laisser croire), normalisé et standardisé par l'IETF (décrit par le RFC 3261 qui rend obsolète le RFC 2543, et est complété par le RFC 3265) qui a été conçu pour établir, modifier et terminer des sessions multimédia. Il se charge de l'authentification et de la localisation des multiples participants. Il se charge également de la négociation sur les types de média utilisables par les différents participants en encapsulant des messages SDP (Session Description Protocol). SIP ne transporte pas les données échangées durant la session comme la voix ou la vidéo. SIP étant indépendant de la transmission des données, tout type de données et de protocoles peut être utilisé pour cet échange. Cependant le protocole RTP (Real-time Transport Protocol) assure le plus souvent les sessions audio et vidéo. SIP remplace progressivement H.323.
- Real-time Transport Protocol . . . 04/08/2025 11:51 by ?: Bien qu'unidirectionnel, RTP peut toutefois être utilisé conjointement avec un canal de retour (feedback) sur la qualité de service (QoS) via [[Protocole/RTCP|RTCP (Real-Time Transport Control Protocol]]), négocié indépendamment (voir [[Protocole/RTSP]]). Ce feedback peut par exemple informer l'émetteur sur les propriétés temps-réel du canal, l'état du tampon du récepteur, ainsi que demander des changements de compression/débit pour les applications multimédia par exemple (dans ce cas, les données manquantes pourront être transmises via Unicast).
- Voix sur IP . . . 04/08/2025 11:47 by ?: ->''[[Protocole/RTP|Plus d'info...]]''
- 802.1X . . . 04/08/2025 11:12 by ?: (:include Mdl.MenuADroite:) (:title 802.1X:) 802.1X est un standard lié à la sécurité des réseaux informatiques, mis au point en 2001 par l'IEEE (famille de la norme IEEE 802). Il permet de contrôler l'accès aux équipements d'infrastructures réseau (et par ce biais, de relayer les informations liées aux dispositifs d'identification) !! Principe général de fonctionnement En s'appuyant sur le protocole [[Protocole/EAP]] pour le transport des informations d'identification en mode client/serveur, et sur un serveur d'authentification (tel que RADIUS, TACACS, CAS, etc.) le déploiement de l'IEEE 802.1X fournit une couche de sécurité pour l'utilisation des réseaux câblés et sans fil. Si un équipement réseau actif, tel qu'un commutateur réseau ou une borne Wi-Fi est compatible avec la norme IEEE 802.1X, il est possible de contrôler l'accès à chacun de ses ports (PAE : Port Access Entity).
- Network File System (NFS) . . . 09/07/2025 17:52 by ?: (:include Mdl.MenuADroite:)
- Server Message Block (SMB) . . . 09/07/2025 17:48 by ?: Le protocole SMB (Server Message Block) est un protocole permettant le partage de ressources (fichiers et imprimantes) sur des réseaux locaux avec des PC sous Windows. SMBv3 a également été la source de la CVE-2020–0796 (wormable, donc permettant une transmission latérale similaire à EternalBlue). Cette faille a été patchée par Microsoft quelques jours plus tard. (:title Server Message Block (SMB):)
- CIFS . . . 09/07/2025 17:48 by ?: (:redirect Protocole/SMB:)
- SMB . . . 09/07/2025 17:39 by ?: Le protocole SMB (Server Message Block[3]) est un protocole permettant le partage de ressources (fichiers et imprimantes) sur des réseaux locaux avec des PC sous Windows. Dans l'ancien Windows NT 4, il était appelé CIFS (Common Internet File System). La version 2 de SMB est apparue dans Vista, Windows 7 et Windows 8. Actuellement SMB est en version 3.1.1, introduite dans Windows 10 et Windows Server 2016. !! Samba dans l'open source Le protocole SMB est disponible sur la plupart des systèmes d'exploitation, notamment Linux/Unix, grâce à son implémentation libre Samba. La première version stable et publique de Samba est sortie en 1997. !! Sécurité Le protocole SMBv1 utilisait l’ancien protocole de communication Microsoft NTtrans2 en cas de message trop long. Une vulnérabilité nommée EternalBlue exploitait un bufferoverflow dans NTtrans ce qui permit la diffusion en mai 2017 de deux des plus grands ransomware de l'histoire d'internet, WannaCry. Cette faille de sécurité a été corrigée à la suite d'une mise à jour diffusée le 14 mars 2017
- HTTP . . . 30/05/2025 15:50 by ?: * [[Protocole/HTTP,Reponse|Code Réponse HTTP]]
- Code réponse HTTP . . . 30/05/2025 15:47 by ?: !!Réponses d'erreur côté serveur !!!500 Internal Server Error Le serveur a rencontré une situation qu'il ne sait pas traiter. !!!501 Not Implemented La méthode de requête n'est pas supportée par le serveur et ne peut pas être traitée. Les seules méthodes que les serveurs sont tenus de prendre en charge (et donc pour lesquelles ils ne peuvent pas renvoyer ce code) sont GET et HEAD. !!!502 Bad Gateway
- Port . . . 10/05/2024 10:30 by ?: (:cellnr:)443 (:cell:)[[Protocole/HTTP|HTTPs]] (:cell:)Serveur Web sécurisé
- Protocole:SMTP . . . 10/05/2024 10:28 by ?: Les administrateurs de serveur peuvent choisir si les clients utilisent le port TCP 25 (SMTP) ou le port 587 (submission, ou soumission en français), tel que formalisé dans la RFC 6409 (RFC 2476 précédemment), pour relayer le courrier sortant vers un serveur de messagerie. Les spécifications et de nombreux serveurs acceptent les deux. Bien que certains serveurs ont longtemps pris en charge le port historique 465 (SMTPS, aussi appelé "submissions") pour le SMTP sécurisé, en violation des spécifications jusqu'à fin 2017, il est préférable d'utiliser les ports standard et les commandes ESMTP (Extended SMTP) standard selon la RFC 3207, si une session sécurisée doit être utilisée entre le client et le serveur. Cependant début 2018, la RFC 8314 a finalement affecté officiellement le port 465 au protocole SMTP avec TLS implicite. !!!Blocage du port 25 En 2006, l'AFA recommande aux fournisseurs d'accès internet (FAI) de bloquer les paquets TCP/IP sortant à destination du port 25. L'idée développée est qu'« un utilisateur résidentiel ne devrait pouvoir émettre ses messages électroniques que via le serveur de son fournisseur de messagerie électronique. » À l'époque entre 50 % et 80 % du spam était généré par des ordinateurs infectés. En France et au Canada, les principaux FAI ont suivi cette recommandation : Orange, Bell, Videotron et CCAPcable bloquent le port 25 depuis juin 2007, Free depuis décembre 2006 (c'est une option, le blocage peut être désactivé), AOL depuis 2003.
- Protocole:POP . . . 10/05/2024 10:12 by ?: * [[https://datatracker.ietf.org/doc/html/rfc2595|RFC 2595]] - utilisation du TLS (SSL) avec le protocole [=POP3 et IMAP4 (:div style=“clear: both”:)
Catégorie(s) : Mail | Protocole →><< =]
- Protocole:IMAP . . . 10/05/2024 10:12 by ?: * [[https://datatracker.ietf.org/doc/html/rfc2595|RFC 2595]] - Utilisation de TLS (SSL) avec les protocole [=POP3 et IMAP4 (:div style=“clear: both”:)
Catégorie(s) : Mail | Protocole →><< =]
- Les Protocoles . . . 10/05/2024 09:37 by ?: (:title Les Protocoles:)
- Post Office Protocol . . . 10/05/2024 09:37 by ?: [=POP3S (POP3 over SSL), ou POPS) permet de chiffrer la communication avec le serveur au moyen de TLS. Ce protocole est défini par la RFC 2595. Selon cette dernière, l’usage d’un port spécifique pour ces communications chiffrées (initialement TCP 995 avec le chiffrement SSL) est maintenant déconseillé. =]
