Qu'est-ce qu'un paquet IP?

Les ordinateurs font non seulement partie intégrante du monde d'aujourd'hui, mais ils sont devenus une passion. Les hôtels, les cafés et même les cantons ont mis à disposition un accès Internet répondant à la demande de connectivité. Mais comment l'information circule-t-elle dans le cyberespace d'un ordinateur à un autre? Comme le transporteur de Star Trek , les informations sont désassemblées en petits blocs de données, envoyées indépendamment à l’adresse de destination, puis réassemblées à la réception. Chaque bloc de données est appelé paquet IP .

Chaque fois que vous vous connectez à Internet, votre fournisseur de services Internet attribue à votre ordinateur une adresse numérique unique. Cette adresse unique identifie votre ordinateur sur le réseau afin que vous puissiez demander et recevoir des informations. L'adresse est appelée adresse IP (Internet Protocol) . Lorsque vous lancez une demande, par exemple en cliquant sur un lien dans votre navigateur Web, la demande voyage sur Internet sous la forme de paquets de données marqués de votre adresse IP. D'où le terme paquets IP .

En raison de la structure des réseaux, les petits paquets IP fonctionnent plus efficacement que les gros paquets. Un seul grand paquet IP serait non seulement plus long à transmettre, mais les conditions de trafic intense obstrueraient rapidement le réseau. L'envoi de paquets plus petits (jusqu'à environ 1500 octets) présente l'avantage de déplacer plus de trafic sur les itinéraires disponibles à un rythme plus rapide tout en réduisant les risques de créer des goulots d'étranglement. Par conséquent, chaque paquet IP parcourt Internet indépendamment, guidé par des routeurs qui lisent l'adresse de destination et transmettent le paquet le long de la route disponible la plus rapide. À l'adresse de destination, les paquets sont réassemblés.

Le protocole chargé d'orchestrer le mouvement des paquets IP dans le cyberespace est le protocole de contrôle de transfert, mieux connu sous le nom de TCP. TCP est «superposé» au-dessus du protocole d’adressage (IP) pour diviser les demandes en petits paquets, surveiller l’arrivée de chaque paquet IP à l’adresse de destination, appeler pour la retransmission des paquets manquants et réassembler les paquets dans le paquet original. forme. Cette suite de protocoles est connue sous le nom de TCP / IP, un terme probablement familier à quiconque dispose d'une connexion Internet.

Chaque paquet IP contient des informations vitales qui lui permettent d'être correctement manipulé par TCP. L '«ADN» d'un paquet IP comprend, entre autres, la taille du paquet IP, les adresses de l'expéditeur et de la destination, ainsi que la charge utile elle-même ou les données envoyées. La numérotation des paquets, le signalement des erreurs et la fragmentation sont également inclus, avec un tampon de fin de vie afin d’empêcher les paquets perdus de rebondir sans fin dans le cyberespace sous forme de trafic indésirable. Les paquets qui n'arrivent pas à destination à temps sont tout simplement jetés.

Une transmission réussie est traitée par un serveur Web qui répond en envoyant la page Web demandée, elle-même divisée en paquets IP pour le retour à l'écran de votre ordinateur. Ces paquets de données pressés constituent «l’autoroute de l’information».

Bien que TCP / IP puisse sembler impliqué, il fonctionne plus rapidement que le transporteur de Star Trek dans des conditions normales. Alors quoi de neuf avec ces chargements de page lents occasionnels? En supposant que votre ordinateur soit capable de traiter rapidement le contenu de la page, une charge lente peut être générée par des serveurs de publicité tiers ou un site Web encombré qui traite plus de demandes que son matériel ne peut en gérer.

Malgré la nature robuste de TCP / IP, le protocole présente des inconvénients. Tout le monde peut «écouter» ce qu’il est en train de transmettre entre votre ordinateur et Internet à votre insu. Comment est-ce possible?

Un paquet IP typique peut transiter par plusieurs routeurs et serveurs avant d’atteindre sa destination. À tout moment, un logiciel ou du matériel spécialisé peut «piéger» le paquet de données, en prenant un instantané avant de le transmettre. La copie volée de l'intruseur peut être analysée et lue à volonté, car les données utiles des paquets IP sont envoyées sous forme de texte brut, parfois appelé «en clair». Les outils qui interceptent les paquets IP sont appelés «renifleurs de paquets».

Les administrateurs de réseau utilisent légitimement des renifleurs de paquets pour résoudre les problèmes de réseaux locaux et pour filtrer le trafic indésirable en provenance d'Internet. Les forces de l’ordre peuvent installer des renifleurs de paquets sur un fournisseur de services Internet pour surveiller tout ou partie de son trafic, si le fournisseur accepte ou est contraint par la loi de se conformer. Mais les renifleurs de paquets peuvent également être utilisés par pratiquement n'importe qui pour simplement espionner, ou pire, voler des informations sensibles telles que des mots de passe et des noms d'utilisateur envoyés sur des canaux non cryptés.

Avec le vol d'identité en hausse et le souci de la vie privée à un niveau sans précédent, le meilleur moyen de vous protéger des renifleurs de paquets est d'utiliser le cryptage pour toutes les transmissions contenant des informations personnelles. Les paquets cryptés sont illisibles en route et ne sont décryptés qu'à l'adresse de destination.

Les détaillants en ligne fournissent déjà des connexions sécurisées et cryptées pour la transmission de données entre votre ordinateur et le site Web. Pour vérifier le cryptage, recherchez http s dans le champ d'adresse du navigateur Web. Ce «s» supplémentaire correspond à la sécurité et indique que tout le trafic entre votre ordinateur et le serveur Web est crypté. Votre ordinateur générera toujours des paquets IP, mais la partie de la charge utile du paquet IP sera en code illisible, protégeant les cartes de crédit, les comptes bancaires et d'autres informations très sensibles des regards indiscrets.

Étant donné que le paquet IP est également utilisé pour le courrier électronique, les transferts de fichiers, Telnet et d'autres services réseau, vous pouvez également choisir de chiffrer d'autres transmissions. Pretty Good Privacy (PGP) , un programme de chiffrement de niveau militaire, peut chiffrer automatiquement le courrier dans plusieurs programmes de messagerie populaires. GNU Privacy Guard (GPG), basé sur le même code source mais faisant partie de la Free Software Foundation, est un autre programme de chiffrement. GPG utilisé avec le plugin Enigma fournit à Mozilla ™ Thunderbird ™ un cryptage entièrement automatisé et facile à utiliser.

La navigation sur le Web peut être cryptée via les services de sécurité en ligne, bien que cela puisse ralentir la navigation et être probablement excessif pour une personne moyenne. La navigation sur des serveurs proxy anonymes situés entre votre ordinateur et Internet est une alternative plus courante pour ceux qui souhaitent naviguer anonymement.

Des protocoles supplémentaires peuvent être regroupés avec TCP / IP pour former d’autres «suites» prenant en charge différents types d’environnements réseau et de matériels. Dans des situations spéciales, le protocole de datagramme utilisateur (UDP) remplace parfois le protocole TCP, mais ne prévoit aucun mécanisme pour la perte de paquets IP, car le protocole TCP ne dispose pas de la capacité d'appeler pour des retransmissions. Les ordinateurs hôtes du réseau peuvent utiliser plusieurs protocoles supplémentaires pour échanger des informations sur les routeurs, tels que le protocole ICMP (Internet Control Message Protocol) , les protocoles IGP / EGP (Interior and Exterior Gateway Protocol) et le protocole BGP (Border Gateway Protocol) .

L'utilisation d'Internet dans les environnements familiers de la maison ou de l'école amène de nombreuses personnes, notamment les enfants, à ressentir un faux sentiment de sécurité et de confidentialité. Une compréhension de base de la «vulnérabilité» du paquet IP et de la disponibilité omniprésente des renifleurs de paquets montre clairement qu’il faut toujours rechercher une connexion sécurisée et cryptée (https) avant de partager des informations sensibles en ligne. La règle est la suivante: tout ce qui circule sans chiffrement doit être considéré comme public et non privé.

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?