Valhalla.fr

Sic Itur Ad Absurdum

"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
21 Oct 2005

Cet article est destiné à tout néophyte qui désire débuter dans la programmation Web avec le langage PHP et le serveur de base de données MySQL. Il vise à expliquer, pas à pas, la démarche pour installer et configurer "proprement" tous les outils nécessaires sur un ordinateur sous Mac OS X (Panther / Tiger).

• 3329 mots • #Mac #Internet #programmation #Web #serveur #Apple #bases de données
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
11 Oct 2005

Depuis que je suis rentré de vacances, j’ai constaté un changement chez mes voisins: un certain nombre d’entre eux ont installé un réseau Wifi. Pour la plupart, il n’y a aucune sécurité. Si ma connexion tombait en panne, j’aurais le choix parmi une demi-douzaine de réseaux ouverts ! C’est bien d’habiter en appartement… Les gens qui n’y connaissent rien en informatique peuvent acheter une LiveBox, dans ce cas il y aura un système minimal de sécurité préinstallé (WEP). Ou bien ils peuvent suivre les conseils avisés d’un ami informaticien et acheter un routeur d’un fabricant tiers pour mettre en place leur réseau domestique. Dans ce cas, il n’y aura aucune sécurité par défaut, le réseau sera ouvert et représentera un trou de sécurité béant.

Les gens croient au plug ‘n’ play, mais cela n’existe pas en matière de réseau. Avoir un réseau ouvert dans un immeuble en plein Paris, c’est s’exposer à des détournements de sa connexion. Si quelqu’un utilise votre ligne, la première conséquence est que votre bande passante sera réduite. S’il se met à télécharger sur les réseaux P2P, non seulement votre vitesse de navigation sera considérablement ralentie (vous aurez plus l’impression d’être connecté en 56K qu’en ADSL), mais vous pourrez avoir de sérieux ennuis selon le contenu téléchargé. Vous êtes responsable des données qui transitent par votre connexion… et allez prouver que ce n’était pas vous qui étiez connecté !

Il vous faut donc impérativement sécuriser votre réseau Wifi. Ce n’est pas compliqué dans l’absolu, mais c’est totalement inaccessible aux novices. Cet article a pour but d’expliquer un certain nombre de techniques pour renforcer la sécurité de votre réseau. Si vous suivez toutes ces instructions votre réseau sera très bien protégé pour un réseau domestique, la plupart des gens qui ont sécurisé leur réseau n’ayant pas mis en oeuvre le tiers de ces techniques.

Théorie et définitions

Je tiens à expliquer dans un premier temps quelles sont les principales techniques à mettre en oeuvre pour sécuriser un réseau Wifi, pour ensuite passer à une démonstration pratique. Les techniques sont exposées de la plus essentielle à la moins importante ; mais gardez quand même à l’esprit que chaque nouvelle technique mise en oeuvre renforce un peu plus la sécurité globale du réseau.


Protéger l'accès par un mot de passe et crypter les données en transit
La première technique à mettre en oeuvre est l’activation du cryptage automatique des données qui transitent par Wifi. Vous avez pour cela 2 protocoles de cryptage: WEP et WPA. Le WEP est relativement célèbre puisqu’il est actif sur la plupart des «Box» (LiveBox, FreeBox, etc…) vendues. Il est néanmoins totalement obsolète. Il n’arrêtera que quelqu’un qui n’y connait rien ; il ne m’arrête pas (en 10 minutes, c’est expédié). Pour vous en persuader, tapez «wep hacking» sur Google, et vous trouverez de nombreuses pages vous expliquant comment casser une protection WEP. Il faut donc utiliser le protocole WPA qui est beaucoup plus difficile (mais pas totalement impossible…) à hacker («hacker» signifie ici «faire tomber les sécurités»). De plus, le WEP nuit à la fiabilité du réseau et à sa portée, alors que ce n’est pas le cas pour le WPA.

Le cryptage WPA, comme le WEP, fonctionne sur un principe simple: un mot de passe automatiquement utilisé par le routeur pour crypter les données, et le même mot de passe utilisé par l’ordinateur pour les décrypter. Comme tout mot de passe, il ne doit pas pouvoir être trouvé d’après vos données personnelles. Ne mettez pas votre nom ou date de naissance… Le mot de passe doit également être assez long et alphanumérique (des chiffres et des lettres). Par exemple: kjsd8976dhs7ww4hpzx8bqj09dmH6d3b est un excellent mot de passe ;-)


Changer le nom du réseau
C’est ce qui m’a donné l’idée d’écrire cet article. Je me connecte souvent, en province, à un réseau appelé NETGEAR (nom par défaut donné par les routeurs de cette marque à tout nouveau réseau). Les Mac sous OS X gardent en mémoire les réseaux fréquemment utilisés et s’y connectent automatiquement. Mon réseau à Paris a été indisponible pendant les quelques secondes qu’a nécessité le redémarrage de mon routeur. J’ai eu le malheur d’allumer mon ordinateur pendant ce temps, et il s’est automatiquement connecté à un réseau du voisinage appelé NETGEAR. J’étais donc sur le réseau de mon voisin, sans même m’en être rendu compte.

D’où l’impératif suivant: changez le nom du réseau ! Le nom de votre chat conviendra parfaitement, si vous ne passez pas votre temps à lui courir après dans le jardin en hurlant son nom… ;)


Désactivez la diffusion SSID
Les routeurs sont paramétrés par défaut pour diffuser le nom de votre réseau, cela s’appelle la diffusion du SSID. Tout ordinateur Mac ou PC pourra alors sélectionner votre réseau dans la liste des réseaux disponibles et s’y connecter en entrant le mot de passe associé. Désactivez la diffusion du SSID. Le nom du réseau ne sera plus diffusé, et il faudra entrer manuellement son nom pour pouvoir s’y connecter. Pour entrer manuellement le nom, il faut déjà savoir que le réseau existe et, en plus, connaître son nom… c’est bête, mais imparable !

Il existe des logiciels qui permettent de repérer les réseaux qui ne diffusent pas leur SSID. Masquer son SSID est donc nécessaire, mais non suffisant : cela permet de réduire les risques, mais pas de se protéger contre une attaque ciblée.


Filtrez les adresses MAC
Chaque appareil doté de capacités Wifi possède une adresse MAC unique et immuable. L’adresse MAC, du type 00:0F:76:EB:83:D9, est l’empreinte digitale de votre matériel. Vous pouvez paramétrer votre routeur pour n’accepter que les connexions venant de certaines adresses MAC, et rejeter toutes les autres. Les LiveBox de Wanadoo sont configurées automatiquement pour mettre en oeuvre le filtrage des adresses MAC: quand vous mettez une LiveBox en mode «association», elle enregistre une nouvelle adresse MAC autorisée.

Le filtrage des adresses MAC constitue une protection supplémentaire nécessaire mais non suffisante. Il est en effet possible de récupérer l’adresse MAC d’un périphérique autorisé par le routeur, puis de se connecter en usurpant cette adresse (en utilisant un logiciel de virtualisation, par exemple).


Changer le mot de passe du logiciel d'administration
Vous accedez au logiciel d’administration de votre routeur depuis votre navigateur, en entrant un login (nom d’utilisateur) et un password (mot de passe). Par défaut, il s’agit souvent des couples {admin,admin} (pour les LiveBox par exemple) ou {admin,password} (pour les routeurs Netgear par exemple).

Imaginez la situation suivante: je tombe sur votre réseau Netgear qui s’appelle tout bêtement «NETGEAR» et qui n’a aucune protection. Je me connecte, j’accède à l’interface d’administration avec {admin,password}, je fais mes petites modifications et je change ce couple nom d’utilisateur / mot de passe. Vous perdez le contrôle de votre connexion: je peux désormais l’utiliser, mais pas vous. Changez donc impérativement le nom d’utilisateur et le mot de passe.


Réduction de la portée du réseau
Certaines bornes Wifi peuvent être paramétrées pour réduire leur champ d’action. C’est la protection la plus drastique, elle est même totale et définitive: s’il n’y a pas de couverture, il est impossible de se connecter au réseau. L’inconvénient est que vous ne pouvez pas savoir exactement quel est le rayon de couverture du réseau.


Serveur RADIUS
L’installation d’un réseau RADIUS est une technique de protection avancée (notamment utilisée sur le matériel CISCO). Cette technique étant destinée avant tout aux entreprises je n’en parlerai pas plus ici, mais vous savez au moins que ça existe.

En pratique

Pour ce cas d’école, je vais reproduire un schéma simple: une LiveBox connectée à la prise téléphonique et faisant office de modem ADSL. Une borde Airport connectée à la LiveBox et qui s’occupe du routage des données. Enfin, une autre borne Airport branchée à la chaîne hifi et à l’imprimante, et communiquant sans fil avec la première borne. Installer un tel réseau prendra approximativement 10 minutes.


Voici le schéma de ce réseau:
Réseau Wifi sécurisé

La première chose à faire est de désactiver le réseau Wifi sur la LiveBox (car elle fait tout mal… c’est un vrai désastre ce truc). Pour cela, tapez l’adresse http://192.168.1.1/ dans votre navigateur, puis identifiez vous. Vous accèderez à la page d’accueil du logiciel d’administration de la LiveBox. Cliquez sur Réseau sans fil dans le menu principal (1). Cliquez ensuite sur le bouton Désactiver qui se transformera en Activer immédiatement après cela (2). L’état de la diffusion Wifi de la LiveBox devrait maintenant être passé à désactivé (3).


Réseau Wifi sécurisé

Branchez la première borne Airport à la LiveBox par Ethernet (cable droit), en utilisant la prise rouge. Installez également la seconde borne Airport, qui ne sera pour l’instant connectée à aucun appareil. Lancez l’Utilitaire Admin Airport situé dans Application/Utilitaires sur Mac ou dans le menu démarrer de Windows, après installation des drivers fournis sur le CD allant avec la borne Airport. Vous devriez voir les deux bornes dans la liste, avec leurs noms d’origine: Base Station XXXX. Dans l’image ci-dessous, les noms originaux ont été changés.


Réseau Wifi sécurisé

Sélectionnez la borne branchée à la Livebox et paramétrez là ainsi:
(voir les images ci-contre, cliquer dessus pour agrandir)</p>
  • Borne d'accès: Nom: ce que vous voulez.
  • Borne d'accès: Modifier le mot de passe: entrez un mot de passe facile à retenir, ce n'est pas très important.
  • Réseau: Mode sans fil: Créer un réseau sans fil (routeur domestique)
  • Réseau: Nom: il s'agit du nom de votre réseau.
  • Réseau: Modifier sécurité sans fil: réglez ceci sur WPA2, et choisissez un mot de passe très complexe.
  • Réseau: Réseau fermé: cochez cette case pour ne pas diffuer le SSID.
  • Réseau: Options sans fil: pour paramétrer le portée de la borne.

Réseau Wifi sécurisé

Réseau Wifi sécurisé

Réseau Wifi sécurisé

Rendez vous ensuite sur l’onglet Accès et entrez les adresses MAC de vos différents ordinateurs comme montré dans l’image ci-dessous.



Réseau Wifi sécurisé

Pour finir, rendez vous sur l’onglet WDS, activez la borne en tant que borne principale, permettez l’accès aux clients sans fil et cliquez sur le bouton « + « pour ajouter automatiquement votre seconde borne Airport (dont le nom est donné dans la liste des bornes disponibles, voir ci-dessus). Validez en cliquant sur «Mettre à jour» pour que vos deux bornes Airport se configurent et redémarrent.



Réseau Wifi sécurisé

Votre réseau est prêt ! Il ne vous reste plus qu’à vous connecter.

• 1879 mots • #Mac #Internet #Informatique #sécurité #Linux #serveur #Windows #réseaux
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
9 Oct 2005

Vous connaissez tous le P2P, qui signifie «Peer-to-peer» ou «de pair à pair» en français. Grâce au P2P vous pouvez vous connecter à un réseau sur lequel vous rejoignez des millions d’internautes. Les fichiers de toutes les personnes au réseau étant mis en partage, ils ne vous reste plus qu’à lancer votre recherche et à choisir ce que vous voulez télécharger. Vous piochez chez eux, ils piochent chez vous. C’est le prinipe du vénérable Napster qui fut à l’origine de la création - du P2P… - et de bon nombre de ses successeurs (tels que Kazaa, LimeWire, eDonkey/eMule, etc.).

Comme vous n’êtes pas sans le savoir, le P2P dérange les majors, maisons de disque et producteurs de cinéma. Cela génère en effet un important manque à gagner pour eux: tout ce qui est téléchargé gratuitement n’est pas acheté. C’est comme ça que se distribuent les MP3 et autres DivX. Les majors ont donc fait tout ce qui était en leur pouvoir pour détruire le P2P (voir les nombreux article à ce sujet dans la section Internet de ce blog).

Dans certains cas, leurs actions ont été efficaces. C’est le cas des architectures Napster: un serveur centralise les connexions entre les différents pairs, il suffit de fermer le serveur pour faire tomber tout le réseau. Dans d’autres cas, les majors n’ont aucun moyen de nuire au réseau: c’est le cas des réseaux dits «décentralisés» qui ne reposent pas sur un serveur central (en fait, chaque pair fait office de mini-serveur).

Mais si les réseaux centralisés et décentralisés sont très différents de par leurs modes de fonctionnement, ils ont en commun que leur utilisation est, au regard de la loi française, illégale. C’est sur ce point, très important, qu’il ne faut pas faire de confusion. La législation française permet de télécharger (ce qui a été confirmé par un arrêt de la Cour d'appel de Montpellier du 10 mars 2005, en attendant confirmation ou infirmation de la Cour de Cassation), mais pas d'uploader. [Mise-à-jour : l’arrêt de la Cour de Montpellier a été cassé par la Cour régulatrice qui a jugé que la contrefaçon est constituée tant par l’upload que par le download.] Comme je l’ai expliqué ci-dessus, le principe même est que tout le monde pioche chez tout le monde. Vous téléchargez quand le fichier vient de chez quelqu’un d’autre et va vers chez vous, et vous uploadez lorsque le fichier part de chez vous et va vers quelqu’un d’autre.

Le téléchargement est donc parfaitement légal. Ce qui ne l'est pas est le partage des fichiers. [Les deux procédés sont sont placés à la même enseigne] Or, pour que les réseaux de P2P fonctionnent, il faut que tout le monde partage (sinon plus de sources, plus de téléchargements). La plupart des clients (logiciels utilisés pour accéder aux réseaux) ne permettent même pas de désactiver l’envoi.


Au vu des dernières évolutions de la jurisprudence et de la loi, il est nécessaire d’indiquer à ce stade que le téléchargement d’oeuvres contrefaisantes sur Usenet est un délit, de la même manière que le téléchargement illicite sur les réseaux P2P. La même solution s’applique également au téléchargement direct HTTP (MegaUpload, Rapidshare, etc.) et au streaming, même si la dernière loi répressive (HADOPI) ne vise que les réseaux P2P. Le reste de l’article demeure toutefois valable : il existe des contenus libres de droits sur Usenet, qui peuvent être téléchargés sans commettre de délit de contrefaçon.

Une alternative au P2P: Usenet

Il s’agit donc d’un cercle vicieux: pour que le P2P existe, il doit être illégal. C’est pourquoi il est préférable de se tourner vers une autre solution de téléchargement (qui n’est plus du P2P) parfaitement légale: les newsgroups. Les newsgroups présentent 2 avantages majeurs: 1) leur utilisation est légale, 2) la vitesse de téléchargement est constante et égale au maximum de votre bande passante. Pour le dire d’une autre manière: avec eMule vous mettrez 48 heures pour télécharger illégalement un film, alors qu’avec Usenet vous mettrez 2 heures pour télécharger ce même film en toute légalité.

Le seul point noir est que l’accès à Usenet n’est, pour la plupart d’entre nous, pas gratuit. Les heureux abonnés à Free auront accès aux groupes binaires (ceux qui contiennent les fichiers à télécharger), alors que les abonnées de tous les autres fournisseurs d’accès internet français devront souscrire un abonnement auprès d’une société tierce offrant un accès aux newsgroups. Je vous recommande à ce sujet Newshosting, téléchargements illimités pour 15 euro / mois, approximativement.

Le principe d’Usenet est le suivant: une personne envoie un fichier à son serveur d’accès Usenet. Le serveur transfère ce fichier à tous les autres serveurs dans le monde. Il devient possible de télécharger le fichier directement depuis le serveur. Cela explique les vitesses de télélchargement halucinantes. Là où le P2P fait d’utilisateur à utilisateur (les founisseurs d’accès limitent bien evidemment le vitesse d’upload au maximum), Usenet met en relation le client directement avec son serveur.

Il est important d’expliquer à ce propos le principe de rétention. Puisque les fichiers sont stockés sur les serveurs et que l’espace disque de ces serveurs n’est pas illimité, tous les fichiers vieux de plus de X jours sont effacés. Le X représente le taux de rétention. Plus le taux de rétention est élevé plus vous aurez accès à des vieux fichiers. Le taux de rétention moyen se situe entre 1 et 2 semaines. Ne choisissez pas un founisseur d’accès aux newsgroups qui offre un taux de rétention inférieur à une semaine.

Utilisation des newsgroups

Après avoir pris un abonnement, vous devez trouver un logiciel pour accéder aux newsgroups. Pour PC, je vous conseille GrabIt ou NewsBin Pro, et pour Mac Unison (celui que l’utilise) ou Hogwasher. la configuration de ces outils est relativement simple, je n’en parlerai donc pas ici. Cependant, si vous avez des problèmes, vous pourrez obtenir des informations dans cet article sur Ratiatum.

Une fois votre client installé et configuré, choisissez un groupe et ouvrez le. Vous pouvez par exemple commencer par alt.binaries.divx.french ou alt.binaries.movies.divx.france.

Les fichers seront automatiquement regroupés par votre logiciel qui les présentera de cette manière:


Liste des fichiers

Double cliquez sur l’archive, et le téléchargement commencera. Vous verrez, le débit est énorme ! Dans l’exemple ci-dessous, j’ai 4 connexions actives. En effet, les fournisseurs d’accès aux newsgroups limitent le nombre de connexions actives simultanément. Pour Newshosting, pas plus de 4 à la fois (ce qui est très largement suffisant).


Téléchargement

Vous avez sans doute remarqué que les fichiers ne portent pas l’extension AVI (pour les DivX) ou MP3. C’est en effet un problème avec Usenet: les fichiers sont découpés en plusieurs fichiers plus petits et compressés. Vous téléchargez tous ces petits fichiers, et un logiciel les assemble pour vous, de manière à obtenir le gros fichier original (split ‘n merge). Mais des parties de ces petits fichiers peuvent se perdre en route, ne jamais arriver jusqu’à vous… et c’est bien bête d’obtenir un fichier de 3 GO corrompu -et donc inutilisable- parce qu’il lui manque 1 MO de données ! Des outils ont donc été créés pour remédier à ce problème.

Pour résumer, une fois les fichiers téléchargés:

  • Vérification de leur intégrité, et réparation le cas échéant. Utilisez pour cela QuickPar pour PC, et MacPar pour Mac.
  • Décompression des archives et extraction des données. Utilisez pour cela WinRar pour PC, le logiciel MacPar pour Mac intégrant déjà un moteur de décompression RAR.

</p>


MacPar en action: vérification de l'intégrité des fichiers

macpar


MacPar en action: reconstruction du fichier original à partir des archives

macpar

• 1332 mots • #Mac #Internet #société #software #serveur #P2P #réseaux
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
8 Oct 2005

La dernière version du système d’exploitation Apple, Mac OS 10.4 «Tiger», intègre un logiciel assez intéressant: Dashboard. Une pression sur la touche F12 du clavier, et un écran rempli de gadgets (appelés «widgets») se superpose au bureau.


dashboard

Ces petits machins c’est très utile ! Non… en fait c’est totalement superflu. En plus ça bouffe plein de mémoire et de ressources processeur. Bref, il ne vaudrait mieux ne pas les utiliser. Mais là n’est pas la question.

Les widgets sont très faciles et très rapides à créer. C’est pour ça qu’il y en a tant de disponibles sur internet. Des milliers, à peine quelques mois après la sortie de Tiger. Mais voilà, certains sont payants. Alors s’il faut payer quelques dollars pour un widget très utile, pourquoi pas. Mais certains widgets sont une pure et simple arnaque. Alors ne vous faites pas arnaquer: virez les ou hackez les (enfin, faites ce que vous voulez ;) ).

D’ailleurs, si tous les widgets ne sont pas gratuits, ils sont tous open-source ! Et oui… ils reposent sur une structure XHTML/JavaScript. Ils ne sont donc pas compilés, et il devient très facile de faire sauter toutes les protections d’un widget ! La protection la plus classique affiche un écran noir devant le widget à chaque ouverture de Dashboard (à chaque pression sur F12), avec un bouton sur lequel cliquer pour accéder au widget. Acheter le widget permet d’enlever cet écran noir de manière définitive. Payez ou lisez ce qui suit, faites votre choix.

Il faut d’abord ouvrir le «paquet» que constitue le widget. Pour cela, il faut se rendre dans le répertoire des widgets (Macintosh HD/Utilisateurs/votre_nom/Bibliothèque/Widgets/), cliquer-droit sur l’icône du widget, et choix de l’option Afficher le contenu du paquet.


dashboard

Trouvez ensuite le fichier nom_du_widget.js. Ouvrez ce fichier dans un éditeur de texte (BBEdit, SubEthaEdit, etc.).

La structure du fichier est la suivante:

• 504 mots • #Mac #Internet #humeur #Apple
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
7 Oct 2005

Cet article a pour but d’expliquer dans les grandes lignes ce qu’il faut retenir d’une analyse statistique des visites d’un site web. Je me suis basé sur le logiciel AwStats pour écrire cet article, mais les principes sont les mêmes pour tous les autres logiciels du même type. Je vais donc procéder en commentant les résultats de chacune des grandes catégories de statistiques, sans rentrer dans les détails ni fournir d’explications techniques trop poussées.

Résumés et notions de base

  • Trafic 'vu'
  • Trafic 'non vu'

Le traffic ‘vu’ correspond aux visiteurs normaux, c’est-à-dire les personnes physiques derrière leurs ordinateurs. Le traffic ‘non vu’ correspond aux «bots» (ou «spiders») des moteurs de recherche. Les moteurs de recherche (Google, Yahoo, MSN, Lycos, etc.) utilisent des logiciels intelligent qui parcourent le Web à la recherche de nouvelles pages à indexer. Ces logiciels s’appellent des «bots» (pour «robots»). Ils ne «visitent» pas les sites, ils se contentent de charger les pages présentes et d’analyser leur code source à la recherche de mots-clé caractérisant le site à indexer. Ils génèrent du traffic (en bande passante), mais ce ne sont pas des visiteurs humains.

  • Visiteurs différents
  • Visites
  • Pages
  • Hits
  • Bande passante

Un visiteur est identifié par son adresse IP (identifiant attribué à chaque ordinateur présent sur Internet par les fournisseurs d’accès). Chaque nouvelle adresse IP est donc considérée comme un nouveau visiteur par le logiciel de statistiques. L’adresse IP peut être dynamique, semi-dynamique ou statique. Ont une adresse dynamique les utilisateurs de modems: l’adresse IP change à chaque connexion. Ont une adresse semi-dynamique les utilisateurs de l’ADSL: l’adresse IP change à intervalle fixe (chez Wanadoo, toutes les 24 heures) bien qu’il soit possible qu’une même adresse soit réaffectée plusieurs fois de suite au même utilisateur. Ont une adresse fixe certains particuliers ayant l’ADSL (pas en France, mais en Espagne avec Telefonica par exemple), et la plupart des grosses entreprises (avec accès internet dédié), les universités et beaucoup d’autres institutions publiques.

Les visites sont calculées pour chaque visiteur: combien de fois est-il venu sur le site. Le même principe d’adresse IP que celui expliqué ci-dessus est utilisé. Cependant, si un visiteur quitte le site et revient dessus par la suite, deux visites seront comptabilisées. Le nombre de visites est donc fiable, tandis que le nombre de visites par visiteurs ne l’est pas tellement.

Le nombre de pages chargées correspond au nombre de fichiers affichés à l’écran. Le nombre de ‘hits’ correspond au nombre de fois où un client est entré en relation avec le serveur. Par exemple, le téléchargement d’un fichier le compte pas pour une page vue, mais incrémente le nombre de hits.

La bande passante est le nerf de la guerre sur Internet. Les sites internet sont construits avec des fichiers: du code source, des images, vidéos, musiques, etc. Lorsqu’un utilisateur visionne une page, il demande au serveur de lui envoyer ces fichiers. Chaque octet de ces fichiers est pris en compte dans le calcul du traffic utilisé. Par exemple, si un fichier fait 1 MO et que 1000 visiteurs le chargent, la bande passante utilisée sera de 1*1000 MO = 1 GO. La bande passante étant très chère (beaucoup plus chère que l’espace), il est conseillé d’alléger ses pages de manière à en consommer le moins possible.

Historique temporel

Tous les systèmes d’analyse présentent une série d’information:

  • Historique mensuel
  • Jours du mois
  • Jours de la semaine
  • Heures

Il s’agit ici de déterminer les valeurs correspondant aux notions expliquées ci-dessus pour

  • Les mois complets. C'est la somme des valeurs de tous les jours du mois. Le total mensuel des visiteurs, visites, pages, hits et de la bande passante. On peut ainsi voir très rapidement l'évolution à long terme de la fréquentation d'un site: a-t-elle progressé ou regressé pendant les 6 derniers mois ?
  • Chaque jour du mois. Il s'agit du même principe que pour les mois complets, mais en jours et sur le mois courant. Ce mois-ci, quel est le jour qui a vu le plus de traffic sur le site ?
  • Jour de la semaine. Il s'agit du bilan des 7 jours de la semaine, sur 1 mois. C'est à dire que les statistiques des 4 lundi du mois sont additionnées, pour constituer les valeurs du "lundi". On peut ainsi voir pendant quel jour de la semaine il y a en général le plus de visites.
  • Heures. Il s'agit du même principe que pour le jour de la semaine, mais reporté aux heures. On peut ainsi voir, sur un mois, quelles ont été les heures les plus creuses (habitellement vers 5H du matin en France), de manière à planifier une maintenance en dérangeant le moins de visiteurs possible.

</p>

Domaines et hôtes

Les domaines présentent en général la procevance physique des visiteurs, c’est-à-dire le pays depuis lequel ils naviguent. L’identification se fait grâce aux informations de nom de domaine, ce qui explique la présence de références comme «Commercial» (.com) ou Network (.net).

Les hôtes sont les références des porteuses Internet des fournisseurs d’accès. Par exemple, si je vois amontsouris-152-1-70-175.w83-202.abo.wanadoo.fr, je peux apprendre deux informations très rapidement: le fournisseur d’accès est Wanadoo et le DSLAM (passerelle ADSL) est celle de la région parisienne (montsouris). Il y a donc une majorité de visiteurs parisiens ayant wanadoo.

Mais ces statistiques ne sont pas totalement exhaustives, ni totalement infaillibles. En effet, certains hôtes sont masqués (ceux derrière un Proxy par exemple). Dans ce cas, un message du type «IP non résolue» apparaîtra.

Spiders/Robots

Voir plus haut, concernant le traffic ‘non vu’ généré par les moteurs de recherche.

Durée des visites

Simplement, la durée moyenne d’une visite.

Types de fichiers

Il s’agit des fichiers les plus demandés au serveur. Je ne vais pas faire ici un cours de construction de site Web, mais il faut quand même connaître les grands types de fichiers:

  • HTML (statique) : ces fichiers sont le coeur du site, ils stockent le contenu et définissent les propriétés du contenant. Ils sont présents à la récine du site et sont envoyés tels quels au client.
  • PHP+SQL (dynamique): les fichiers PHP sont présents sur le serveur, mais contrairement aux fichiers HTML ils ne sont pas envoyés directement au client. Ils sont préalablement exécutés par le serveur, et c'est le résultat de cette exécution qui est envoyé au client. Ce produit n'est pas forcément de la même taille que le fichier source (ce qui est important en terme de bande passante).
  • CSS: fichiers définissant tous les aspects graphiques du site.
  • JPEG, PNG, GIF, BMP, etc: ces sont des images
  • SWF: contenu multimédia Macromedia Flash.

Pages et URL

Il s’agit de la liste des pages les plus visitées.

OS et Navigateurs

Il s’agit de la liste des systèmes d’exploitation et des navigateurs utilisés par les visiteurs. Les versions sont également indiquées. C’est là qu’on se rend compte qu’il y a encore plein de crétins qui utilisent InternetExploder.

Referers

(connexion au site par…)

Ces données indiquent les sources des connexions. C’est-à-dire l’endroit où était le visiteur immédiatement avant d’arriver sur le site faisant l’objet des statistiques. Par exemple, si vous cliquez sur un lien depuis une page de résultats de recherche Google, le site visité enregistrera Google comme référant.

Mots et phrases clé

Ce sont les mots et les phrases les plus vues sur le site.

Divers

Il s’agit d’une série d’informations concernant les plug-ins aux navigateurs utilisés lors de la visite sur le site. Si vous n’avez pas d’Applet Java sur votre site, vous verrez pas exemple un taux d’utilisation de Java de 0%.

Statuts HTTP

Ce sont des codes standardisés renvoyés par le serveur en réponse à une requête non valide du navigateur. Chaque code correspond à un type d’erreur déterminé. Par exemple, l’erreur numéro 404 signifie que le visiteur a tenté d’accéder à un document qui n’existait pas (par exemple en faisant une faute de frappe dans l’adresse). Le code 403 signifie qu’un visiteur non autorisé a tenté sans succès d’accéder à une zone protégée par un mot de passe (.htaccess), et ainsi de suite.

• 1374 mots • #Internet #Web #serveur #statistiques
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
6 Oct 2005

Quelques informations utiles sur l'encodage, les charsets et les malencontreux hiéroglyphes qui apparaissent parfois dans nos textes ! • 534 mots • #apple #Internet #programmation #Linux #Web #Windows #langue #bases de données #plaintext
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
5 Oct 2005

Un petit coup de gueule en passant, ça fait du bien. Au programme, aujourd’hui, l’amphi de mon dernier cours de la matinée qui était blindé de chez blindé. Plein à craquer. Plusieurs centaines de places, toutes occupées. Les escaliers à 4 personnes par marche. Les allées entre les rangées pleines de gens assis par terre. C’est inadmissible ! Comme je n’ai pas envie de m’exploser le dos, je suis parti.

Comme cet article est un coup de gueule, je n’ai pas de grande analyse à faire. Ce sera donc rapide.

Je trouve totalement inadmissible qu’un amphi soit plein. Il n’est pas normal que dans un pays comme la France des étudiants doivent subir des cours de 1h30min assis par terre. Ca m’est arrivé 3 fois l’année dernière, d’avoir à subir des cours à ras le sol. Mais cette fois-ci, c’est différent: même par terre, il n’y avait plus de place. Je ne suis pas entré dans l’amphi, je suis rentré chez moi.

Et le prof qui trouve le moyen de faire une réflexion désobligeante et pleine de mépris aux gens assis par terre, ou debout au fond contre le mur. Ca ne mérite pas d’être prof ça. C’est lamentable de ne pas comprendre que 1) si on arrive avec 5 minutes de retard à un cours à midi, c’est dans la majorité des cas parce qu’un cours précédent s’est terminé à l’heure pile à laquelle il devait se terminer, et qu’il nous a fallu 5 minutes pour faire le trajet d’un amphi à un autre (envidemment le second cours commence à l’heure même où le premier se termine, même pas 5 minutes de décalage); 2) ceux qui viennent en cours, et qui subissent le cours dans ces conditions, sont vraiment très motivés ; alors c’est stupide de les rabaisser.

Ce coup de gueule est avant tout destiné à l’administration de l’éducation nationale. On veut faire des stats. On veut admettre tout le monde sur les bancs de l’université. On veut faire du clientellisme en permettant aux étudiants de composer leur menu entre des dizaines d’options. Tout cela au prix de la qualité de l’enseignement. Ce qui était jusqu’à lors déplorable devient totalement inadmissible lorsque certains, légitimes, se trouvent exlus par la force des choses.

Refusez des inscriptions ou multipliez les cours ou construisez des amphis plus grands. Et surtout apprenez à compter, et sachez que 500 personnes ne tiennent pas dans un amphi de 400 places. Ne comptez pas sur le fait que bon nombre d’étudiants n’assistent pas aux cours d’amphi: 1 inscrit = 1 place, un point c’est tout.

• 430 mots • #société