Canalblog
Suivre ce blog Administration + Créer mon blog

www.RabaNetwork.tk

Derniers commentaires
www.RabaNetwork.tk
11 janvier 2006

13 - C'est quoi TCP/IP ?

Note aux spécialistes de TCP/IP:
Par pitié
ne m'inondez pas de mails pour me dire "C'est faux !" ou "C'est pas vrai dans tel cas !". JE SAIS. Je ne suis pas entré dans tous les cas particuliers pour ne pas embrouiller les explications. J'applique le KISS (Keep It Simple Stupid !).
Exemple: quand je dis que chaque ordinateur est identifié de façon unique par une adresse IP, je ne veux pas partir dans les cas particuliers du NAT, des proxy, DHCP et autres.
Merci.

Si vous vous baladez sur Internet, vous avez dû, à un moment ou à un autre, entendre parler de TCP/IP. Qu'est-ce que c'est que cette bête ?

Cette page est un peu longue, mais une fois terminée, vous aurez compris ce que sont IP, UDP, TCP et à quoi ils servent.

TCP/IP est un protocole, c'est à dire des règles de communication.

IP

Commençons par IP (nous verrons TCP par la suite).

IP signifie Internet Protocol : littéralement "le protocole d'Internet". C'est le principal protocole utilisé sur Internet.
Internet signie Inter-networks, c'est à dire "entre réseaux". Internet est l'interconnexion des réseaux de la planète.
Le protocole IP permet aux ordinateurs reliés à ces réseaux de dialoguer entre eux.

Faisons un parallèle avec la poste.

Quand vous voulez envoyer une lettre par la poste:

  • vous placez votre lettre dans une enveloppe,
  • sur le recto vous inscrivez l'adresse du destinataire,
  • au dos, vous écrivez l'adresse de l'expéditeur (la votre).

tcpip_env

Ce sont des règles utilisées par tout le monde. C'est un protocole.

Sur Internet, c'est à peu près la même chose: chaque message (chaque petit paquet de données) est enveloppé par IP qui y ajoute différentes informations:

  • l'adresse de l'expéditeur (vôtre adresse IP),
  • l'adresse IP du destinataire,
  • différentes données supplémentaires (qui permettent de bien contrôler l'acheminement du message).

tcpip_encip

L'adresse IP est une adresse unique attribuée à chaque ordinateur sur Internet (c'est-à-dire qu'il n'existe pas sur Internet deux ordinateurs ayant la même adresse IP).

De même, l'adresse postale (nom, prénom, rue, numéro, code postal et ville) permet d'identifier de manière unique un destinataire.

Tout comme avec l'adresse postale, il faut connaître au préalable l'adresse IP de l'ordinateur avec lequel vous voulez communiquer.

L'adresse IP se présente le plus souvent sous forme de 4 nombres (entre 0 et 255) séparés par des points. Par exemple: 204.35.129.3

Le routage IP

Pour envoyer votre lettre, vous la postez dans la boîte-aux-lettres la plus proche. Ce courrier est relevé, envoyé au centre de tri de votre ville, puis transmis à d'autres centres de tri jusqu'à atteindre le destinataire.

tcpip_encip2

C'est la même chose sur Internet !

Vous déposez le paquet IP sur l'ordinateur le plus proche (celui de votre fournisseur d'accès en général). Le paquet IP va transiter d'ordinateur en ordinateur jusqu'à atteindre le destinataire.

aaaaaaaaa

Les ports

Bien !

Avec IP, nous avons de quoi envoyer et recevoir des paquets de données d'un ordinateur à l'autre.

Imaginons maintenant que nous ayons plusieurs programmes qui fonctionnent en même temps sur le même ordinateur: un navigateur, un logiciel d'email et un logiciel pour écouter la radio sur Internet.

Si l'ordinateur reçoit un paquet IP, comment savoir à quel logiciel donner ce paquet IP ?

bbbbbbb

Comment savoir à quel logiciel est destiné ce paquet IP ?
Le navigateur, le logiciel de radio ou le logiciel d'email ?

C'est un problème sérieux !

On pourrait attribuer un numéro unique à chaque logiciel dans l'ordinateur.

Il suffirait alors de mettre ce numéro dans chaque paquet IP pour pouvoir s'adresser à tel ou tel logiciel.

On appelle ces numéros des ports (pensez aux "portes" d'une maison: à une adresse donnée, on va pouvoir déposer les lettres à différentes portes à cette adresse).

ccccccccc

Avec la poste, à une même adresse, on peut s'adresser
à différentes personnes en indiquant un numéro de porte.

dddddddddd

De même, à une même adresse IP, on peut s'adresser à différents logiciels
en précisant le numéro de port (ici: 3).

Ainsi, l'adresse IP permet de s'adresser à un ordinateur donné, et le numéro de port permet de s'adresser à un logiciel particulier sur cet ordinateur.


"Mais TCP/IP ?". On y vient, on y vient... patience.

UDP/IP est un protocole qui permet justement d'utiliser des numéros de ports en plus des adresses IP (On l'appelle UDP/IP car il fonctionne au dessus d'IP).

IP s'occupe des adresses IP et UDP s'occupe des ports.

Avec le protocole IP on pouvait envoyer des données d'un ordinateur A à un ordinateur B.

11111111

Avec UDP/IP, on peut être plus précis: on envoie des données d'une application x sur l'ordinateur A vers une application y sur l'ordinateur B.

Par exemple, votre navigateur peut envoyer un message à un serveur HTTP (un serveur Web):

222222222222

  • Chaque couche (UDP et IP) va ajouter ses informations.
    Les informations de IP vont permettre d'acheminer le paquet à destination du bon ordinateur. Une fois arrivé à l'ordinateur en question, la couche UDP va délivrer le paquet au bon logiciel (ici: au serveur HTTP).
  • Les deux logiciels se contentent d'émettre et de recevoir des données ("Hello !"). Les couches UDP et IP en dessous s'occupent de tout.

Ce couple (199.7.55.3:1057, 204.66.224.82:80) est appelé un socket. Un socket identifie de façon unique une communication entre deux logiciels.

TCP

Bon... on peut maintenant faire communiquer 2 logiciels situés sur des ordinateurs différents.

Mais il y a encore de petits problèmes:

  • Quand vous envoyez un paquet IP sur Internet, il passe par des dizaines d'ordinateurs. Et il arrive que des paquets IP se perdent ou arrivent en double exemplaire.
    Ça peut être gênant : imaginez un ordre de débit sur votre compte bancaire arrivant deux fois ou un ordre de crédit perdu !
  • Même si le paquet arrive à destination, rien ne vous permet de savoir si le paquet est bien arrivé (aucun accusé de réception).
  • La taille des paquets IP est limitée (environ 1500 octets).
    Comment faire pour envoyer la photo JPEG du petit dernier qui fait 62000 octets ? (la photo... pas le bébé).

C'est pour cela qu'a été conçu TCP.

TCP est capable:

  • de faire tout ce que UDP sait faire (ports).
  • de vérifier que le destinataire est prêt à recevoir les données.
  • de découper les gros paquets de données en paquets plus petits pour que IP les accepte
  • de numéroter les paquets, et à la réception de vérifier qu'ils sont tous bien arrivés, de redemander les paquets manquants et de les réassembler avant de les donner aux logiciels. Des accusés de réception sont envoyés pour prévenir l'expéditeur que les données sont bien arrivées.

Par exemple, pour envoyer le message "Salut, comment ça va ?", voilà ce que fait TCP (Chaque flèche représente 1 paquet IP):

33333333333

A l'arrivée, sur l'ordinateur 204.66.224.82, la couche TCP reconstitue le message "Salut, comment ça va ?" à partir des 3 paquets IP reçus et le donne au logiciel qui est sur le port 80.

Pour conclure TCP/IP

Pas mal tout ça, hein ?

Avec TCP/IP, on peut maintenant communiquer de façon fiable entre logiciels situés sur des ordinateurs différents.

TCP/IP est utilisé pour des tas de choses:

  • Dans votre navigateur, le protocole HTTP utilise le protocole TCP/IP pour envoyer et recevoir des pages HTML, des images GIF, JPG et toutes sortes d'autres données.
  • FTP est un protocole qui permet d'envoyer et recevoir des fichiers. Il utilise également TCP/IP.
  • Votre logiciel de courrier électronique utilise les protocoles SMTP et POP3 pour envoyer et recevoir des emails. SMTP et POP3 utilisent eux aussi TCP/IP.
  • Votre navigateur (et d'autres logiciels) utilisent le protocole DNS pour trouver l'adresse IP d'un ordinateur à partir de son nom (par exemple, de trouver 216.32.74.52 à partir de 'www.yahoo.com'). Le protocole DNS utilise UDP/IP et TCP/IP en fonction de ses besoins.

Il existe ainsi des centaines de protocoles différents qui utilisent TCP/IP ou UDP/IP.

L'avantage de TCP sur UDP est que TCP permet des communications fiables. L'inconvénient est qu'il nécessite une négocation ("Bonjour, prêt à communiquer ?" etc.), ce qui prend du temps.

Si vous êtes curieux et voulez voir tous les paquets IP échangés et leur contenu, vous pouvez utiliser l'excellent logiciel Ethereal ( http://www.ethereal.com ). Ce logiciel gratuit capture et décortique tout ce qui transite par le réseau. C'est très instructif.

Publicité
8 janvier 2006

12- Wi-Fi a, b, g, n : quel standard choisir ?

visuelwifi_fete


Le Wi-Fi s'est imposé comme la technologie indispensable de l'internaute nomade. À la maison, il permet de partager l'accès à l'internet haut débit entre tous les membres de la famille, voire avec ses voisins.
      

Dans l'univers professionnel, il est au cœur des pratiques du bureau mobile. Libéré de la contrainte des fils et des prises réseau, chaque collaborateur équipé d'un PC portable ou d'un PDA peut accéder à sa messagerie et à ses applications depuis tous les lieux de l'entreprise.

      

Une souplesse d'utilisation que l'on retrouve à l'extérieur des bureaux grâce à la multiplication des bornes publiques (hot spots) dans les gares, aéroports, hôtels et restaurants et aux nombreux accords d'interopérabilité (roaming) passés entre les opérateurs télécoms français et européens. Vous avez dit révolution Wi-Fi ?

Le terme générique Wi-Fi cache une multitude de standards de la technologie de communication par ondes radio 802.11. Ces derniers sont désignés par de mystérieuses petites lettres: b, a, g, mais aussi i, et bientôt n.

Wi-Fi est la contraction des mots wireless et fidelity. On pourrait dire que le Wi-Fi est aux réseaux ce que la hi-fi est à l'audio. Au-delà de ce terme marketing, le Wi-Fi désigne une norme technologique appelée 802.11, permettant à des appareils de communiquer grâce aux ondes radio. Les appareils compatibles (PC, PC portables, assistants personnels, modem-routeur) pourront donc constituer des réseaux et ainsi partager entre eux des fichiers et une connexion à l'internet, le tout sans fil. La norme se décline en plusieurs standards qui se différencient par les fréquences utilisées en émission, la portée, le débit... Chacun des standards se voit ainsi attribué une lettre de l'alphabet comme suffixe; c,d,e,f,h concernent des normes de très bas niveau. Ces dernières sont uniquement à destination des constructeurs de matériel. Nous nous intéresserons ici plutôt à celles qui touchent directement les utilisateurs. Celles-ci concernent soit le débit et la portée (a,b,g,n), soit la sécurité (802.11i). 802.11b : presque dépassée Il s'agit de la première norme sans fil exploitée par le grand public et les professionnels depuis le début des années 2000. Fonctionnant sur la bande de fréquences radio de 2,4 GHz, le 802.11b offre une portée assez importante. Elle peut varier de 30 à 100 m, voire 400 m suivant le matériel utilisé et l'environnement. En revanche, à 11 Mbps, son débit théorique demeure. En pratique, c'est pire : il dépasse rarement 3 à 4 Mbps. En effet, de nombreuses pertes de données dues aux transmissions radio entraînent des corrections d'erreurs permanentes, gourmandes en bande passante. Pour partager une connexion à l'internet, les 11 Mbps du 802.11b suffisent. En revanche, pour des applications plus gourmandes en bande passante comme le partage de gros fichiers (plusieurs dizaines de méga-octets), le streaminig audio/vidéo ou le jeu en réseau, le 802.11b montre ses limites. Il vaut donc mieux éviter d'utiliser le matériel à cette norme pour constituer un réseau domestique. D'ailleurs, les équipements de type adaptateurs Wi-Fi, routeurs ou point d'accès à cette norme ne sont quasiment plus commercialisés, à l'exception des assistants personnels. Même les modèles les plus récents n'intègrent encore qu'un module Wi-Fi 802.11b. Ce qui suffit pour accéder à l'internet et à quelques fichiers peu volumineux (ce qui sera la vocation première d'un assistant personnel Wi-Fi), bien que la norme soit moins satisfaisante en terme de sécurité. 802.11g : en cours La norme 802.11g, qui succède au 802.11b, est logiquement plus performante, au moins en termes de débit et de sécurité. Elle s'est généralisée pour tous les usages : connexion à un réseau domestique, d'entreprise, à une borne publique. Le débit théorique du 802.11g atteint 54 Mbps (moins de 30 Mbps en pratique). Le 802.11g utilise une fréquence de 2,4 GHz et a donc une portée sensiblement égale à celle de 802.11b. Par ailleurs, le 802.11g a l'avantage d'être compatible avec la quasi-totalité du matériel 802.11b. Un même réseau pourra ainsi accueillir des anciens équipements 802.11b et du matériel 802.11g. En revanche, les débits seront nivelés par le bas : tous les équipements fonctionneront en 802.11b. Si le 802.11g fonctionne dans un rayon de 100 m à partir d'un point d'accès, de nombreux utilisateurs rencontrent des soucis de portée et donc de débit en intérieur. Il faut en effet prendre en compte les murs, les éventuelles structures métalliques et autres mobiliers qui font souvent obstacle aux ondes, réduisant la portée parfois à moins d'une dizaine de mètres. Certains constructeurs proposent d'augmenter le débit théorique des équipements 802.11g voire de le doubler (108 Mbps) sous des appellations marketing diverses et variées : Super G, SpeedBooster, AirPlusXtremeG, Turbo... Ces technologies, souvent propriétaires, ne relèvent d'aucun standard existant. Elles obligent l'utilisateur à choisir la même marque et la même technologie pour tout le matériel composant le réseau : routeur, point d'accès, adaptateurs pour PC et portables... Sans cela, point de performances. Onéreux et contraignant. 802.11a : à part La norme 802.11a offre un débit de 54 Mbps similaire au 802.11g, soit cinq fois plus important que le 802.11b. Sa portée est a contrario plus faible, seulement une trentaine de mètres. Car la technologie utilisée pour le codage radio est de type Orthogonal Frequency Division Multiplexing (OFDM) sur la bande de fréquences de 5 GHz. Alors que les normes 802.11b et g sont autorisées pour une utilisation en intérieur comme en extérieur, la norme 802.11a n'est utilisable en France qu'en intérieur ! Pour la bonne et simple raison que l'utilisation de ces fréquences en extérieur est réservée à l'armée... Ainsi, on ne trouve pas d'équipements (routeurs, points d'accès) uniquement 802.11a en France, car ils ne seraient pas compatibles avec ceux de type "b" ou "g". En revanche, certains fabricants d'équipements réseau proposent du matériel dit dual band, intégrant à la fois une puce 802.11a et g, et ce, afin d'optimiser les débits et la portée. L'usage simultané des deux canaux en 2,4 et 5 GHz, entre un routeur et une carte PC compatible permet de minimiser les problèmes d'interférences et de gérer intelligemment les transferts de données. Sachez également que les PC portables intégrant la nouvelle plate-forme centrino sont à la fois compatibles b, g et a. Ce qui permettra de se connecter à des réseaux 802.11a à l'étranger, notamment aux États-Unis, où ce standard est plus largement exploité. 802.11i : sur la sécurité Cette norme, officiellement certifiée en 2004, a pour unique but d'améliorer la sécurité des transmissions sans fil. Elle s'appuie sur l'AES (Advanced Encryption Standard) et offre un système de chiffrement beaucoup plus évolué avec des clés de cryptage pouvant atteindre 256 bits. Il s'agit donc d'une évolution plus qu'une nouvelle norme, qui vient compléter les standards 802.11a, b et g. Elle est intégrée à tous les nouveaux équipements et sa prise en compte pour les équipements datant d'avant 2004 nécessite une simple mise à jour, à condition que ces derniers ne soient pas trop anciens. 802.11n : le 802.11n devrait être le prochain standard ratifié par l'IEEE (Institute of Electrical Electronic Engineers) en 2006. Il est censé quadrupler le débit des réseaux Wi-Fi, lui faisant atteindre 100 Mégabits par secondes (Mbps), tout en restant compatible avec les standards b et g. Des fabricants ont d'ores et déjà commercialisé des produits qui laissent présager ce que sera le 802.11n : plus de portée et un débit plus constant, grâce à la technologie à multiples antennes MIMO (Multiple In, Multiple Out). Toutefois, rien ne garantit que ces équipements seront compatibles avec le futur standard. Prudence, donc.

 

Si votre réseau Wi-Fi pâtit de débits désespérément lents, d'une portée trop courte, de connexions aléatoires… Pensez «MIMO»! Cette technologie préfigure le futur du Wi-Fi. Beaucoup plus efficaces, ces solutions restent contraignantes, onéreuses et sans garantie de compatibilité avec le standard futur.

Si vous pensez que des technologies sans fil telles que le Wi-Fi et Blutooth   ont transformé le monde des réseaux, sachez que ce n'est pas fini. Les routeurs remodèlent les réseaux et cette révolution technique n'en est qu'à ses débuts. Alors que le standard 802.11g prend le pas sur le 802.11b, des plans sont en cours pour introduire une nouvelle extension aux spécifications 802.11g, afin d'accroître la fiabilité des réseaux sans fil, leur sécurité et leur débit. Voici quelques éléments à prendre en compte si vous envisagez de développer votre réseau Wi-Fi. 802.11n : le futur du Wi-Fi Le Wi-Fi (standards 802.11b et g) offre aujourd'hui une portée limitée. Il est par ailleurs très sensible aux interférences ayant pour origine les téléphones DECT et autres unités sans fil. Enfin, le Wi-Fi, dans sa version actuelle, est beaucoup plus lent, en termes de débits, que le bon vieil Ethernet  . Tout ceci devrait changer avec le 802.11n qui succèdera au 802.11g. Ce nouveau standard est encore en cours d'élaboration et l'IEEE (Institute of Electrical and Electronics Engineers) ne prévoit pas de le ratifier avant 2006. Toutefois, des produits basés sur la technologie MIMO - la puissante technologie d'antennes intelligentes qui fera partie du standard 802.11n - sont déjà commercialisés. MIMO, l'abréviation de Multiple Input Multiple Output (réceptions et émissions multiples) permet à une unité sans fil de transmettre de façon plus efficace les données à l'intérieur de locaux. Le standard 802.11n prévoit de fournir des débits supérieurs à ceux d'une connexion Ethernet et de doubler la portée. Les premiers équipements compatibles ont déjà été mis sur le marché; Pre-N de Belkin, WRGT54GX de linksys et WPN824 RangeMax de Netgear. Les résultats des tests montrent qu'ils offrent effectivement des gains de performances significatifs par rapport au standard 802.11g. Qu'est-ce que MIMO? Il y a certes encore débat, essentiellement parmi les fabricants, sur ce qui est "MIMO" et ce qui ne l'est pas.  Il s'agit d'une technique utilisant des antennes multiples pour optimiser le débit à l'intérieur de locaux. Jusque récemment, de tels environnements posaient de sérieux problèmes aux réseaux sans fil. Les ondes transmettant les données ont tendance à rebondir sur les structures métalliques à l'intérieur des meubles ou des murs et du coup, à interférer entre elles, ce qui entraîne des dégradations de performances et une réduction de la portée. D'autres sources d'interférences telles que les téléphones sans fil, fours à micro-ondes, talkies-walkies et autres réseaux sans fil voisins posent également des problèmes auxquels le Wi-Fi standard doit faire face. En résulte une réduction de la portée, voire des pertes intermittentes de connexions. MIMO vise à remédier à tout cela en tirant profit des chemins multiples qu'empruntent les ondes. Les antennes intelligentes d'un routeur MIMO peuvent en effet s'échanger dynamiquement les signaux en réception et en émission, de façon à optimiser, en temps réel, la transmission des données. Cette façon de procéder accroît à la fois portée et le débit en intérieur (bureau, appartement, maison), tout spécialement lorsque les interférences et obstacles sont nombreux.


Trois routeurs Wi-Fi équipés d'antennes multiples. À chaque marque sa technologie propriétaire et son appelation marketing : Pre-N chez Belkin, SRX chez Linksys et MIMO chez Netgear.


Malheureusement, le gain obtenu à l'aide des équipements MIMO actuels se fait au prix d'une interopérabilité médiocre entre produits concurrents et sans garantie de compatibilité avec le futur 802.11n. À titre d'exemple, si vous connectez un routeur RangeMax de Netgear (basé sur MIMO) avec un adaptateur PC Card (également MIMO) de Belkin, vous ne bénéficiez pas des améliorations de performances que chacun de ces produits offre. Bref, il vous faudra obligatoirement opter pour un équipement (routeur et adaptateur) de la même marque. Car ces produits s'appuyant sur des solutions propriétaires et non sur un standard ratifié, le mélange d'équipements en provenance de fabricants différents conduit à des performances dégradées. De plus, lorsque le 802.11n deviendra réalité, il est encore incertain que ces solutions "pseudo-MIMO" soient complètement compatibles avec le standard MIMO qui aura été ratifié. C'est la raison pour laquelle il est préférable d'attendre les spécifications définitives de la nouvelle norme, plutôt que de commencer à construire un réseau avec des éléments non standard. Des problèmes d'extensibilité et d'interopérabilité sont en effet susceptibles d'apparaître dans le futur lorsque vous commencerez à ajouter des équipements plus récents, réellement compatibles avec le standard officiel. Toutefois, les produits pseudo-MIMO d'aujourd'hui nous montrent un aperçu de ce que nous pouvons espérer du Wi-Fi dans un futur proche. Avec des débits plus soutenus, une meilleure portée et une plus grande résistance aux interférences, le 802.11n permettra peut-être enfin de réaliser le rêve de nombreux utilisateurs : à savoir construire un vrai réseau domestique de divertissements, sans fil.

25 décembre 2005

11- C'est quoi un firewall ?

C'est quoi un firewall ?
Comment ça marche ?

(Note: Je ne vais parler ici que des firewalls basés sur TCP/IP, le protocole d'internet.)

Un firewall - littéralement "mur de feu" - est un ordinateur (et un programme) qui filtre ce qui passe d'un réseau à un autre.

firewall2a_1_1

On s'en sert pour sécuriser les réseaux et les ordinateurs, c'est-à-dire contrôller les accès et bloquer ce qui est interdit.

Souvent, on utilise un firewall pour protéger un réseau local du réseau internet:

firewall2b_1_

Typiquement, il va:

  • autoriser les ordinateurs du réseau local à se connecter à internet.
  • bloquer les tentatives de connexion d'internet vers les ordinateurs du réseau local.

Firewall matériel, firewall logiciel

On entend parfois parler de firewalls matériels. Ils sont sous la forme de boîtiers compacts. En réalité, se sont de simples ordinateurs possédant leur propre système d'exploitation et leur propre logiciel firewall. Mais ils n'ont rien de différent d'un simple firewall installé sur un ordinateur.
Le seul avantage des firewalls "matériels" est qu'ils sont moins encombrants qu'un ordinateur. Mais ils coûtent généralement cher.

firewallmat2_1_ b000287y9u.03.lzzzzzzz_1_ firewallmat3_1_
Quelques firewalls "matériels"

Si vous avez un vieux PC qui traîne, on peut très bien le transformer en firewall avec quelques logiciels gratuit !
Par exemple, il existe des disquettes ou CD comme CoyoteLinux ou Smoothwall qui transforment n'importe quel vieux PC (même un simple 386 sans disque dur !) en firewall digne de ce nom.

C'est un moyen de se faire un firewall fiable au meilleur prix.

Voici quelques logiciels qui permettent de transformer n'importe quel PC en firewall gratuitement:

Firewall et couches OSI

La plupart des firewalls travaillent au niveau des couches 4 (TCP, UDP...), 3 (IP...) et 2 (Ethernet...). Ils ne comprennent rien aux protocoles au dessus (ils sont incapables de filtrer HTTP, SMTP, POP3...).

Certains firewalls sont capables de travailler au niveau de la couche 7 (applicative). Ils sont généralement plus lents, plus lourds et plus complexes à configurer mais permettent de filtrer certains protocoles comme HTTP, SMTP, POP3, FTP...
Par exemple, c'est utile pour bloquer le téléchargement de virus, interdire certains sites, filtrer les cookies...

(Pour plus d'informations sur le modèle OSI, atendez le prochain sujet inchaalah

Comment ça marche un firewall ?

Un firewall, c'est une liste ordonnée de la forme:

  • (règle 1, action 1)
  • (règle 2, action 2)
  • (règle 3, action 3)
  • etc.

Chaque fois qu'un paquet de données arrive, le firewall compare ce paquet à chaque règle (dans l'ordre) jusqu'à en trouver une qui corresponde au paquet. Il exécute alors l'action correspondante à la règle.

Les règles peuvent être: adresse destination du paquet, adresse source, port destination, port source, date, heure, etc.

Les actions peuvent être: refuser le paquet, ignorer le paquet, accepter le paquet, transmettre le paquet sur un autre réseau, modifier les entêtes du paquet...

Firewalls "personnels"

Il y a quelques temps, un nouveau type de firewall est apparu: les firewalls dits "personnels". Ils sont destinés aux particuliers qui n'ont pas les moyens d'acheter un ordinateur séparé uniquement pour faire un firewall.

Au lieu d'être une machine séparée, le firewall personnel est un logiciel qui fonctionne directement sur l'ordinateur à protéger.

firewall2c_1_

Il a quelques inconvénients:

  • Si un hacker parvient à s'introduire sur l'ordinateur, il pourra facilement désactiver le firewall (C'est beacoup plus difficile quand le firewall est un ordinateur séparé)
  • Comme il fonctionne en même que les autres logiciels, il ralentit légèrement l'ordinateur.

Mais il a aussi un avantage: Le firewall personnel est capable de contrôler quels logiciels vont se connecter sur Internet (ce que ne sait pas faire un firewall séparé).

Parmi les firewalls "personnels", citons: Kerio Personal Firewall, Sygate Personal Firewall, ZoneAlarm, Agnitum Outpost, Look'n Stop... (La plupart de ces firewalls sont gratuits pour une utilisation non-professionnelle: profitez-en !)

On peut parfaitement imaginer d'avoir les 2 types de firewalls en même temps: un firewall séparé pour protéger le réseau, et un firewall personnel pour protéger chaque ordinateur.

Comment on ferme un port ouvert ?

Un port ne s'ouvre jamais tout seul.
C'est toujours un logiciel précis qui ouvre un port.

Fermer un port, c'est donc fermer le logiciel qui a ouvert ce port.

(Si vous ne pouvez/voulez pas fermer ce logiciel, il vous reste alors à installer un firewall personnel qui bloquera les tentatives de connexion à ce port. Nous verrons cela plus loin.)

Prenons un exemple:

firewall3_1_

Comme vous le voyez, sur cet ordinateur il y a 3 logiciels en mémoire:

  • Le navigateur utilise 4 ports, connectés à un serveur web externe, pour aller chercher des pages HTML et des images. Ces ports sont ouverts en mode client: ils ne reçoivent pas de connexion, mais sont connectés à l'extérieur pour échanger des données.
  • Le traitement de texte n'a aucun besoin d'aller sur internet: il n'a ouvert aucun port.
  • Le logiciel de chat a ouvert le port 2074 en mode serveur: Il attend des connexions venant de l'extérieur (par exemple quelqu'un sur internet qui voudrait discuter avec vous).

Si quelqu'un sur internet essaie de se connecter sur votre ordinateur:

  • sur le port 2068: Sans effet. La connexion sera rejetée, puisque ce port est déjà utilisé par le navigateur, et il n'est pas ouvert en écoute.
  • sur le port 7777: Sans effet. La connexion sera rejetée, puisque ce port n'est même pas ouvert sur l'ordinateur.
  • sur le port 2074: La connexion est établie. Le logiciel de chat pourra recevoir des commandes, auxquelles il pourra décider de répondre ou non.

Donc pour fermer le port 2074, il suffit de fermer le logiciel de chat.

Dans 99% des cas, le danger sur internet vient des bugs ou de la mauvaise configuration des logiciels qui se mettent en écoute sur un port.

(ici: le logiciel de chat).

Il est donc très important:

  • de ne pas lancer n'importe quel logiciel sur votre ordinateur,
  • de bien choisir quel logiciel utiliser pour une tâche donnée,
  • de bien configurer ce logiciel,
  • de suivre l'actualité en matière de sécurité et donc:
  • de mettre régulièrement à jour vos logiciels et votre système d'exploitation,
  • de fermer tous les logiciels dont vous n'avez pas besoin,
  • et de vérifier que les logiciels que vous avez choisis ne font pas de choses étranges (par exemple, un traitement de texte n'a aucune raison d'aller sur internet).

Comment savoir quels ports sont ouverts sur mon ordinateur ?

Ouvrez une fenêtre MS-Dos (ou un terminal Unix) et tapez la commande: netstat -a

Vous verrez la liste des ports ouverts. Les ports ouverts en mode serveur (en écoute) sont notés "LISTENING".

Active Connections

  Proto  Local Address          Foreign Address    State
  TCP    votreordinateur:2067   serveurweb:80      ESTABLISHED
  TCP    votreordinateur:2068   serveurweb:80      ESTABLISHED
  TCP    votreordinateur:3014   serveurweb:80      ESTABLISHED
  TCP    votreordinateur:3117   serveurweb:80      ESTABLISHED
  TCP    votreordinateur:2074   0.0.0.0:0          LISTENING

Et pour savoir quel logiciel a ouvert tel ou tel port:

Il vous suffira alors d'arrêter le programme en question (avec le gestionnaire de tâches), de l'empêcher de démarrer au démarrage de Windows (avec un programme comme AutoStart Manager) et éventuellement supprimer le programme en question.

Comment fonctionne le firewall personnel ?

Il va se placer entre les logiciels et le réseau, et intercepter tout ce qui passe, aussi bien en entrée qu'en sortie.

firewall4_1_

Ainsi le firewall personnel va intercepter la tentative de connexion au logiciel de chat (port 2074). Si le firewall possède une règle qui interdit cela, la connexion sera rejetée, et le logiciel de chat ne verra même pas la tentative de connexion.

En établissant vos propres règles, vous pourrez décider quels logiciels pourront se connecter sur internet ou recevoir des connexions, et de qui.

Ainsi, même si vous n'arrivez pas à fermer certains ports, vous pourrez établir des règles pour interdire les connexions sur ces ports. Mais il vaut bien mieux fermer les logiciels qui ouvrent ces ports. C'est plus sûr que de bloquer les connexions vers ces ports.
(Il vaut mieux avoir une bassine en bon état plutôt qu'une passoire dont on essaie de boucher tous les trous ;-)

Et pour établir la liste de règles de votre firewall, il y a une règle à suivre: Tout est interdit, sauf ce qui est strictement nécessaire.

Donc, ne vous posez plus la question "Quels ports fermer ?". La réponse est évidente: tous !

La plupart des firewalls personnels ont un mode "apprentissage" où ils vous affichent des messages d'alerte et vous demandent quoi faire. Cela permet d'établir progressivement un ensemble de règles pour vos logiciels courants. (Vous donnez des autorisations à vos logiciels au cas par cas, et le firewall s'en souvient.) Quelques exemple:

  • votre navigateur pourra se connecter où il veut sur les ports 80 (HTTP) et 443 (HTTPS).
  • votre logiciel d'email ne doit se connecter que sur le serveur de mail de votre fournisseur d'accès (par exemple: smtp.free.fr sur le port 25 et pop.free.fr sur le port 110). Tout le reste lui est interdit.
  • votre antivirus peut se connecter uniquement au site de l'éditeur pour se mettre à jour.
  • Votre logiciel de FTP peut se connecter où il veut, mais uniquement sur le port 21. Il peut recevoir des connexions sur le port 20.
  • votre jeu en réseau à recevoir des connexion sur le port qui lui est dédié, et aller se connecter sur le serveur central de jeu.
  • etc.

(Ce ne sont que quelques exemples.)

Par la suite, il suffit de désactiver ce mode apprentissage pour ne plus voir les fenêtes d'alerte et travailler en sérénité.

Un firewall n'est pas une arme absolue

Ne pensez pas que votre ordinateur est protégé à 100% parceque vous avez un firewall fiable et bien configuré.

Certains chevaux de Troie sont capable de désactiver les firewalls personnels, ou même se faire passer pour votre navigateur pour aller sur Internet sans que le firewall ne s'en aperçoive.

Même avec un firewall "matériel", il est possible de tunneller du traffic TCP/IP chiffré dans de simples requêtes HTTP. Pour parler plus simplement, ça permet de percer des trous gigantesques dans le plus blindé des firewalls.

bref, vous le voyez, la sécurité n'est jamais assurée à 100%.

Alors le firewall est inutile ?

Sûrement pas !
Il est absolument indispensable à partir du moment vous allez sur internet.

C'est un peu comme la ceinture de sécurité: ça n'empêche pas d'avoir des accidents, mais dans la majorité des cas, ça sauve des vies !

Internet est un repaire de pirate

Non. Internet regorge de personnes sympatiques et pleines de bonne volonté. Je suis sincère, croyez-moi, j'en rencontre tous les jours.
Mais il y a des cons partout. Et internet n'échappe pas à la règle.
Il est donc nécessaire de se protéger contre cet infime pourcentage de connards et les firewalls les arrêteront dans 99% des cas.

Mon firewall personnel dit que je suis attaqué par un cheval de Troie !

Non. Un cheval de Troie n'attaque pas. Un cheval de Troie est un simple serveur. Pour cela, il fait exactement comme un logiciel de chat ou un serveur web: il ouvre un port en écoute (LISTENING) et il attend des commandes venant de l'extérieur.

L'alerte que vous avez vue, c'est votre firewall qui vous prévient que quelqu'un sur internet essai de se connecter sur votre ordinateur sur un port qui est habituellement utilisé par un cheval de Troie bien précis.
C'est sans danger si le cheval de Troie n'est pas présent sur votre ordinateur. Pour vous en assurer, installez un antivirus et un détecteur de cheval de Troie.

13 décembre 2005

10- Découvrons Microsoft Windows Longhorn.

Depuis le début de la semaine dernière, on pouvait voir de nombreux sites qui présentaient les différentes versions de Longhorn, nous avons préféré avoir une confirmation de Microsoft avant de vous diffuser cette liste !

1. "Longhorn Home Edition"
2."Longhorn Premium/Media Center Edition"
3. "LonghornProfessional Edition"
4. "Longhorn Small Business Edition"
5. "Longhorn Mobility/Tablet PC Edition"

De plus il y aurait également une version "Longhorn Überedition" (6) qui regrouperait l'ensemble des fonctionnalités offertes par les versions "Home, Premium, Professional, Small Business et Tablet". Et enfin, la septième version baptisée "Starter Edition" serait une version Light du système, principalement destinée aux pays en voie de développement (surtout Asie).

t_th2_123_1_

pour telecharger l'interface de windows longhorn 2006 clicker ici

13 décembre 2005

9- la station multimedia parfaite

la plupart des utilisateures (petite, jeune, vieux ) marocaines utilisent leurs ordinateurs comme une station melitedia, son oubliant bien sur leurs intéré principale pour l'utilisation de ces ordinateurs alors je les dis s'il veulent devinne une station meltimedia parfaite

alors il faut spécifié ds le choix de son systéme d'exploitaion installé sur leurs postes de travail

je vous conseil par sa utilasation le windows XP edition Media Center

saturn_1_2

si vous été parmis les utistateurs qui aiment le parfait alors veuillez mes amis découvrant ensembles le maintenant

pour que tu soyais un utilisateur qui fait le parfait (mulitimedia).

j'atend vos intéserants commentaires pas apropos de cet article mais pour la totalité de notre site.

nouveau_image_bitmap 

greenbutton 1. Qu'est ce que Media Center ?

Avec l'explosion du multimédia autour de standards bien connus comme les DVD, DIVX et les MP3, beaucoup de lecteurs se sont vendus ces derniers temps. Pour répondre aux attentes grandissantes des utilisateurs, Microsoft a donc créé un nouvel OS nommé Windows Media Center.
Spécialement dédié au multimédia : TV, Vidéo, Music, Photos ... et contrôlable à distance par l'intermédiaire d'une télécommande, cette solution encore peu connue du grand public, est pourtant sortie depuis 2002 aux Etat-Unis. La première version dont le nom de code était "Freestyle", permettait déjà :
  • d'écouter de la musique
  • regarder la télévision
  • et regarder des diaporamas de photos
300remote2

A cause du matériel requis, la vente de ce produit ne s'est effectuée uniquement qu'avec de nouveaux PC "hybrids". Et très peu de constructeurs se sont lancés dans l'aventure dès le début.

Fin 2003, Microsoft revient avec une nouvelle version, nom de code "Harmony", pour une sortie mondiale.
C'est la version que nous allons étudier dans cet article et qui est vendue sous le nom de Windows Media Center 2004.

On peut maintenant écouter la radio grâce à un tuner Radio intégré dans le PC. De plus certains problèmes ont été corrigés, ce qui améliore sa stabilité, et ses performances (TV de meilleure qualité... Liste complètes des nouveautés ici)

Toujours vendu avec une machine neuve, Media Center est donc devenu plus qu'un simple système d'exploitation, c'est l'union du système et de la machine.
Et de plus en plus de constructeurs commencent enfin à travailler en collaboration avec Microsoft pour créer des machines de tous les genres, des plus compactes aux plus performantes.

300a_20propos1 Remarque : Cet article se contentera de ne parler que du système. Le côté hardware sera vu dans un prochain article.

Media center n’est rien d’autre que la 5ème version de Windows XP Pro (après XP home,XP Pro, XP tablet PC, et XP 64bits) avec une couche dédiée au multimédia. On peut donc l’utiliser comme un PC tout à fait normal ou bien (comme le présente souvent Microsoft) le mettre dans le salon pour toute la famille. Cependant une connexion Internet est plus que recommandée pour pouvoir utiliser toutes les fonctionnalités que nous allons voir.
Let’s go.

Publicité
12 décembre 2005

8- PC portable HP Pavilion zd8229EA


                                                 

Spécifications

                                                  
                                
                                                                                                                                                                                                                                                                                                                                                                                                                                        
Processeur, système d'exploitation et                   mémoire
Système d'exploitation                   installéMicrosoft® Windows® XP édition Profesionnel
ProcesseursProcesseur Intel® Pentium® 4 630                   supportant la Technologie Hyper Threading, Technologie Intel®                   SpeedStep®
    • 3 GHz, Cache de niveau 2, 2 Mo,                   Fréquence de bus 800 MHz
Disposition de la                   mémoire(2 x 256 Mo)
Bus systèmeFréquence de bus 800 MHz
Mémoire maximaleSupporte jusqu' à 2 Go de mémoire                   DDR2
Mémoire cacheCache de niveau 2, 2 Mo
Mémoire en standard512 Mo
Mémoire en standardDDR2 533 MHz
                                                                                                                                                                                                                                                
Lecteurs internes
Disque dur interne100 Go
Contrôleur du disque                 durDisque dur EIDE, ATA 100
Vitesse de disque dur4200 tours/min
Type du lecteur                 optiqueGraveur DVD LightScribe Dual-Format                   (+/-R +/-RW) avec support double couche
                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                    
Caractéristiques système
Appareil pour carte                   mémoireLecteur de supports numériques (6 en                   1) (xD, SD, Smart Media, Memory Stick, Memory Stick Pro,                   MultiMedia card)
Baies de lecteurs                   externesLogement numérique intégré pour HP                   USB Digital Drive
Interfaces réseauLAN Ethernet 10/100 intégré
Technologies sans filWLAN 802.11b/g 54g™ avec prise en                   charge 125HSM* / SpeedBooster™ et BroadRange™
Fonctionnalités sans                 filRéseau sans fil Bluetooth®
Ports d'E-S externes1 port VGA ; 4 ports USB 2.0; 1 port                   IEEE-1394; 1 connecteur modem RJ-11; 1 connecteur Ethernet                   RJ45; Sortie TV S-vidéo; Port infrarouge pour la télécommande                   HP (télécommande en option); 1 port de sortie casque, 1 port                   d'entrée microphone; Connecteur de câble
interface de capture                   vidéoInterface IEEE 1394
Logements d'extensionUn logement de carte PC de type I ou                   II. Un logement ExpressCard/54 compatible CardBus
Taille de l'écranEcran large haute définition WXGA+                   17" BrightView
Résolution de                   l'affichage1440 x 900
Adaptateur vidéoCarte graphique ATI MOBILITY RADEON                   X600
RAM vidéo256 Mo de mémoire vidéo               dédiée
Contrôleur graphique,                   busPCI Express®
TélécommandeTélécommande mobile HP
Carte son interneSon compatible 3D Sound Blaster Pro                   16 bits intégré
Haut-parleurs et                   microphoneHaut-parleurs Altec Lansing®
Type d'alimentation                   électriqueAdaptateur secteur               135 W
Type de batterieBatterie Li-Ion (Lithium-Ion) 12                   cellules
                                                                                                                                                                                                                                                                                              
Logiciel
Logiciels -- Productivité                   et financeMicrosoft® Works 8.0
Description des logiciels                   préinstallésMicrosoft® Internet Explorer 6.0 ;                   Microsoft® Outlook® Express ; Adobe® Reader 6.0
Logiciel de contrôle du                   lecteur optiqueInterVideo WinDVD 5.0 ; Sonic™                   Digital MediaPlus 7.0 : Sonic™ RecordNow ; Sonic™ MyDVD ;                   Sonic™ Easy Archive ; Sonic™ Express Labeler ; Microsoft®                   Windows® Media Player 10 ; Apple iTunes ; Apple QuickTimes ;                   HP Image Zone Plus
Logiciels - éducation /                   référence / divertissementInterVideo Home                 Theater™ 2.5
Logiciels fournisSymantec™ Norton Internet Security™                   2005 (mise à jour LiveUpdate : 60 jours) ; Aide et assistance                   pour PC portable
                                                                                                                                                                                                                                                                                              
Dimensions / poids / garantie
Poids4,22 kg (9.3 lb)
Dimensions (L x P x                 H)290 mm (L) x 398 mm (l) x 50 mm                   (H)
Dimensions de l'emballage                   (L x P x H)465 x 190 x 365 mm
Déclaration de                 garantie1 an, dépôt, pièces et                   main-d'oeuvre.
Couverture de la garantie                   limitée et exceptionsUne extension de garantie +2 ans est                   disponible (HP Care Pack U4817A ou U4817E), pour plus                   d'informations, contactez votre revendeur             HP
                                

pour un visité aminé 3D clicker ici

11 décembre 2005

7- le famose logiciel winzip

winzip10

WinZip apporte la commodité de Windows à l'usage des fichiers zip et autres formats de compression. L'interface de l'assistant facultative rend la compression et la décompression encore plus facile que jamais. WinZip comprend un support intégré pour les fichiers CAB ainsi que pour les formats Internet populaires tels que TAR, gzip, UUencode, BinHex, et MIME. Les fichiers ARJ, LZH, et ARC sont supportés via des programmes externes.
Désormais Winzip inclus un nouveau mécanisme de chiffrage (AES) qui renforce la sécurité de vos archives Zip, ainsi que d'une nouvelle méthode de compression (enhanced deflate), par contre les fichiers Zip créés avec cette version ne sont plus compatible avec les anciennes.
pour le telecharger veuillez cliker ici
pour le telecharger l'excutable de winzip10.0 et cliker ici pour telechrger son crack

11 décembre 2005

6- si vous fumez !!

Il vaut mieux arreter maintenant avant que ce sera trop tard!!!!

veuillez clicker sur les deux images pour .....

t_the_20last_20cigarette

 

 install_cancer1

Arrêter de fumer

"Chaque année, 500.000 européens
meurent parce qu'ils fument"

Votre coeur bat chaque jour 10.000 fois plus que celui d'un non-fumeur.
Arrêtez de fumer, et vous retrouverez énergie et santé.
 


   Vous aimeriez arrêter de fumer, et vous avez bien raison.


    Sans parler des problèmes cardiaques, sexuels et des cancers,

regardons simplement lorsque vous fumez ce que vous inhalez:

Les produits cancérigènes... et les autres!

    Beaucoup de ces produits sont cancérigènes. D'autres sont simplement toxiques.

    Résultat?

  • Fatigue

  • Toux du matin

  • Manque de résistance

  • Impuissance/frigidité

  • Teint gris dû au rétrécissement des vaisseaux sanguins

  • Douleur dans le bras gauche

  • Rhumes et grippes plus fréquents

  • Enfants prématurés et allergiques, insuffisances respiratoires

  • Difficulté dans les sports d'endurance

Et comment se sentent ceux qui arrêtent de fumer?

"J'ai arrêté de fumer il y a 6 mois et je me sens depuis un homme différent"
"Je me sens rajeunie depuis que j'ai cessé de fumer"
"Je n'aurais jamais imaginé à quel point c'est génial d'être débarrassé du tabac"
"Mes collègues et mes amies me disent que j'ai rajeuni de 10 ans"
"Mes problèmes de santé ont disparu les uns après les autres"

Comme tous ceux qui témoignent, vous aussi vous pouvez devenir un
NON-FUMEUR. Vous pouvez retrouver votre énergie, votre mémoire, votre vitalité.

    Il suffit que vous écoutiez chaque jour, 2 fois par jour minimum, un CD audio d'impressions subliminales.

    En quelques jours - généralement 5-6 jours - votre consommation de cigarette baissera. Puis vous vous surprendrez à ne plus avoir envie de fumer, tout simplement.

    Le subliminal vous évitera de prendre du poids, d'être nerveux, de souffrir de manque.

essayé un enregistrement sublime

wm_free_download_1_1

clicker ici pour ecouter et repete le

 

J'ai de moins en moins envie de fumer. J'ai de moins en moins envie de cigarettes. De jour en jour, je vais de mieux en mieux. Je fume déjà moins. Je me sens plein de courage et d'énergie pour continuer sans tabac. Je fume de moins en moins. J'abandonne le tabac. Mon corps rejette cette habitude. Mon esprit rejette cette habitude. Je ne fume pas et je me sens bien. Je me sens merveilleusement bien sans cigarette. Je n'ai plus envie de fumer. Lorsque je vois une cigarette ou  que j'en imagine une, les mots "je ne fume pas" me viennent immédiatement à l'esprit. Ma voix redevient normale. Je ne tousse plus. Je suis capable de dire NON MERCI quand on m'offre une cigarette ou un cigare. La cigarette n'est indifférente, en tous lieux, en tous temps et en toutes circonstances. Les autres fument, mais quand à moi la cigarette m'est indifférente. Je suis libéré de l'habitude de fumer.       

J'aime avoir une haleine fraîche, sans odeur de tabac.

11 décembre 2005

5- un firewall p2p contre les IP suspecres

Meilleur que Peerguardian, Protowall permet de stopper les adresses IP néfastes. Pour cela il utilise un mécanisme différent en effet car il s'intègre parfaitement dans windows et à la base de votre connexion internet. Il est très important de suivre la procédure d'installation.

pour telecharger sa dernier version cliker ici

11 décembre 2005

4- quatre choses à savoir avant de (re)négocier son salaire

Soyez-en persuadés, on ne négocie pas avantageusement son salaire sans préparation. Embauche ou réévaluation, voici de précieux conseils pour réussir cet exercice dont l'issue détermine votre importance réelle dans l'entreprise.

1. Connaître trois chiffres par coeur
Pour évaluer intelligemment une proposition, vous devez connaître la fourchette de salaire correspondant à ce poste. Renseignez-vous sur Internet, lisez les offres d'emploi, interrogez vos connaissances professionnelles. Puis confrontez les informations recueillies avec vos compétences, votre formation et votre expérience. Il peut être pertinent, à ce titre, de passer le test du bilan professionnel. Vous serez ensuite en mesure de définir la tranche qui vous correspond. Avant d'entamer toute discussion, vous devez garder trois éléments chiffrés présents à l'esprit :
- le minimum nécessaire pour vivre (se nourrir, se loger),
- le montant que vous avez calculé en fonction de votre vécu professionnel,
- enfin, le salaire de vos rêves.
Vous ne tiendrez compte que des deux derniers pour aborder la négociation, le premier élément relevant du domaine strictement privé.

2. Savoir parler gros sous
N'acceptez jamais la première offre que l'on peut vous faire, sauf si bien sûr elle dépasse vos espérances les plus folles ! C'est pratiquement le seul instant où vous conservez la main sur le déroulement des événements. Alors profitez en pour faire comprendre à votre interlocuteur que vous attendez certains efforts de sa part. Ne soyez pas le premier à jeter un chiffre en pâture. Si l'on vous demande combien vous espérez gagner, bottez en touche et dites : "Quelle est la fourchette habituelle appliquée sur ce poste ?". Celui qui vous reçoit peut bluffer dans sa réponse. Il faut donc rehausser de 10 à 20 % le sommet de sa fourchette. Quand c'est à vous de parler, ne bloquez pas sur un chiffre précis. Si vous gagnez 2000 euros net et que vous souhaitez grimper à 2500 net, proposez : "Entre 2500 et 2800 net".

La satisfaction éprouvée dans votre travail

3. Être à l'aise
Restez toujours attentif à ce que l'autre personne vous dit, observez son body language. Plus votre interlocuteur s'enfonce dans son siège et moins il est enclin à suivre vos demandes. Plus ses paumes et ses avant-bras s'ouvrent vers vous et plus il est réceptif. Soyez à l'aise quand un silence intervient. Votre interlocuteur peut le provoquer sciemment pour tester votre résistance nerveuse. Dans une négociation, celui qui rompt un silence le fait généralement en acceptant une concession. Restez détendu, respirez normalement et ne regardez pas dans toutes les directions à la fois. Ne vous mettez pas la pression tout seul !

4. Garder une porte de sortie
Mieux vaut être malin que radical dans ce genre d'entreprise. Ne songez pas uniquement au présent mais aussi à l'avenir. Si le salaire proposé n'est pas négociable, un autre domaine peut l'être : primes, intéressement, avantages divers (assurances, santé, logement, véhicule de fonction, etc.), les possibilités ne manquent pas. Sachez que ce que l'on vous proposera peut grimper en moyenne jusqu'à 25% du salaire évoqué. Il serait dommage de se priver d'en parler. Si vous tenez absolument à cet emploi mais que l'offre ne vous convient pas exactement, manifestez votre intérêt tout en sollicitant 24 ou 48 heures pour donner une réponse. Dans la limite du raisonnable, on vous répondra par l'affirmative.

Publicité
1 2 > >>
www.RabaNetwork.tk
Publicité
Archives
Publicité