Quelques mots sur Internet - Veni, Vidi... Réussi

Transcription

Quelques mots sur Internet - Veni, Vidi... Réussi
-----------------------------------------
Internet
-----------------------------------------
Ecole Supérieure d’Agriculture d’Angers
55, rue Rabelais - 49000 Angers
Informatique
Internet
-----------------------------------------------
-----------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
document d’informatique
<< Internet : utiliser et construire >>
Mise à jour de
juin-2002
Didier Virion
Ingénieur ICAM - IEFSI
-----------------------------------------------
-----------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Longtemps réservé aux scientifiques et aux universitaires, Internet devient un outil
de communication irremplaçable, tant dans la vie professionnelle que dans les loisirs. Le phénomène est récent et ne cesse de prendre de l’ampleur. Certains spécialistes de la communication
n’hésitent pas à faire un parallèle entre les applications du réseau Internet et l’avènement de
l’imprimerie, qui a lancé, en son temps, la diffusion d’une certaine forme de culture.
Malheureusement, les moyens financiers ou l’envie d’apprendre ne sont pas toujours
présents. Aussi des sociologues américains tel que Toffler, émettent l’hypothèse que si
l’imprimerie a permis de diffuser les connaissances aux ignorants, Internet risque de creuser
le fossé entre ceux qui auront accès à l’information et ceux qui ne pourront ou ne voudront
pas la rechercher.
Sur Internet, la démarche de recherche individuelle et personnelle est essentielle.
Malheureusement, elle rebute ceux qui éprouvent de l’aversion pour l’informatique. Pourtant, pour
les étudiants et les professionnels, les applications envisageables sont nombreuses :
recherche de documentation technique,
veille technologique, économique, commerciale,
recherche de thèmes d’étude, d’entreprise de stage,
ouverture sur l’international : communication, langues, stages d’études,
échange avec d’autres écoles, avec des collègues,
recherche de stage, d’emploi,
etc.
Toutefois, un autre écueil guette également les « internautes ». Trop information tue
l’information, et celle disponible sur la « toile » n’est pas toujours de première qualité, pour ne pas
dire qu’elle est parfois fausse, voire volontairement faussée…
Remarque importante :
Toutes les adresses mentionnées ont été testées lors de leur première insertion dans ce document. Beaucoupont été vérifiées par la suite. Malheureusement, il n’est pas impossible que, depuis, certaines
d’entre elles aient été modifiées ou que les sites correspondants aient disparu. C’est, hélas, une chose assez
fréquente. Internet est un monde, où les disparitions sont presque aussi nombreuses que les naissances.
------------------------------------------------
page 1
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
------------------------------------------------
page 2
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Plan général
Introduction : Les Français face à Internet
Section 1 : Utiliser...
Chapitre 1 : Présentation d’Internet
Chapitre 2 : Un peu de technique
Chapitre 3 : Le courrier électronique
Chapitre 4 : Les News
Chapitre 5 : Le Web
Chapitre 6 : Les moteurs de recherche
Chapitre 7 : Big Brother is watching you !
Section 2 : Construire...
Chapitre 1 : Construire une page Web
Chapitre 2 : Créer un site Web
Chapitre 3 : Le référencement
Chapitre 4 : Compléments
Table des matières
------------------------------------------------
page 3
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
------------------------------------------------
page 4
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Les Français face à Internet
Sondage IPSOS/Figaro Magazine,
paru dans le Figaro Magazine du 3 juin 2000,
article écrit par Jean-Marc Requin
La France entre de plain-pied dans la société de l’information. Longtemps réfractaire, elle compte aujourd’hui1 plus de 5 millions d’internautes abonnés individuellement, auxquels
viennent s’ajouter les utilisateurs du réseau pour des raisons professionnelles. Mais cette pénétration d’Internet dans les foyers ne s’effectue pas uniformément. Et l’usage du réseau est révélateur
de plusieurs fractures dans la société française. Une fracture sociale d’abord. Le panel
d’internautes réunis par IPSOS ne comporte aucune personne dont les études se sont limitées au
primaire. La barrière économique et culturelle semble jouer son rôle de séparateur de la société
française, laissant fatalement une partie de la population sur le bas-côté des autoroutes de
l’information
Leurs goûts
Incontestablement, Internat apparaît auprès de ses utilisateurs comme une formidable source d’information, puisque seulement 2 % d’entre eux estiment que le réseau ne changera
pas leur façon de s’informer. Et cette course à l’information se fait forcément au détriment d’autres
médias. C’est la télévision qui accuse le coup le plus dur, puisque 47 % des internautes déclarent la
regarder moins depuis qu’ils surfent. Même constat pour les journaux et magazines papier, qui
accusent une baisse d’intérêt puisque 31 % des internautes affirment les lire moins, contre 12 %
qui les consultent plus.
Si le commerce électronique occupe une grande place médiatique, il semble plus en
retrait au sein des préoccupations des internautes. Seuls 41 % d’entre eux ont franchi le pas, mais
65 % de l’ensemble de la population sont convaincus que cette pratique ne modifiera pas leur
manière d’acheter.
Leurs peurs
C’est sur la nécessité du contrôle ou non d’Internet que se focalisent d’autres types
de fracture de la société, celles concernant les antagonismes de génération et de sexe, particulièrement sensibles lorsqu’il s’agit de déterminer s’il est nécessaire de contrôler le contenu du réseau.
Sur l’ensemble de la population, 43 % des Français estiment le contrôle indispensable, mais ils ne
sont que 26 % des 15-19 ans à partager cet avis, contre 60 % des 60-69 ans. Pour les internautes,
ils ne sont que 29 % à estimer ce contrôle indispensable. Mais 49 % des femmes connectées sont
de cet avis, contre 20 % pour les hommes.
1
- Aujourd’hui, à la date d’écriture de l’article, donc en mai-juin 2000
------------------------------------------------
page 5
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
La peur principale de l’ensemble des Français face à Internet réside dans le manque
de sécurité des transactions financières pour 45 % d’entre eux, alors que seuls 38 % des internautes
partagent ce sentiment.
Enfin, autre élément confirmant une fracture entre les générations, 9 % des personnes qui entendent se connecter à Internet d’ici la fin de l’année estiment que la présence de sites
pornographiques peut représenter un frein, alors que cette proportion passe à 30 % chez les 60-69
ans !
Autre enseignement, 25 % des internautes estiment travailler plus depuis qu’ils utilisent Internet. Après le téléphone mobile, Internet apparaît comme un nouveau lien permanent avec
le monde du travail, notamment pour les cadres et les professions libérales.
Leurs attentes
Face aux différences entre les usages réels des internautes et ce que pensent ceux qui
comptent se connecter d’ici à la fin de l’année, il existe des différences majeures. Cette tendance
peut indiquer deux situations : soit que les premiers internautes ont des comportements particuliers, soit, plus vraisemblablement que les internautes à venir adopteront un comportement différent de leurs prévisions lorsqu’ils seront connectés. Typiquement, les non-internautes pensent,
pour 66 % d’entre eux, qu’ils se connecteront prioritairement sur les sites touristiques, puis sur les
sites d’actualité générale (57 %), alors que, dans les faits, les internautes privilégient ces derniers
(76 %) contre les sites touristiques (52 %). Ce hiatus entre actuels et futurs connectés est encore
plus grand en ce qui concerne les sites dits « de charme ». Si 17 % des internautes avouent visiter
régulièrement ce type de sites (pourcentage sans doute sous-estimé…), aucun des nouveaux arrivants ne déclare qu’il s’y connectera ! Constat similaire pour les activités de jeu en ligne : 20 %
des internautes déclarent qu’ils ne joueront jamais sur Internet, contre 58 % des futurs internautes.
Enfin, si 93 % des internautes s’estiment satisfaits par le contenu des sites qu’ils
fréquentent, 85 % estiment tout de même qu’il existe encore beaucoup de choses à proposer.
------------------------------------------------
page 6
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Section 1 : Utiliser...
Chapitre 1 : Présentation d’Internet
1.1 - L’ancêtre officiel : ARPAnet
1.2 - La naissance d’Internet
1.3 - Les réseaux maillés
1.4 - L’évolution d’Internet
1.5 – L’organisation d’Internet
1.6 - Les services offerts
1.7 - Les types de connexion
1.8 - Comment établir une connexion
1.9 - Internet, Intranet et Extranet
Chapitre 2 : Un peu de technique
2.1 - Complément sur les modems
2.2 - Les connexions à haut débit
2.3 - Les URL (Uniform Ressource Locator)
2.4 - Les numéros IP
2.5 - La future norme IP v6
2.6 - Le DNS (Domain Name System)
Chapitre 3 : Le courrier électronique
3.1 - Le principe
3.2 - Les problèmes
3.3 - Les listes de diffusion
3.4 - Structure d’une adresse électronique
3.5 - Structure d’un message électronique
3.6 - Expédition d’un courrier électronique
Chapitre 4 : Les News
4.1 - Les groupes de News
4.2 - Comment ça marche ?
4.3 - Comment s’en servir ?
4.4 - Et maintenant : à vous...
------------------------------------------------
page 7
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Chapitre 5 : Le Web
5.1 - Principe de l’hypertexte
5.2 - La toile d’araignée mondiale
Chapitre 6 : Les moteurs de recherche
6.1 - Comment trouver de l’information
6.2 – Méthodes générales d’interrogation
6.3 - Les principaux moteurs de recherche
6.4 - Cinq conseils pour mieux chercher
6.5 - Les métamoteurs de recherche
6.6 - La recherche d’adresses électroniques
6.7 - Recherche et habitudes documentaires
6.8 - Compléments
6.9 - Comparaison entre moteurs
Chapitre 7 : Big Brother is watching you !
7.1 - Les cookies
7.2 - Les cyber détectives
7.3 - Se défendre
7.4 - Une surveillance mondiale
------------------------------------------------
page 8
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Chapitre 1 : Présentation d’Internet
Internet :
Réseau mondial de communication reliant les universités et des millions
d’ordinateurs. Internet - une nébuleuse de réseaux - est le point d’entrée idéal
pour se promener dans le cyberespace.
Cyberespace (ou cyberspace) :
En argot informatique, le réseau informatique (les fameuses « autoroutes de
l’information »). Ce réseau est perçu comme un nouvel espace qui met le monde
entier en relation via les câbles et les satellites.
Comme souvent dans le domaine des sciences et des techniques, il est difficile
d’affirmer avec certitude où et quant une découverte a fait son apparition. Dans la réalité,
tout se passe comme si, à un instant donné, l’environnement était tel que cette découverte
devient une quasi évidence, et apparaît soudain un peu partout en même temps. Pensez à la
radio. Chaque pays a son propre inventeur...
Il en est de même pour Internet. La présentation qui en est faite dans ce chapitre
ne peut être que le reflet d’une des approches de ce phénomène.
------------------------------------------------
page 9
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Les quelques points d’histoire évoqués ci-dessous font partie de l’histoire officielle
d’Internet ou de l’Internet2. Or, l’inconvénient de cette histoire, assaisonnée à la sauce américaine,
est de passer sous silence les travaux effectués dans d’autres pays, et plus particulièrement dans les
pays non anglophones. L’Allemagne, la France et bien d’autres pays ne se sont pas contenté
d’attendre passivement que cela fonctionne... En France, par exemple, le RNIS (rebaptisé Numéris
ultérieurement) existe depuis longtemps, avant même l’interconnexion des bases militaires américaines en Europe à travers ARPAnet, tandis que les ordinateurs du CERN, des centres de recherche
(dont le CEA) et des universités ont dialogué ensemble, bien avant la création officielle du courrier
électronique et des « News ». Certains disent même que le Web est né en grande partie des inventions des ingénieurs et techniciens du CERN...
1.1 - L’ancêtre officiel : ARPAnet
La définition d’un réseau informatique est simple : il s’agit au minimum de deux
ordinateurs, échangeant des informations entre eux, par n’importe quel moyen. Les premiers réseaux informatiques furent reliés par des câbles coaxiaux en cuivre, puis, pour de plus longues
distances, ont eu recours au réseau téléphonique déjà en place. Comme n’importe quel réseau,
Internet n’a pas d’autre rôle que de permettre des échanges d’informations entre ordinateurs, donc
entre les hommes qui les utilisent.
Il existe au moins deux manières d’expliquer la création d’Internet. Une militaire,
l’autre plus pacifique. A vous de choisir celle qui vous convient...
1.1.1 - Première version
La première voudrait qu’Internet soit un des fruits de la guerre froide. En effet, à la
fin des années 60, le département américain de la défense construisit un réseau informatique expérimental pour tenter de contrecarrer les effets d’une guerre nucléaire ! La défense américaine voulait un réseau national pouvant subir des pannes localisées à la suite d’explosions nucléaires, tout
en étant capable de rester fonctionnel. Le résultat se nomme ARPAnet (Advanced Research Projects Agency network). L’idée principale derrière ce modèle repose sur deux prémisses :
- le fil reliant les ordinateurs est considéré comme non sécuritaire3 ;
- le réseau dépend plutôt des ordinateurs reliés par ces fils.
2
- ... de l’Internet, comme on dirait de l’automobile. C’est, parait-il, la manière dont il faudrait parler du
« Réseau des Réseaux ». Malgré tout, l’usage semble plutôt être de parler d’Internet, comme on parle
d’automobile... C’est à cet usage que nous nous referons dans ce document.
3
- Selon le dictionnaire : qui concerne la sécurité publique, la défense contre le vol et la violence. En d’autres
termes, la priorité en matière de sécurité ne porte pas sur le câblage du réseau. On ne cherche pas à atteindre une fiabilité absolue, d’ailleurs utopique, pour chacune des liaisons prise séparément, mais à faire en
sorte que la fiabilité de l’ensemble du réseau soit maximale, même en cas de destruction partielle.
------------------------------------------------
page 10
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Pour transmettre de l’information de l’ordinateur A vers l’ordinateur E, il faut envoyer des paquets dans lesquels se trouvent à la fois l’information, l’adresse de l’expéditeur et
l’adresse du destinataire. Les différents appareils situés entre A et E sont tous responsables de
l’acheminement du message à bon port, en fonction de la disponibilité des liaisons physiques à un
instant donné4.
1.1.2 - Seconde version
La seconde hypothèse sur la création d’Internet est beaucoup plus simpliste et mercantile. ARPAnet aurait été conçu afin que les chercheurs travaillant pour le gouvernement puissent partager les ressources de quelques super-ordinateurs existants au lieu de devoir faire chacun
l’acquisition d’un ordinateur géant. Il fallait donc les interconnecter, et comme les lignes téléphoniques de l’époque étaient incapables d’assurer le débit nécessaire, on a créé un nouveau réseau.
En réalité, ces deux manières différentes d’envisager la naissance d’Internet sont
toutes les deux valables, et le « réseau des réseaux » est ainsi né de la rencontre, pour une fois
toute pacifique, des militaires et des scientifiques...
1.2 - La naissance d’Internet
Internet est véritablement né lorsque deux ordinateurs distants furent reliés l’un à
l’autre par des lignes téléphoniques permanentes. Le premier à l’Université de Californie, à Los
Angeles (UCLA), l’autre au SRI (Stanford Research Institutes). Décidé en juillet 1969, le premier schéma de ce réseau est on ne peut plus simple :
SRI <---------> UCLA
L’événement a lieu le 21 novembre 1969, alors qu’une première session Telnet5
s’effectue entre les deux ordinateurs séparés par une distance de 600 kilomètres. C’est un succès.
De plus, les deux ordinateurs sont d’une technologie différente, ce qui a nécessité la mise au point
d’un protocole commun aux deux systèmes, et rend l’expérience encore plus intéressante aux yeux
des scientifiques chargés de réaliser cette interconnexion...
Au même moment, l’Université de Californie à Santa Barbara reçoit les équipements nécessaires pour être reliée aux deux autres sites, ce qui se produit au début décembre 1969.
La première année d’Internet se termine avec le raccordement de l’ordinateur de l’Université de
l’Utah avec celui du SRI, à la fin de ce même mois de décembre 1969. Le réseau universitaire
compte alors 4 ordinateurs reliés entre eux par des lignes téléphoniques à 50 kilobits par secondes
(soit environ 5 Kilo-octets par seconde).
4
- Le problème de la topologie du réseau (de sa carte géographique, de sa forme et de la répartition des liens
entre les ordinateurs...) sera traité (très succinctement...) par la suite.
5
- Telnet est une application permettant à l’utilisateur d’entrer en communication avec un ordinateur étranger
sur un réseau TCP/IP. Une fois la session lancée, l’utilisateur peut exploiter les ressources du second ordinateur, comme s’il était devant lui.
------------------------------------------------
page 11
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Autre grande première, l’ordinateur de l’Université de l’Utah pouvait dialoguer avec
ceux de l’UCLA ou de Santa Barbara à travers l’ordinateur du SRI.
Le protocole conçu pour ARPAnet s’appelle IP (Internet Protocole). Ses concepteurs
étaient plutôt pessimistes quant à son succès, mais les faits leur ont donné raison. L’idée que tous
les ordinateurs sur le réseau sont des « hôtes » et qu’ils peuvent tous communiquer de façon autonome, sans l’aide d’un serveur extérieur, était révolutionnaire (pour l’époque...). Le protocole IP
est relativement simple à implanter, car les paquets utilisés (formés par : adresse expéditeur +
adresse destinataire + information) contiennent peu d’information, au maximum l’équivalent de
1 500 caractères. La simplicité de ce protocole fait qu’il est facile à programmer dans tous les
environnements réseau (IBM, DEC, Apple, etc.). Cette politique est attrayante car elle n’oblige
personne à faire l’acquisition d’une seule technologie. On peut acheter plusieurs types
d’ordinateurs, à condition que tous fonctionnent avec le même protocole de communication : IP,
dit aussi TCP/IP, c’est à dire : Transfert Control Protocol/Internet Protocol.
Au milieu des années quatre-vingt, un important réseau fait son apparition : le
NSFnet (National Science Foundation Network). Il est constitué de cinq supercentres informatiques. Bien des personnes désiraient exploiter ces centres. La NSF demanda l’autorisation
d’emprunter les voies utilisées par ARPAnet. La demande fut refusée. Les responsables du réseau
ARPAnet suggérèrent plutôt de constituer ce nouveau réseau à partir d’une autre infrastructure,
celle-là dédiée aux universités américaines. En réponse, la NSF décida de relier ses cinq centres
par des liens à haute vitesse. A l’époque, il s’agissait de liaisons à 56 Ko/s. C’est actuellement la
vitesse du modem6 de Monsieur Tout-le-Monde...
Ce réseau s’est étoffé rapidement. Seulement, les universités américaines ne pouvaient pas être toutes reliées directement à tous les centres, aussi on décida alors de créer des réseaux régionaux. Cinq pour commencer. Chacun de ces réseaux était raccordé à un point central
qui, lui, était connecté aux quatre autres centres informatiques. Théoriquement, n’importe quel
ordinateur était ainsi capable de communiquer avec n’importe quel autre, quitte à faire transiter les
informations à travers un ou plusieurs ordinateurs intermédiaires. La théorie se transforma rapidement en réalité et l’expérience fut couronnée de succès. C’est alors que NSFnet se connecta au
réseau ARPAnet. La solution était fonctionnelle, et très économique. De là vient la première définition d’Internet : un réseau de réseaux. Progressivement, ARPAnet se dilue dans Internet, et
cesse d’exister en tant qu’entité indépendante vers 1989/90.
Vers 1987, les lignes commencèrent à être surchargées, et les demandes de branchement augmentèrent. Un contrat fut alors alloué à la compagnie Merit Network pour gérer et
augmenter la bande passante. Parallèlement, l’accès n’était plus réservé aux chercheurs et aux
spécialistes de l’informatique. Des professeurs, des étudiants et des administrateurs commencèrent
à explorer les liens d’Internet. La bonne nouvelle fit rapidement le tour du globe. Partout dans le
monde, les divers réseaux informatiques dédiés à la recherche et à l’éducation furent progressivement interconnectés et l’on vit apparaître pour la première fois le vrai visage d’Internet, un réseau
informatique mondial utilisé pour échanger un important volume d’informations.
Afin de faciliter la gestion et l’exploitation de ce réseau de réseau, chaque région
est désormais responsable du fonctionnement de son propre réseau, en œuvrant de telle sorte que
Internet demeure indépendant des pannes locales, tel que prévu dans le protocole IP.
6
- Du moins, sa vitesse nominale (théorique). La vitesse utilisée est déterminée à la fois par le serveur à
l’autre extrémité, et par la qualité de la ligne.
------------------------------------------------
page 12
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
1.3 - Les réseaux maillés
La structure du réseau des réseaux repose sur le principe de ce que l’on nomme les
réseaux maillés, c’est à dire de réseaux bâtis selon le principe de la toile d’araignée, avec les liaisons un peu dans tous les sens, dans toutes les directions... N’importe comment, presque au hasard
en apparence, mais en réalité selon des règles très strictes. Exactement comme une toile
d’araignée. La comparaison est valable à tout point de vue... Notez au passage que ce type de réseau n’est pas réservé à Internet. En France, c’est par exemple le mode de fonctionnement du réseau TRANSPAC, du réseau NUMERIS (l’ancien RNIS, le réseau numérique à intégration de
services), et de bien d’autres systèmes de communication, civils ou militaires.
Dans un réseau de ce type, chaque « nœud » est constitué par un ordinateur, capable
de recevoir, de traiter et de réexpédier des paquets d’information selon un protocole commun.
Prenons un exemple simplifié à l’extrême. S’il s’agit de relier sept nœuds (soit sept ordinateurs)
entre eux, il est possible d’avoir de nombreuses topologies, dont la suivante :
Pour aller de l’ordinateur A à l’ordinateur E, chaque paquet d’information pourra
passer par l’un ou l’autre des chemins possibles. Il pourra par exemple suivre l’itinéraire AFE, si
le nœud F est disponible ou encore ACGE, ABFE, ABFGE ou même ACFBDGE... A priori, rien
n’oblige le message à suivre le chemin le plus court en terme de distance ou de temps de transmission. Bien au contraire, la préférence sera en général donnée aux lignes les moins chargées, de
manière à répartir la charge du réseau d’une manière aussi uniforme que possible, et limiter les
temps d’attente. En principe, la non disponibilité de l’un des nœuds n’entrave pas le fonctionnement de l’ensemble. Ainsi, si le nœud F n’est pas utilisable (arrêt, panne, surcharge), il est toujours
possible d’établir un passage de A à E. Malgré une position qui semble centrale sur le dessin cidessus, ce nœud F n’a pas plus d’importance que n’importe quel autre, mis à part le nombre de
possibilités de liaison qu’il offre...
Il en est de même si l’une ou l’autre des liaisons entre deux nœuds est rompue. Vous
pouvez vérifiez sur la figure ci-dessus que si deux des liaisons, n’importe lesquelles, sont rompues,
toutes les informations peuvent encore être acheminées à bon port. De ce point de vue, les nœuds
A et E sont les plus fragiles. En effet, ce sont ceux qui sont reliés aux autres par le plus petit nombre de liaisons... Pour augmenter la sécurité de l’ensemble, il faudrait les relier à d’autres nœuds,
par exemple relier directement le nœud A aux nœuds D et G, et de même, relier le nœud E aux
nœuds B et C. Ou encore de relier directement les nœuds A et E, si le trafic entre ces points le
justifie... Les hypothèses sont nombreuses, et le choix dépendra essentiellement du trafic existant
sur les différents nœuds et sur les lignes existantes. En outre, les liaisons utilisées ne sont pas forcément de même nature : il peut s’agir de liaisons téléphoniques (spécialisées ou non), de faisceaux hertziens ou de liaisons par satellite(s). Le support de l’information peut ainsi changer plusieurs fois de nature en cours de route... A priori, il est impossible de prévoir le chemin qui sera
suivi par chacun des paquets d’information, ni l’ordre dans lequel ils arriveront à destination.
------------------------------------------------
page 13
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Internet est un réseau de réseaux, c’est à dire qu’en réalité, chacun des nœuds est
non un ordinateur isolé, mais le lien avec un autre réseau, probablement de même structure. Plus
concrètement, cela signifie que, pour Internet, chaque nœud dessiné ici est en fait un routeur (parfois un pont ou éventuellement une passerelle) ou encore, d’une manière très simplifiée, un ordinateur chargé de connecter un réseau particulier à un ou plusieurs autres réseaux. C’est lui (le
routeur) qui décide par où il faut passer pour envoyer un message, et cela, selon l’adresse de destination. Si elle correspond à une route connue, les paquets d’informations sont envoyés directement
au destinataire. Dans le cas contraire, le message va prendre la route la plus probable selon
l’adresse de destination du paquet d’information. Ainsi, si un routeur européen reçoit un message à
destination des Etats-Unis, que le destinataire final lui soit connu ou non, il va l’expédier, vers un
routeur américain, le plus proche ou le plus accessible. De routeur en routeur, le message finira
bien par arriver à la bonne destination, en quelques secondes dans le pire des cas.
Pour ceux qui aiment la technique, et pour ceux qui sont curieux, rappelons qu’il
existe quatre types d’interconnexions de réseaux : les répéteurs, les ponts, les routeurs et les
passerelles. En voici une description très succincte :
Les répéteurs sont les dispositifs d’interconnexions les plus simples et les
moins chers. Il s’agit de dispositifs purement matériels qui ne peuvent s’employer
que pour communiquer entre deux réseaux similaires. Le répéteur se contente de répéter les signaux, éventuellement de les amplifier. Par exemple, les câbles sousmarins sont tous munis de répéteurs-amplificateurs à intervalles réguliers, afin de
conserver la qualité du signal.
Les ponts sont des dispositifs matériels ne pouvant relier que des réseaux similaires. Ils n’effectuent aucune conversion de transmission. Toutefois, contrairement aux répéteurs, la plupart des ponts peuvent filtrer le trafic sur le réseau et ne
laisser passer que les messages destinés à d’autres réseaux ou d’autres sections du
réseau. Certains pays utilisent cela pour « protéger » leurs citoyens...
Les routeurs sont des dispositifs capables de relier des réseaux différents
entre eux. Si chaque réseau est bien conforme aux normes (protocole OSI), il n’y aura pas de problème d’incompatibilité.
Les passerelles sont des dispositifs beaucoup plus complexes, et plus chers,
capable d’assurer l’interconnexion de réseaux différents. Il s’agit d’un système effectuant une conversion complète des informations. Détail intéressant, pour certains
pays, une passerelle peut être programmée de manière à filtrer les informations.
1.4 - L’évolution d’Internet
Mois après mois, le succès d’Internet provoque une augmentation de son utilisation,
et une diversification de sa clientèle. Il oblige à faire face en permanence à des problèmes de développement de réseau et à des demandes de plus en plus pointues de la part des clients, ainsi qu’à
des questions concernant la sécurité d’emploi pour les administrateurs de réseaux.
De nos jours, Internet peut être vu comme la réunion de tous les réseaux importants
dans le monde7. Des besoins divers ont fait naître des applications variées. L’utilisation d’Internet
7
- Dans les faits, aucun utilisateur n’est connecté directement à Internet, qui n’a pas de réalité physique en
lui-même puisqu’il n’est qu’un assemblage de réseaux. Ainsi, par exemple, un des serveurs du Groupe
ESA est relié au réseau Ouest-Recherche, qui fait partie, avec d’autres, de Renater, qui, à son tour, est relié à Ebone, qui lui-même... Tout cela forme Internet.
------------------------------------------------
page 14
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
n’étant pas contrôlée par une organisation, et surtout pas par une société commerciale, la nature
des applications répond précisément aux besoins des utilisateurs, car elles sont inventées de toutes
pièces par (et surtout pour) ces derniers. On s’aperçoit qu’il existe des similitudes dans les besoins
exprimés par des cultures pourtant différentes. Ce géant informatique traverse les frontières géographiques, politiques8, religieuses et raciales. Grâce à lui, des personnes du monde entier se parlent directement sans l’aide d’un gouvernement ou des médias, et parfois, malgré les gouvernements9. C’est l’un des effets positifs les plus importants d’Internet, la première vraie place publique à l’échelle du globe.
1.4.1 - Quelques dates
Rassurez-vous, il n’est pas question ici de vous retracer toute l’histoire officielle
d’Internet dans le monde et de vous obliger à l’apprendre par cœur, mais seulement de vous donnez des points de repères, ainsi que quelques dates, qui ne sont pas forcément à retenir10.
1970
1973
1975
1978
1979
1980
1981
1981
1981
1983
1984
1985
1986
1987
1987
1987
1989
Au mois de décembre, 13 sites sont branchés à ARPAnet, dont Havard et MIT sur
la côte est américaine
Premiers liens européens : des bases de l’armée de l’air américaine sont reliées en
Angleterre et en Norvège
La première version officielle du protocole TCP/IP est écrite
L’université du Wisconsin, en collaboration avec les laboratoires BELL, introduit
le courrier électronique, le e-mail.
Les universités de la Caroline du Nord et de Duke travaillent ensemble pour donner les Nouvelles Usenet (les News).
Le modèle de référence ISO pour les réseaux informatiques est publié, alors que
ARPAnet existe depuis déjà onze ans.
En France, développement accéléré du réseau Minitel, un réseau de terminaux
grand public, peu coûteux, et non pas d’ordinateurs. Pratiquement aucun point
commun avec Internet, mais une réussite commerciale, ainsi qu’une bonne initiation (des opérateurs et du public) à la télématique de masse...
Le réseau BITNET est crée par IBM. Il relie les infocentres de cette compagnie.
On compte 213 ordinateurs sur le réseau.
EARNET (European Academic Research Network) est créé.
On compte 1 024 ordinateurs sur le réseau.
Le réseau NSFnet est fondé.
On compte 5 089 ordinateurs sur le réseau.
UUNET est la première compagnie à vendre des accès au courrier électronique et
aux Nouvelles Usenet.
La NSF alloue un contrat pour gérer son réseau à un consortium formé par trois
compagnies, Merit, MCI et IBM. InterNic est créé.
On compte 28 000 ordinateurs sur le réseau.
ARPAnet se dilue dans Internet et cessera d’exister peu après.
8
- Encore que, dans ce domaine, certains régimes politiques limitent l’accès à Internet ou imposent des conditions particulières d’accès (Iran, Chine...) pour des raisons politiques faciles à comprendre.
9
- Pour la petite histoire, durant ce qu’il est convenu d’appeler la « guerre du golfe », les liaisons via Internet
entre l’Irak et les autres pays du monde n’ont jamais été interrompues ! L’état major Irakien pouvait ainsi
avoir accès à tous les communiqués de la CNN, au même titre que le reste du monde... La plus évidente
des conséquences de ce fait a été la mise en circulation de part et d’autre d’un nombre important de fausses nouvelles durant la période aiguë de la crise, afin d’intoxiquer l’adversaire. La crise du Kosovo a eu
des conséquences similaires, quoique moins visibles. Par contre, durant les opérations en Afghanistan,
pratiquement aucune information ne fut communiquée aux média…
10
- Il est bien connu que la culture, c’est ce qui reste lorsqu’on a tout oublié. Encore faut-il avoir quelque
chose à oublier, donc l’avoir vu au moins une fois, afin de retenir l’essentiel. Ici, il s’agit de l’accélération
croissante du développement du réseau des réseaux. Cette remarque concerne aussi bien ce tableau (dates) que le suivant (nombre de serveurs connectés)...
------------------------------------------------
page 15
------------------------------------------------
-----------------------------------------
1989
1990
1990
1990
1991
1991
1992
1992
1992
1993
1993
1993
1994
1994
1994
1995
1995
Ensuite ?
Internet
-----------------------------------------
On compte 130 000 ordinateurs sur le réseau.
La compagnie The World offre le premier accès commercial au réseau Internet
Archie11 (indexeur de sites FTP) est inventé par Alain Emtage et Peter Deutch, de
l’université McGill
Wais12 est inventé par Brewster Kahle
Gopher13 est inventé par Paul Lindner et Mark P. McCahill de l’université du
Minnesota.
On compte 535 000 ordinateurs sur le réseau.
RENATER14 (Réseau National pour l’Enseignement et la Recherche) est crée en
France.
WWW (le Web ou 3W ou W3) est inventé par Tim Berners-Lee, du CERN (Centre Européen de la Recherche Nucléaire) à Genève.
On compte 992 000 ordinateurs sur le réseau.
Le président des Etats-Unis possède une adresse de courrier électronique ([email protected]).
Marc Andressen et son équipe du NCSA lancent le logiciel Mosaic
On compte 1 776 000 ordinateurs sur le réseau.
America Online (AOL) est le premier grand système de « tableau d’affichage » à
être branché sur Internet
La compagnie Netscape lance son premier logiciel en décembre. Un mois plus
tard, 75 % des internautes l’utilisent
On compte 3 200 000 ordinateurs sur le réseau.
W3 (ou WWW) fait des ravages sur toute la planète...
Le 9 août, Netscape vend pour 2,1 milliards (de dollars) d’actions.
Histoire à suivre dans vos revues informatiques préférées...
1.4.2 - L’évolution du nombre d’ordinateurs
Date
21 Novembre 69
fin 1969
fin 1970
1981
1984
1986
1987
1989
1991
1992
1993
1994
2000
Nombre d’ordinateurs
2
4
13
213
1 024
5 089
28 000
130 000
535 000
992 000
1 776 000
3 200 000
plus de 100 millions
A titre de curiosité, essayer de tracer un graphique donnant l’évolution de ce nombre
en fonction du temps. Vous constaterez que le modèle le plus proche est une exponentielle. Or,
11
- Ressource d’Internet indexant le contenu des serveurs dits FTP anonymes.
- WAIS ou Wide Aera Information System. Il s’agit d’un engin de recherche et d’indexation fonctionnant
avec le protocole FTP/IP. C’est, paraît-il, l’outil idéal pour indexer les bases de données sur Internet...
13
- Ressource permettant à l’utilisateur de naviguer dans Internet à l’aide de menus arborescents. service
tombé en désuétude.
14
- Le Groupe ESA est connecté à Internet par RENATER, via Ouest-Recherche...
12
------------------------------------------------
page 16
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
malheureusement, le débit, des réseaux actuels est limité. Sans mise en œuvre de nouveaux
moyens, de nouvelles technologies, on risque d’aboutir à une saturation...
1.4.3 - L’évolution du trafic quotidien
De nombreux sites donnent des informations sur le nombre de connexions à ce site.
Parfois, il est même possible d’en les variations. Il existe en effet des sites qui analysent le trafic,
heure par heure, jour par jour ou sur des périodes plus longues (la semaine, le mois...)
Le graphique donné ici représente le nombre de connexions, heure par heure (heure
de Paris), un jour de semaine, sur un serveur important (peu importe lequel : le trafic sur Internet
suit partout la même évolution, à peu de choses près...).
80000
70000
60000
50000
40000
30000
20000
10000
22
20
18
16
14
12
10
8
6
4
2
0
0
Plusieurs remarques s’imposent. Dans notre cas, le trafic varie d’un facteur 8 entre le
minimum (vers 6 heures du matin) et le maximum (vers 13 heures). Or, le serveur doit être capable
d’assurer le trafic en période de pointe, même si cela ne dure que six ou sept heures par jour,
même si cette période de pointe ne dure qu’une heure ou deux, sinon, ce sont des visiteurs perdus,
donc des clients potentiels en moins. Le reste du temps, le serveur est donc largement sous-utilisé.
En outre, les plus fortes demandes se situent entre 11 heures et 22 heures : c’est la période durant
laquelle les temps d’attente seront les plus longs15... et où le coût des communications téléphoniques grimpe en flèche ! A cette occasion, n’oubliez pas que si Internet est mondial, la majeure
partie de son trafic est originaire ou à destination des Etats-Unis. Or, quel est le décalage horaire
entre Paris et New-York ?
A titre d’information, voici à présent quelques courbes relevées le 9 décembre 1998
sur le site Internet Traffic Report (adresse : http://www.internettrafficreport.com16). Les valeurs données par ce site sont réactualisées toutes les trente minutes. Attention, il ne s’agit pas ici
du nombre de connexion, mais bien d’une sorte d’indice de qualité, variant de 100 (excellent) à 0
(plus rien ne marche... ou presque), variant en fonction inverse du temps d’attente.
15
- Ce phénomène n’est pratiquement pas visible en ce qui concerne le courrier électronique (il joue alors
sur des fractions de secondes, au pire sur deux ou trois secondes), mais d’autres services peuvent à certains moments de la journée ou de la semaine, se révéler excessivement lents, voire provoquer des ruptures de liaison, par suite de l’augmentation des délais d’attente (un serveur peut être programmé pour se
déconnecter automatiquement au bout d’un certain temps d’inaction).
16
- Nous verrons plus loin comment lire cette adresse...
------------------------------------------------
page 17
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
1.4.3.1 – Évolution sur 24 heures
Les deux premiers graphiques ont été enregistrés le mercredi 9 décembre, en fin de
matinée.
Trafic global
Trafic européen
Trafic européen (le 26 juin 2001)
------------------------------------------------
page 18
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
1.4.3.2 – Évolution sur 7 jours
Les deux premiers graphiques ont été enregistrés le mercredi 9 décembre, en fin de
matinée. Ils donnent donc l’évolution du trafic durant les 7 jours précédents.
Trafic mondial
Trafic européen
Les variations quotidiennes sont bien identifiables... Pour mieux interpréter ces
courbes, sachez que le 6 décembre 1998, le jour de la Saint Nicolas, était un dimanche.
Trafic européen (26 juin 2001)
------------------------------------------------
page 19
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
1.4.3.3 – Évolution sur 30 jours
Les deux premiers graphiques ont été enregistrés le mercredi 9 décembre, en fin de
matinée. Ils donnent l’évolution du trafic sur les trente jours précédant cette date.
Trafic mondial
Trafic européen
Trafic européen (le 26 juin 2001)
------------------------------------------------
page 20
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
1.5 – L’organisation d’Internet
1.5.1 - Qui est responsable d’Internet ?
Personne !
En effet, personne ne détient l’autorité suprême sur le réseau des réseaux ! Il n’y a
aucune société propriétaire d’Internet. Toutefois, plusieurs organismes coordonnent leurs efforts
pour que toutes ces interconnexions de réseaux fonctionnent bien. La plus haute autorité est
l’ISOC (Internet Society)17. C’est un organisme sans but lucratif, qui cherche à promouvoir
l’échange d’informations par le biais de la technologie Internet. Il existe aussi le IAB (Internet
Architecture Board), qui regroupe des volontaires. Ils se réunissent régulièrement pour définir et
accepter les nouveaux standards, telles les adresses Internet. Le IAB n’assigne pas véritablement
les adresses, mais établit les règles selon lesquelles les adresses devraient être assignées aux utilisateurs. InterNic (Inter Network Information Center), crée en 1987 avant d’être intégrée à l’ISOC,
a des antennes par pays. Ce service a pour vocation propre d’enregistrer les adresses et les nouveaux ordinateurs dans l’Internet. Ce sont les fournisseurs d’accès (en franglais, les providers) qui
s’inscrivent à l’InterNic, et non les abonnés particuliers. Ajoutons que, depuis peu, l’attribution des
adresses n’est plus le monopole de l’InterNic, et que chaque pays possède son propre service de
nommage, en quelque sorte un bureau local de l’InterNic.
Certains utilisateurs possédant une grande compétence technique peuvent émettre
leurs opinions via l’IETF (Internet Engineering Task Force). Il s’agit d’un autre organisme, également composé de volontaires qui se réunissent régulièrement pour discuter des problèmes techniques à résoudre. Lorsqu’un problème est assez important pour attirer l’attention de l’IETF, un
groupe de travail est formé pour l’étudier. Les groupes de travail produisent habituellement des
rapports dits Internet drafts, qui émettent des recommandations pour résoudre un problème donné. Selon le genre de recommandation, le rapport peur être accessible au public comme recommandation, puis la recommandation peut être adoptée par les usagers ou encore être envoyée au
IAB pour être approuvée comme standard. La documentation et les standards sont classées et publiés sous la forme de RFC, c’est à dire de Request for Comments, disponibles à plusieurs endroits différents sur Internet.
1.5.2 - Qui paye ?
Tous ceux qui l’utilisent !
Toutefois, ils ne s’en rendent pas compte directement ! Il n’existe pas de société ou
d’association qui collecte les fonds pour Internet, et, l’usage du réseau des réseaux peut, dans un
certain sens, être considéré comme gratuit, sauf en ce qui concerne son accès ! En effet, quiconque
veut accéder à Internet doit passer par un prestataire de services (un fournisseur d’accès Internet,
en abrégé un FAI, en anglais un provider)18. Pratiquement tous ces fournisseurs ont une vocation
commerciale, sauf certains qui ont pour principal mandat de connecter des institutions de recherche et d’enseignement19. Chacun paie à son fournisseur pour la portion de service qu’il utilise, et
cela selon des modalités et un tarif propres à chaque fournisseur. A lui ensuite de faire fonctionner
son serveur, d’acheter des modems et de louer les lignes téléphoniques, le plus souvent dédiées ou
mieux, les accès satellites, qui vont le raccorder à l’immense toile d’araignée qu’est Internet...
17
- L’ISOC n’a pas de but lucratif. Elle a été créée en 1991, pour accompagner l’évolution technique et promouvoir l’utilisation d’Internet.
18
- Nous parlerons plus loin des différentes manières de se connecter à Internet.
19
- Comme par exemple RENATER, en principe...
------------------------------------------------
page 21
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Attention, l’usager doit, bien évidemment, payer les communications téléphoniques
entre lui et son fournisseur d’accès, le plus souvent en fonction de la période de la journée, de la
durée et de la distance, parfois indirectement, ou bien louer à l’année une ligne spécialisée. C’est
pour cette raison (trop souvent oubliée) qu’un particulier a toujours intérêt à choisir un FAI proche
de son domicile (dans la même zone de tarification téléphonique).
1.6 - Les services offerts
Par lui-même, Internet n’est qu’un réseau, un moyen de relier des ordinateurs ou des
réseaux d’ordinateurs. En ce sens on peut, très approximativement, le comparer au réseau téléphonique. Sur ce réseau, on peut utiliser différents services (échanges de conversations, Fax, Minitel...). De la même manière, Internet offre différents services.
Tout d’abord, il faut préciser que tous les services offerts par Internet sont apparus
grâce aux contributions de ses utilisateurs. Chaque nouvel outil est ainsi proposé à la communauté,
amélioré par certains, critiqué par d’autres ou encore totalement ignoré. Et, s’il sait séduire un
nombre suffisant d’utilisateurs, alors, par une sorte de bouche à oreille électronique, il va se répandre dans le monde entier. Mais ceci se fera toujours de manière non centralisée, et la plupart du
temps dans un but non lucratif. La preuve : une part importante des logiciels utilisés sur Internet
est constituée par du shareware, voire du freeware. Au moins à leur début...
Attention, nous n’avons pas ici la prétention de faire le tour de la totalité des services offerts par Internet. Nous ne présenterons que les plus utilisés, dont certains ne vous concerne
pas (ou pas encore) directement, en tant que simple utilisateur mais dont il peut être intéressant de
connaître l’existence. Enfin, précisons que chaque service est accessible via un protocole spécifique, avec un ordinateur personnel relié à Internet, dès lors que l’ordinateur est équipé du logiciel
adéquat, et que la partie communication est correctement paramétrée.
1.6.1 - La connexion à distance : Telnet
La première application d’Internet a servi (et sert encore) à se connecter sur un ordinateur distant, à partir d’un autre, via un logiciel de type Telnet. Une fois la connexion établie, on
peut alors utiliser l’ordinateur distant comme si on était connecté à l’aide d’un terminal classique.
On peut alors exécuter tous les logiciels disponibles sur cet ordinateur, à condition de disposer du
ou des éventuels mots de passe nécessaires. Les fonctionnalités de ce type de service permettent
d’envisager aisément le travail à distance, notamment depuis son domicile personnel, à l’aide d’un
micro-ordinateur relié par Internet à un plus gros système. Toutefois, dans ce cas, reste l’épineux
problème des lignes téléphoniques et de leur coût d’utilisation.
1.6.2 - Les serveurs de données : FTP
Un serveur FTP (File Transfer Protocol) fournit des données mises en place par
une organisation (société privée, université...) ou par un particulier. Ce serveur offre alors des
fichiers en service libre ou d’accès réglementé via des mots de passe. On y trouve des logiciels du
domaine public (ceux pour accéder à Internet, des jeux, des langages de programmation, des logiciels spécifiques d’un domaine de recherche...), des données (images de satellite, données statistiques, rapports de recherche...) qui sont directement produits par l’organisme concerné ou par
d’autres. Lorsque l’on est intéressé par un fichier d’un site FTP en accès libre, il suffit de se connecter à celui-ci de manière anonyme, sans mot de passe ni restriction la plupart du temps, et l’on
peut ainsi recopier sur son propre ordinateur les fichiers désirés.
Mais évidemment, pour récupérer un document, encore faut-il savoir qu’il existe, et
sur quel serveur. Pour cela, il existe des extensions au principe du FTP, et notamment à travers des
------------------------------------------------
page 22
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
logiciels de type Gopher ou Archie. Ils permettent de faire des recherches par mot-clé ou sur le
nom d’un fichier. Le logiciel interroge différents serveurs dans le monde de manière à déterminer
où résident des fichiers relatifs à la recherche effectuée.
L’opération terminée, il suffit alors à l’utilisateur de récupérer les fichiers qui ont été
repérés. Il est à noter que la recherche se fait ici sur le nom du fichier, mais que se développent
également des outils d’indexation de bases de données, offrant des possibilités de recherche sur le
contenu du document (par exemple pour effectuer des recherches dans les archives d’un journal,
dans un centre de documentation...).
C’est également ce protocole FPT qui est utilisé par le responsable d’un site Internet
(le Webmaster ou webmestre), même s’il ne s’agit que d’une simple page personnelle, pour mettre en place cette page sur le serveur de son fournisseur d’accès (ou sur un autre ordinateur), et
pour procéder à des mises à jour périodiques.
1.6.3 - Le courrier électronique : e-mail20
C’est l’un des tout premiers services utilisés par les personnes connectées à Internet,
et probablement le plus utilisé actuellement. Il permet d’envoyer un message (quelques lignes, un
document complet issu d’un traitement de texte, des images, du son...) à n’importe quelle personne
disposant d’une adresse électronique. C’est aussi, et de loin, la principale utilisation d’Internet.
Sachez aussi qu’il est possible d’attacher à un courrier électronique un document de n’importe
quel type (par exemple un dessin ou une feuille de calcul ou même un rapport de plusieurs pages,
prêt à être imprimé).
En ce qui concerne le principe, l’utilisation d’une boite à lettres électronique est
identique à celle du courrier classique : il faut connaître l’adresse de ses correspondants, et ouvrir
sa boite régulièrement. On peut jeter tout de suite un message (même sans le lire) ou au contraire,
l’archiver. La grande différence est que la transmission d’un document d’un point à l’autre de la
planète est quasi instantanée et que l’on peut recevoir un message à toute heure du jour et de la
nuit. D’autre part, il est extrêmement facile d’envoyer le même message à plusieurs personnes en
même temps ou de transférer à une autre personne un message reçu...
Il existe des standards de communication qui rendent l’échange de courrier convivial, quels que soient l’ordinateur et le logiciel utilisé. La seule ombre au tableau est que les logiciels de courrier électronique n’observent pas tous les normes en ce qui concerne les jeux de caractères. En outre, et malheureusement, certains caractères (comme les minuscules accentuées) ne
sont pas pris en compte de la même manière par tous les systèmes d’exploitation, ni par toutes les
langues. Ceci nécessite parfois quelques manipulations plus ou moins simples pour assurer la lecture correcte de certains messages.
A partir de cet outil est apparue la notion de liste de diffusion qui permet d’envoyer
un message à un ensemble de personne qui ont émis le souhait d’adhérer à cette liste. Ainsi, lorsque quelqu’un envoie un message à la liste de diffusion, ce message est répercuté à tous ses adhérents, sachant que l’on peut choisir de répondre à tout le monde ou uniquement à l’expéditeur du
message. Précisons que, suivant les cas, l’adhésion à une liste de diffusion est libre ou soumise au
contrôle d’une ou plusieurs personnes, et qu’il existe des listes de diffusion de tout ordre (scientifique, politique, de loisir...).
20
- Une section de ce document sera plus spécialement consacrée au courrier électronique. Toutefois, notez
dès maintenant que l’on trouve encore des orthographes aussi fantaisistes que variables. Les plus fréquentes sont e.mail, e-mail, email… Selon l’Académie Française, il s’agit de mel ou de courriel…
------------------------------------------------
page 23
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
1.6.4 - Les forums électroniques : Usenet
Les News21 sont des forums électroniques permettant à tout utilisateur de participer
à des discussions sur les sujets les plus divers (scientifiques, politiques, loisirs, culturels...). Les in
formations accessibles dans ces forums sont rangées par groupe (par exemple : la recherche en
biologie en France, le football dans le monde, les logiciels...).
Lorsqu’une personne veut lancer une discussion ou donner une information, elle
choisit le ou les groupes les plus appropriés et y dépose son texte. Ce texte est alors recopié automatiquement dans tous les serveurs de News du monde qui gèrent les groupes concernés. Le message peut ensuite être lu par toutes les personnes qui ont accès aux News et chacun peut y répondre
ou non. Les News sont aussi un des moyens d’accès à l’information. Il suffit de poser la bonne
question dans le bon forum...
1.6.5 - Le Web22
Le World Wide Web, la toile d’araignée mondiale d’Internet, est apparu en 1993, et
a tendance à devenir le moyen le plus utilisé pour accéder à Internet. Il faut dire qu’il offre une
convivialité bien plus grande que tous les autres outils, alliée à la plupart de leurs fonctionnalités.
C’est certainement l’apparition du Web qui a rendu Internet si populaire dans le
monde entier depuis quelques années. Basé sur le principe de l’hypertexte, il permet de naviguer
d’un document à l’autre (les habitués disent parfois surfer sur le Net) en pointant avec une souris
sur des mots ou des icônes spécifiques qui renvoient alors à d’autres informations. Évidemment,
chacun des documents se trouve dans l’un des ordinateurs du Web, mais ceci est quasiment invisible pour l’utilisateur si ce n’est qu’il faut patienter un peu plus si l’on cherche à atteindre un document situé au Japon plutôt que chez son propre provider. Au moins théoriquement, car tellement
de facteurs entrent en ligne de compte qu’il est bien difficile de déterminer un temps d’attente.
Le Web permet donc de naviguer grâce à des liens symboliques reliant aussi bien
des textes, des images (animées ou non) que du son, à travers un maillage de serveurs répartis dans
le monde entier. Avec lui, Internet devient également multimédia. En effet, les technologies utilisées permettent d’accéder à des séquences vidéo (extraits de films, journaux télévisés...), à des
séquences sonores ou à la réalité virtuelle. On peut ainsi se promener dans des espaces totalement
artificiels, par exemple une forêt virtuelle. C’est cela aussi le cyberespace. Avec le Web, un réseau
hypermédia mondial est né, et les autoroutes de l’information ont leurs premiers pavés...
Le problème est de savoir comment faire pour trouver l’information, et de ne pas se
perdre à travers le Web. Un des moyens mis à la disposition de l’utilisateur dans ce but est l’accès
à des moteurs de recherche. Bien connaître leur principe est plus qu’utile.
1.6.6 - Le bavardage sur Internet : IRC
L’IRC (Internet Relay Chat), le « chat » comme on dit actuellement, est un concept
récent qui permet à des utilisateurs de discuter en direct à travers Internet, un peu à la manière des
automobilistes qui utilisent la CB. Cela s’apparente aussi aux News, mais on ne parle plus ici de
thèmes, mais de canaux. Ces derniers ont un titre et peuvent être créés librement par n’importe qui.
En outre, les messages envoyés ne sont mémorisés nulle part, sauf, éventuellement, par l’un des
interlocuteurs.
Chaque canal peut être public (accessible à tous) ou plus restreint, selon le mode
choisi (secret, privé, modéré) par le ou les opérateurs du canal. L’opérateur du canal est évidem21
- Nos confrères canadiens préfèrent parler des nouvelles. Une section de ce document sera plus spécialement consacrée à ces nouvelles.
22
- Une section de ce document sera plus spécialement consacrée au Web.
------------------------------------------------
page 24
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
ment la personne qui l’a crée ou toute personne qui a reçu les droits par un opérateur de ce canal.
L’opérateur d’un canal a également la possibilité d’exclure (on appelle cela kicker) une personne.
Tous ces canaux sont normalement détruits dès qu’ils sont vides de trafic. Il est cependant possible
d’assurer une certaine pérennité à un canal via une technique spéciale. Enfin, certains canaux, dits
institutionnels restent permanents, comme #français, un canal où l’on parle français, et #help qui
est le canal d’aide aux utilisateurs IRC.
1.6.7 - La visioconférence
Bien que les débits possibles sur Internet ne soient pas tout à fait suffisants à l’heure
actuelle, des techniques de compression permettent de transmettre en direct des images animées et
du son entre deux (ou plusieurs) ordinateurs d’une manière acceptable, même si la qualité de la
vidéo professionnelle est absente. Chaque poste est muni d’une caméra et d’un micro pour acquérir
les images et le son à transmettre. Ces données sont envoyées, via Internet, à l’ordinateur distant.
Celui-ci peut alors afficher sur son écran, dans une fenêtre spéciale, les images ainsi transmises et
diffuser le son correspondant grâce à un haut-parleur. Seulement ce genre de transmission nécessite des investissements matériels assez coûteux et requiert des lignes à haut débit, à moins de se
contenter d’une qualité qu’il vaut mieux qualifier de médiocre.
1.6.8 - Le téléphone
Apparue très récemment, la transmission vocale en direct sur Internet nécessite un
logiciel client, un microphone, des haut-parleurs et une carte son full duplex à chaque extrémité de
la liaison. Il n’est pas (ou pas encore ?) possible d’appeler directement son correspondant en faisant sonner son ordinateur, mais le plus souvent, les interlocuteurs conviennent de se connecter à
un moment précis à un serveur ; ils peuvent alors dialoguer. La qualité reste toutefois moyenne,
mais cela est intéressant au regard du coût de la communication qui est de tarification locale (pour
chacun des deux interlocuteurs), et non régionale ou internationale... A en croire certains, c’est là
un argument de poids en faveur du développement de ce type de service, et surtout d’une baisse
des tarifs téléphoniques...
Certes, la téléphonie via le Web est un plus, mais avant de vous équiper, demandezvous combien de temps (de communication) il vous faudra pour amortir le surcoût nécessaire en ce
qui concerne le matériel.
1.7 - Les types de connexion
Un particulier ne peut accéder à Internet qu’en recourant aux services d’un fournisseur d’accès. Ce dernier peut offrir plusieurs modes d’accès, mais certains ne sont disponibles que
sur certaines parties du territoire...
le RTC
Le réseau téléphonique classique, dit « commuté », est le moyen le plus couramment utilisé pour se connecter à Internet. C’est aussi le plus lent. Pour ce type de
liaison, on utilise un modem23 analogique transmettant les données avec un débit
maximum de 56 kbits/s.
Numeris
Moyennant un abonnement spécial auprès de France Télécom, le réseau Numéris permet de se connecter au service du fournisseur d’accès à l’aide d’un adaptateur (interne ou externe). Le débit des données peut atteindre 128 kbits/s.
23
- En ce qui concerne les modems, vous pouvez aussi consulter le site suivant :
http://www.cadrus.fr/~sintes/espace.html
------------------------------------------------
page 25
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
l’ADSL
Sur une simple ligne téléphonique, la liaison ADSL permet en théorie un débit de plusieurs millions de bits par seconde ! Cependant, les fournisseurs d’accès
limitent aujourd’hui le débit à 512 kbits/s ou 1 Mbits/s d’Internet vers l’ordinateur
local, et à 128 kbits/s ou 256 kbits/s dans l’autre sens. Seulement, la distance est limitée. Il faut se trouver à moins de quelques kilomètres d’un concentrateur téléphonique...
le câble
La transmission par le câble (souvent une fibre optique) diffère de l’ADS sur
le plan technique, mais les modalités sont similaires. Le service n’est pas disponible
partout, et quand il l’est, c’est sur une base forfaitaire (abonnement). Le débit actuel
est de l’ordre de 512 kbits/s.
le satellite
Une carte dans l’ordinateur, une antenne sur le balcon et l’Internet aérien est
à votre portée ! Enfin, presque... En France, on en est au stade de l’expérimentation.
En outre, il faut néanmoins prévoir un modem pour envoyer les requêtes du poste de
travail vers le fournisseur d’accès, par la voie téléphonique ordinaire.
le réseau électrique
Une technique dite PLC24 dont on reparlera dans les années qui viennent. On
pourra alors « récupérer » un signal sur la prise électrique la plus proche ! Une technique qui est déjà utilisée par l’EDF. Pour communiquer entre ses différents services
éloignés, cette société utilise son propre réseau, celui des lignes électrique, pour des
liaisons « vocales », de type téléphonique. Reste à l’appliquer au domaine des hautes
fréquences, et à en permettre l’accès aux particuliers. On parle d’une vitesse pouvant
atteindre le million de bits par seconde...
Quoi qu’il en soit, actuellement, l’immense majorité des connexions à Internet utilise les lignes téléphoniques classiques...
1.7.1 - Connexion temporaire
Ce mode de fonctionnement est parfois nommé dial-up par les techniciens. A chaque demande de connexion, l’ordinateur compose, via le modem, le numéro de téléphone du prestataire de service qui permet la connexion avec Internet (ce que l’on nomme le fournisseur d’accès
ou le provider). C’est le mode le plus utilisé par les particuliers, car le moins cher à condition que
le fournisseur d’accès soit dans la même zone de tarification téléphonique... Une ligne téléphonique ordinaire est largement suffisante. En théorie, elle permet des débits jusqu’à 56,6 Ko/s. Au
delà, la fiabilité de la transmission diminue fortement.
Toutefois, il ne faut pas se laisser abuser par cette notion de vitesse du modem, elle
ne représente que la limite supérieure de la vitesse de transmission, non la vitesse réelle. En effet, à
certaines heures de la journée, la lenteur du débit est la caractéristique principale du réseau des
réseaux, et ceci, indépendamment de l’équipement utilisé. En effet, la véritable vitesse d’échange
des informations dépend de nombreux facteurs, dont principalement :
- le nombre de personnes connectées sur le réseau,
- le nombre de personnes connectées sur un même site,
- le débit propre à chacun des sites consultés,
- le débit du serveur du fournisseur d’accès.
24
- Il est actuellement expérimenté en France par l’EDF.
------------------------------------------------
page 26
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Selon les besoins de l’utilisateur (et selon les possibilités du provider) ce type de liaison peut
éventuellement se décliner en deux modes différents :
- dial-up IP, qui permet d’avoir accès à la totalité des services,
- dial-up simple, qui n’ouvre accès qu’au courrier électronique et parfois aux News.
Toutefois, ce type de distinction est peu utilisé dans la pratique, et, sauf spécification spéciale, la
liaison qu’un fournisseur d’accès propose à ses clients est de type dial-up IP
1.7.2 - Connexion permanente
Ce type de connexion s’effectue par une ligne dédiée, le plus souvent à haut débit.
Son usage n’est intéressant que pour des entreprises. Son principal intérêt est que la facturation est
habituellement indépendante du volume d’information qui transite, comme de la durée de la communication25. C’est également, en théorie, le type de communication offert aux particulier par le
câble ou l’ADSL.
1.8 - Comment établir une connexion
Attention, nous allons utiliser ici des termes techniques qui ne seront expliqué que
plus loin ! Pourquoi ? Pas seulement pour vous montrer qu’un minimum de connaissances techniques n’est pas un luxe, mais surtout parce qu’il est impossible de décrire un processus sans utiliser le vocabulaire lié à ce processus et aux techniques qu’il met en jeu...
Quand il se connecte, via son FAI (fournisseur d’accès Internet), l’utilisateur fournit
un identificateur et un mot de passe. S’il ne les saisit pas à chaque fois, c’est parce que son ordinateur les envoie automatiquement. Un serveur vérifie alors dans la base de données des clients si
la personne est bien inscrite. Ce fichier, déclaré à la CNIL (Commission Nationale de
l’Informatique et des Libertés), contient le nom de l’usager, les adresses de messagerie, le mot de
passe, des données de facturation... Une adresse IP (Internet Protocol) est alors attribuée à
l’ordinateur de l’utilisateur, afin qu’il soit identifié sans ambiguïté au sein du réseau Internet26.
Une fois cette phase d’identification achevée, la connexion Internet est établie et il
ne reste plus qu’à utiliser un logiciel local. Par exemple le navigateur, le logiciel de messagerie ou
un logiciel de transfert de fichiers (FTP).
Toute requête aboutit à un élément clé du réseau, le routeur. Cet équipement informatique analyse la demande en examinant l’adresse IP destinataire de la requête, qui identifie un
serveur de pages Web, de messagerie ou de groupes de discussion ou tout autre service (vidéoconférence, téléphonie via Internet, chargement de fichier). Le routeur consulte alors une table de
routage qui indique comment traiter la demande en fonction de la nature de l’adresse IP. Il va
l’aiguiller vers l’un des serveurs du fournisseur d’accès ou vers un autre routeur du réseau Internet
pour que, de proche en proche, le massage parvienne à destination. Cette table est mise à jour en
permanence : les routeurs ne cessent de s’échanger des données et l’équipe du fournisseur d’accès
y ajoute les siennes.
Imaginons que la requête corresponde à une page Web. S’il s’agit d’une page dynamique27, c’est à dire qui sera construite en fonction de la demande de l’utilisateur, le serveur
Web qui reçoit la requête lance un programme qui compose la page. Au contraire, s’il s’agit d’une
page statique (donc physiquement déjà existante et utilisable), elle sera directement proposée par
25
- Le téléphone « ordinaire » est facturée à la durée d’utilisation et à la distance, Numéris est facturé à la
quantité d’information transmise. Une ligne dédiée se loue au mois, quelle que soit son utilisation.
26
- Attention, ceci fait que sur certains fournisseurs d’accès, vous risquez de ne pas avoir le même numéro IP
lors de chacune de vos connexions !
27
- Il existe des page statiques et des pages dynamiques.
------------------------------------------------
page 27
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
le serveur. Dans les autres cas, le routeur transmet la demande sur Internet en précisant quel autre
routeur doit la traiter. Elle circule alors de routeur en routeur jusqu’au site où se trouve la page
recherchée. Celle-ci est lue, transformées en données TCP/IP (Transmission Control Protocol/Internet Protocol), et renvoyée vers le fournisseur d’accès qui la transmet à son tour au demandeur par le modem.
Lorsque l’usager fait appel à d’autres services, comme la messagerie, sa demande
est également transmise à un serveur. S’il envoie un courrier, le serveur de messagerie à la norme
SMTP28 (Simple Mail Transfer Protocol) vérifie s’il s’agit d’un courrier à destination locale ou
non. Il consulte alors les données d’un serveur DNS (Domaine Name Service29) local, qui convertit
l’adresse du destinataire en adresse IP et lui indique quel serveur de messagerie SMTP distant doit
être utilisé pour le courrier, qui repart alors vers le routeur pour être transmis. Les e-mails reçus
sont stockés dans sa boite à lettres de l’abonné. Pour les acheminer sur son poste, ce dernier
s’adresse à son fournisseur selon un autre mode qui, le plus souvent, utilise le POP (Post Office
Protocol). Mais il en existe d’autres, comme l’IMAP (Internet Mail Access Protocol), qui permet
de conserver le corps du message sur le serveur et de transmettre uniquement l’entête, lequel peut
être consulté sur un téléphone portable...
Si vous n’avez pas tout compris, ce n’est pas grave, cela s’éclaircira par la suite... et
de toute façon, tout ce que l’on vient de décrire est totalement transparent à l’utilisateur ordinaire.
Par contre, le jour où vous voudrez configurer vous-même votre ordinateur personnel...
1.9 - Internet, Intranet et Extranet
1.9.1 - Quelques définitions
Le mot Intranet ressemble à Internet et le concept aussi. Un Intranet est la même
chose qu’Internet mais à l’échelle d’un entreprise et non pas du monde. Un Intranet est basé sur le
modèle d’un client/serveur. Un ou plusieurs serveurs centralisent l’information et répondent aux
demandes des clients. L’interface cliente est le plus souvent dans un navigateur comme Internet
Explorer ou Netscape Communicator.
On utilise le terme Intranet pour désigner un réseau intérieur à une entreprise, et,
d’une manière symétrique, celui d’Extranet pour pour un réseau extérieur à une entreprise. Un
Extranet peut ainsi avoir des clients dans plusieurs bâtiments d’une entreprise et même dans une
entreprise filliale ou chez un fournisseur. Pour assurer la sécurité des échanges, les données qui
transitent par des services extérieurs sont habituellement cryptées.
Dans les deux cas, l’utilisation du protocole Internet TCP/IP qui permet d’échanger
des informations quels que soient les systèmes d’exploitation en place, présente l’énorme avantage
de ne pas avoir à unifier le parc des matériels lors de la mise en route de ce réseau et de pouvoir
établir grâce à des passerelles des relations régulières avec d’autres utilisateurs.
Les logiciels d’exploitation se trouvent facilement dans le commerce et les statistiques font mention outre une productivité accrue doublée d’une meilleure qualité de travail, de
l’économie matérielle réalisée dans la consommation du papier et autres supports de communications (téléphone, télécopie en particulier). Le courrier électronique permet de toucher l’ensemble
ou partie des utilisateurs à partir d’un même message et d’y joindre des fichiers multimédia principalement images ou feuilles de calcul.
28
- Cette norme concerne l’acheminement de tout e-mail jusqu’au service de messagerie de son destinataire.
(et non jusque chez le destinataire...)
29
- ... ou Domain Name System
------------------------------------------------
page 28
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Comme elles le font avec Internet, qui permet de publier et de partager de
l’information avec tout le monde, les entreprises utilisent l’Intranet pour partager des renseignements avec leur personnel. Les réseaux Intranet sont moins coûteux à créer et plus faciles à gérer
que les autres types de réseaux privés. Ils peuvent résoudre nombre de problèmes de communication qui touchent les entreprises de toute taille. Ils permettent un accès rapide à tout, depuis les
guides d’entreprise jusqu’aux formulaires d’assurance téléchargeables. Les employés y trouvent
toute l’information dont ils ont besoin, qu’ils soient à la maison, au travail ou en voyage. Les entreprises peuvent économiser de l’argent en mettant leurs documents dans l’Intranet, car les utilisateurs peuvent les imprimer au besoin seulement : il n’est plus nécessaire d’imprimer des milliers
de copies à l’avance. Même un outil aussi simple que le répertoire téléphonique de votre entreprise
est plus facile à utiliser dans l’Intranet, car le personnel peut faire des mises à jour continuellement
ou consulter celles-ci instantanément. Il est de plus en plus courant, pour les entreprises, quelle que
soit leur taille, de publier leurs documents essentiels à leur exploitation dans l’Intranet, réalisant
ainsi des économies substantielles.
1.9.2 - Intranet
L’interface client étant dans un navigateur, il n’y a pas besoin d’avoir de machines
puissantes et des derniers logiciels. Avoir toutes les données regroupées au même endroit facilite
la mise à jour et l’exactitude des données. Imaginez que chaque personne tienne sur son poste sa
base de contact, chacun doit veiller à l’exactitude de ces contacts. Avec un Intranet, il n’y a qu’un
endroit où changer les données et cela peut être fait par une seule personne.
L’Intranet n’est pas un écran "libre service" où tout le monde à accès à tout dans
l’Entreprise, mais un outil de communication et donc de travail, rapide, utile et destiné à des utilisateurs nommément désignés et disposant d’un niveau d’accès limité suivant leurs postes et leurs
fonctions. Cependant rien n’empêche la mise en place de bornes spécialement destinées à
l’information générale de l’ensemble du personnel.
Le rôle de l’Intranet est de permettre l’échange et la diffusion des informations à
l’intérieur d’une Entreprise, mais en utilisant les mêmes technologies que l’Internet (courrier électronique, transfert de données, diffusions d’informations, vidéoconférence, téléchargement...).
Ainsi est-il facile de pouvoir établir une connexion avec ce dernier et ce à moindre coût. Le plus
souvent, cet Intranet est relié à l’Internet à travers un « firewall » qui est tout simplement un ordinateur et un logiciel adéquat assurant la sécurité, la confidentialité et l’inviolabilité des services
internes de l’Entreprise : virus et piratage en particulier. Il neutralise les intrusions néfastes et filtre
le trafic suivant des paramètres définis.
1.9.3 - Extranet
Si l’Entreprise prolonge son réseau vers des partenaires privilégiés tels que ses fournisseurs ou clients par exemple, elle utilise alors un réseau parallèle dénommé Extranet. Toujours
à l’identique de l’Internet, le système repose sur des serveurs dédiés (courrier électronique, bases
de données..) sur lesquels viennent se greffer les ordinateurs dispersés dans l’Entreprise. Un Extranet donne également la possibilité d’autoriser des accès au réseau interne de l’entreprise à des
personnes en déplacement, en France ou à l’étranger.
Les bases de données, informations et directives sont immédiatement disponibles
quelle que soit l’implantation de l’Entreprise et son étendue. Imaginez les facilités offertes dans un
Centre de recherche ou une Université, aux utilisateurs se trouvant souvent "éparpillés" dans
d’immenses bâtiments eux-mêmes dispersés sur des Campus assimilables à de petites villes.
N’oubliez pas qu’à son origine l’Internet avait été simplement conçu au profit de ces services.
------------------------------------------------
page 29
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Annexe
Pour en savoir plus sur Internet et son histoire, vous pouvez lire...
Et Dieu créa l’Internet
par Christian Huitema, ex-directeur de recherche à l’INRIA
Editions Eyrolles, 1995
ou aller jeter un coup d’œil sur les sites suivants :
http://www.infres.enst.fr
http://perso.wanadoo.fr/laurent.duriez/
------------------------------------------------
page 30
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Chapitre 2 : Un peu de technique
Chaque site, implanté sur un ordinateur quelque part dans le monde, peu importe
où, est caractérisé par une adresse. En terme technique, il s’agit d’un URL, (Uniform Ressource Locator) ce que l’on pourrait (très mal) traduire par un localisateur standard de ressource. Notez immédiatement que cette adresse doit être comprise à la fois des ordinateurs
qui vont faire circuler les informations et de l’utilisateur humain qui veut consulter ses mêmes informations.
Pour simplifier le travail des utilisateurs humains, les concepteurs du Web ont
mis en place un double système : l’utilisateur indique l’adresse en clair du site qu’il veut visiter, et un ordinateur spécialisé (faisant partie du DNS) transforme cette adresse humaine
(du type http://esa-angers.educagri.fr) en une adresse machine (du type 193.49.150.3).
Toutefois, avant d’aborder le problème des URL, il est nécessaire de dire quelques mots des modems, des appareils sans lesquels il serait impossible à un particulier de se
raccorder au réseau des réseaux à partir de sa ligne téléphonique...
------------------------------------------------
page 31
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
2.1 - Complément sur les modems30
Sous cette abréviation se cachent des appareils servant à transformer les impulsions
électriques émanant de l’interface série de l’ordinateur en signaux analogiques plus faciles à
transmettre sur le réseau téléphonique reliant les correspondants. (Attention : il s’agit ici du téléphone classique, celui de Monsieur Tout-le-monde, et non du réseau numérique.) A l’arrivée, ces
signaux seront à nouveau transformés en impulsions reconnaissables par l’ordinateur. Cette double
opération de traduction s’appelle modulation-démodulation, d’où le nom de mo/dem donné à ces
appareils.
Modem 1
Modem 2
Ligne téléphonique
Physiquement, un modem peut prendre l’aspect d’une boite à raccorder à la sortie
série d’un ordinateur ou d’une carte à placer à l’intérieur de boîtier de la machine. Dans ce dernier
cas, il est physiquement invisible à l’utilisateur (comme d’autres périphériques...). Noter au passage que la plupart des ordinateurs actuels sont vendus avec un modem interne déjà installé. Parfois même déjà configuré. Cela évite bien des problème à l’utilisateur.
La vitesse de transmission des données se mesure en bauds, en souvenir de M. Baudot, officier de marine, qui donna son nom à un code télégraphique. La définition officielle du
baud est « le nombre de changements possibles d’un état de tension en une seconde », mais
comme les liaisons informatiques ne connaissent que deux états, cette unité correspond dans la
pratique au nombre de bits par seconde. Ainsi une vitesse de 300 bauds équivaut en pratique à 300
bits par seconde, une vitesse de 1200 bauds à 1200 bits par seconde...
Les types de modem sont très divers. Il existe même des boîtiers de connexion qui
n’ont plus de « modem » que le nom (branchement sur « le cable », par une liason ADSL...) Pour
simplifier, disons qu’il existe deux catégories de modems, permettant des communications à des
vitesses très différentes, les modems synchrones et les modems asynchrones.
30
- Cette section concerne essentiellement les techniciens de l’informatique. Les autres lecteurs pourront se
contenter de la survoler rapidement, sans trop chercher à approfondir leurs connaissances en ce domaine,
parfois un peu complexe pour le non-initié. Par contre, certains des renseignements peuvent vous permettre, par exemple, de choisir le modem dont vous aurez besoin pour vous connecter à Internet !
------------------------------------------------
page 32
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
2.1.1 - Modems asynchrones
Ils sont réservés à des transmissions considérées comme à faible vitesse (jusqu’à
33,6 ou 56,6 Ko/s) et s’emploient le plus souvent sur le réseau téléphonique habituel (dit réseau
téléphonique commuté ou en abrégé, RTC), sans nécessiter la location de lignes spécialisées. Ils
sont principalement utilisés dans le cadre de communications où la distance n’est pas très importante, ce qui évite une taxation trop élevée. C’est probablement, pour un particulier le moyen le
plus économique de se raccorder à son fournisseur d’accès.
Parfaits pour des transactions de faible volume, ces modems transmettent des données de l’ordinateur sans aucune synchronisation par rapport à leur collègue situé sur le lieu de
réception, c’est à dire sans tenir compte de l’horloge de l’ordinateur destinataire. C’est pourquoi ils
sont dits « asynchrones ».
Pour permettre la reconnaissance des données envoyées, les logiciels se servent de
signaux de départ et d’arrivée délimitant chaque octet31 transmis, ce qui évite toute confusion entre
des codes différents. Un octet (éventuellement un caractère) est ainsi précédé d’un bit de départ, et
suivi (parfois) d’un bit de contrôle et d’un ou deux bits de fin : pour chaque octets à envoyer, on
transmet un paquet de 10 à 12 bits.
12 bits à transmettre
Octet à transmettre
1 1 0 1 0 1 0 1
bit de
contrôle
bit de départ
(start)
bits de fin
(stop)
transmission d’un octet
2.1.2 - Modems synchrones
Plus perfectionnés, mais aussi plus coûteux, ces appareils garantissent une meilleure
qualité de transmission, et ce à des vitesses nettement plus élevées (elles peuvent atteindre 96 000
bauds). Ils possèdent une horloge interne qui permet la synchronisation des équipements
d’émission et de réception durant la transmission. En gros, l’horloge de l’appelé (le destinataire) se
cale sur les signaux émis par celle de l’appelant (l’expéditeur), ce qui évite la transmission de
délimiteurs et augmente donc, pour une même transmission, le volume des informations effectivement transmises.
Ces appareils nécessitent en général la location de lignes spécialisées auprès des
PTT. Ils sont principalement utilisés dans le cadre de transmissions portant sur de forts volumes
d’information (par exemple entre les banques).
31
- Toute information numérique est codée dans un langage binaire dont l’élement de base, le chiffre binaire
ou bit (Binary digIT) ne peut prendre que les valeurs 1 ou 0. Ces bits sont regroupés en « paquets » de 8,
que l’on appelle des octets. Pour palier aux éventuels problèmes de transmission, ces octets sont souvent
accompagné d’un « bit de contrôle », à moins que ce dernier ne soit inclu dans l’octet lui-même (qui ne
comporte alors plus que sept bit « significatifs ».
------------------------------------------------
page 33
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
2.1.3 - Fax-modem
Qu’est-ce qu’un fax-modem ? Tout simplement un modem que l’on fait travailler,
grâce à un logiciel de pilotage idoine, comme celui d’un télécopieur. Car si le modem permet de
transférer des fichiers vers un autre ordinateur ou de consulter des bases de données en se reliant à
un serveur, rien ne l’empêche d’expédier des documents vers un télécopieur ordinaire, qui ne verra
alors en lui qu’un collègue. Avec, souvent une qualité d’impression accrue pour votre destinataire :
le logiciel de pilotage sait beaucoup mieux lisser les textes et les graphiques qu’un télécopieur.
Très intéressant en émission (ils évitent le stade de l’impression et la mise en place
du document dans un autre appareil), ces fax-modem le sont moins en réception. A moins de posséder un modem pourvu d’une quantité suffisante de mémoire vive, il faut laisser le poste de réception allumé en permanence. De plus, la réception d’un fax ralenti les autres programmes en
cours d’utilisation. Par contre, l’utilisation d’un ordinateur spécialisé dans la réception peut rendre
de nombreux services, en particulier lorsqu’il est nécessaire de reprendre le texte d’un fax.
2.1.4 - Quelques données techniques
2.1.4.1 - Un peu de vocabulaire
Quelques termes reviennent souvent dans le vocabulaire des communications, autant
profiter de l’occasion pour les définir brièvement...
Baud
Unité de rapidité de modulation. En réalité, elle ne correspond pas toujours
à un bit par seconde, sauf dans les modes V21 et V23.
CCITT
Comité Consultatif International de Télégraphe et Téléphone.
Duplex
En mode duplex, dit aussi full duplex, les deux modems envoient et reçoivent simultanément des informations. En half duplex (ou semi-duplex), la
transmission s’effectue alternativement dans un sens puis dans l’autre.
ITU
International Telecommunications Union.
Simplex
mode dans lequel la transmission ne s’effectue que dans un sens, sans retour possible par la même ligne.
2.1.4.2 - Liste des standards existant ou ayant existés
MNP 2, 3 et 4
MNP 5
telex
V17
V21
V22
V22 bis
V23
V27 ter
V29
V32
V32 bis
V32 terbo
V34
14 400 bits /s
300 bits /s
1200 bits /s
2400 bits /s
1200/75 bits/s
4 800 bits/s
9 699 bits/s
9600 bits /s
14 400 bits/s
19 200 bits/s
33 600 bits /s
------------------------------------------------
protocole de détection des erreurs de transmission
protocole de compression des données.
fonctionne à 50 bauds
standard de Fax
obsolète
obsolète
obsolète
norme Minitel
standard de Fax minimum et Minitel rapide
standard de Fax
quasi obsolète
quasi obsolète
faux standard, à éviter
page 34
------------------------------------------------
-----------------------------------------
V34 Vfast
V42
V42 bis
V90
56 000 bits/s
V92
56 000 bits/s
Internet
-----------------------------------------
28 800 bits/s
protocole de correction des erreurs de transmission
protocole de compression des données
protocole normalisé en 1998. En fait, ce débit n’est
offert qu’en réception. Les données envoyées par
l’utilisateur transitent, elles, à 33,6 kbits/s
Adopté en juillet 2000, ce protocole autorise une
émission à 48 kbits/s. En 2002, il commence à être
utilisé par certains FAI.
Cette lignée n’aura sans doute plus de descendance directe. En effet, les lignes téléphoniques classiques et les équipements traditionnels de télécommunication ne permettent pas
d’aller au delà de cette vitesse de 56 kbits/s
La norme V23 mérite une information supplémentaire. C’est celle utilisée par les
serveurs Télétel et les Minitels : ainsi, ce dernier offre un canal d’émission à 75 bauds, et un
canal de réception à 1200 bauds. Cette différence est justifiée, selon les P. et T., par le fait que la
réponse de l’usager est courte, tapée lentement (avec un seul doigt...), alors que le serveur doit
envoyer beaucoup d’informations (une page-écran à la fois) en très peu de temps. En fait, elle est
surtout justifiée par l’état des techniques à l’époque de la création de Télétel : un moden à 1200
bauds était considéré comme rapide...
2.2 - Les connexions à haut débit
Passé le temps de la découverte et de l’exploration du réseau des réseaux, arrive
celui de la lassitude face à la lenteur d’affichage des pages Web qui contiennent de plus en plus
souvent des images, de la vidéo ou de la musique. La frustration grandit au fur et à mesure que
l’on goûte aux plaisirs de la radio en ligne, des jeux en réseau ou encore du téléchargement de
fichiers. Par ailleurs, un usage intensif du Net via le RTC finit par coûter assez cher, d’autant plus
que toutes les formules d’accès offertes aux particuliers reposent, directement ou non, sur la facturation au temps passé. Plus votre connexion est lente, plus le temps d’affichage ou de téléchargement croît, et plus la facture téléphonique est lourde.
Les liaisons rapides à Internet, les « connexions à haut débit », permettent de remédier à ces défauts. A l’heure actuelle, il s’agit principalement de la connexion via le câble ou via
l’ADSL32. Coté confort et vitesse, quelques chiffres permettent d’établir les différences avec le
RTC. Les modems les plus rapides fonctionnent à 56 Kbps, alors qu’une connexion via l’ADSL ou
le câble offre en général un débit d’environ 500 Kbps. En principe, la facturation de ces deux types
de liaison n’est pas basée sur le temps passé et prend la forme d’un abonnement mensuel. Ainsi,
pour le particulier, une telle connexion revient entre 45 et 90 € par mois (entre 300 et 600 francs
par mois), suivant le type de formule choisie, mais à ce prix, on bénéficie d’un accès permanent au
Net, et d’un confort sans commune mesure par rapport au RTC. Enfin, dans les deux cas, votre
ligne téléphonique reste disponible.
Avant d’aller plus loin, il faut noter que ces connexions haut débit ne sont pas disponibles partout. Internet via le câble n’est accessible que dans les régions, villes et communes
déjà couvertes par le câble, et un petit nombre de câblo-opérateurs se partagent aujourd’hui le
marché. L’ADSL est pour sa part en cours de déploiement : cette technologie utilisant les lignes du
réseau téléphonique, il faut équiper les centraux en conséquences.
32
- Asynchronous Digital Subscribe Line. Asynchrone. La circulation des données est différenciée en
Download et Upload. 1,5 à 8 Mbps pour le premier, 384 à 640 Kbps pour le second, mais ces chiffres sont
thoriques et peuvent être limités par le fournisseur d’accès.
------------------------------------------------
page 35
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Pour bénéficier de l’Internet par le câble, il faut s’adresse à l’opérateur câble local
qui se charge de livrer et de configurer le « modem câble » nécéssaire au raccordement. Ce dernier
est en règle générale offert en location. S’il n’est pas obligatoire de souscrire un abonnement à la
télévision auprès du câblo-opérateur, ce dernier propose néanmoins des tarifs plus intéressants
pour un abonnement groupé. Pour évaluer le coût d’un raccordement au Net par le câble, il faut
tenir compte des frais d’installation, du dépot de garantie, du montant de la location du « modem
câble » et de l’abonnement mensuel. Par ailleurs, la plupart des opérateurs facturent les volumes de
données émis de l’ordinateur vers Internet (« upload ») au delà d’un certain quota en plus de
l’abonnement33. En effet, le câble est nettement plus sensible que l’ADSL en matière de partage de
la bande passante34 et du nombre d’abonnés potentiels. Ainsi, un grand nombre grabonnés situés
dans un même quartier et effectuant énormément d’envoi de fichier peuvent faire chuter les performances de manière considérable si l’opérateur n’a pas investi dans une architecture suffisamment robuste pour ce trafic. Enfin, dans les grandes agglomérations où câble et ADSL sont en
concurrence, les opérateurs n’hésite généralement pas à revoir leurs tarifs, où à faire des offres
promotionnelles intéressantes, comme la gratuité des frais d’installation...
En ce qui concerne l’ADSL, deux formules d’abonnement coexistent à l’heure actuelle. La première consiste à prendre d’une part un abonnement ADSL auprès de France Télécom
afin qu’il active ce service sur la ligne téléphonique de l’abonné et, d’autre part, à souscrire un
abonnement spécifique pour se relier au Net auprès d’un FAI offrant ce service. Relativement
chère et peu pratique (les délais d’intervention de France Télécom sont souvent plus longs que
souhaités...), cette formule est en voie d’être supplantée par des « packs tout compris ». Cette formule consiste à acquérir auprès d’un FAI un « pack » (aux alentour de 1000 francs) qui comprend
le « modem » et des petits adaptateurs que l’on place soi-même entre la prise téléphonique et le
« modem ». Aucune intervention de France Télécom n’est alors nécessaire à domicile, et l’abonné
ne discute qu’avec un seul interlocuteur : son fournisseur d’accès, qui lui facturera un abonnement
d’environ 45 € (300 francs) par mois. Attention, le délai entre la commande du « pack », sa livraison et la mise en service effective de la ligne ADSL varie non seulement d’un fournisseur à
l’autre, mais aussi d’une région à l’autre.
Un peu de technique
L’ADSL consiste à transformer la section terminale du réseau téléphonique (cette
qui va du répartiteur à l’abonné) en liaison numérique. Pour cela, on intercale à chaque extrémité
des fils téléphoniques des « modems » spécialisés qui se cragent de la conversion et de la réception
des donnes et des communications vocales, sans interdire l’usage « normal » du téléphone. On
substitue à la traditionnelle modulation du courant électrique un procédé de transmission numérique nommé DMT (pour Discrete Multitone) qui revient à sectionner la bande passante totale admissible par les fils du réseau téléphonique, environ 1,2 MHz, en « tranches » de 4 KHz. La norme
fixe à 256 le nombre de « tranches » attribuées aux données descendantes35, et à 32 celles dédiées
aux données remontantes. Une seule de ces tranches suffit à assurer la transmission des communications téléphoniques vocales dans des conditions équivalentes à celles offertes par le réseau classique. Malheureusement, du fait de l’utilisation du réseau téléphonique existant constitué de fils de
cuivre torsadés par paire, la transmission ADSL est limité à environ deux ou trois kilomètres, ce
qui la réserve aux zones urbaines.
33
- Le plus souvent, l’abonné est autorisé à expédier jusqu’à 250 Mo de données par mois, ce qui est largement suffisant pour tout ceux qui se contente d’envoyer des « pièces jointes » de taille raisonnables par le
courrier électronique (voir plus loin).
34
- La bande passante correspond, très schématiquement, au « débit du tuyau ». Elle est toujours limitée, et il
faut la partager entre les différents utilisateurs en ligne à chaque instant.
35
- Le flux des données descendantes, du central vers l’abonné, varie de 500Kbits/s à plusieurs Mbits/s.
------------------------------------------------
page 36
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Pour tout savoir sur l’ADSL36
Pour tout savoir sur l’ADSL en France, qu’il s’agisse de l’état de déploiement, des
dernières nouvelles sur le « dégroupage » ou tout simplement comprendre cette technologie :
http://www.dslvalley.com
http://www.netissimo.tm.fr
http://www.adsl.com/tech_faqs.html
Consacré au haut débit et à ses répercussions en France, ce site présente de nombreuses ressources sur le sujet, ainsi que de multiples interviews de personnalités du monde politique, industriel ou économique :
http://hautdebit.isocfrance.org
Incontournable pour tous ceux qui envisagent de pratiquer Internet à haut débit, ou
le pratiquent déjà, la grenouille publie notamment « la météo du Net », à savoir les performances
en temps réel des différentes offres d’accès haut débit. La rubrique Liens mentionne aussi les sites
des différentes associations d’utilisateurs du câble ou de l’ADSL :
http://www.grenouille.com
Comparaison
Les valeurs (vitesse de téléchargement) du tableau suivant sont des moyennes. Pour
avoir plus de statistiques de débit (câble et ADSL), consultez le site http://www.grenouille.com.
Débit théorique
Débit moyen
téléchargement de 1 Mo
RTC
56 kbits/s
25 kbits/s
5 minutes
câble
512 kbits/s
250 kbits/s
32 secondes
ADSL
512 kbits/s
490 kbits/s
16 secondes
2.3 - Les URL (Uniform Ressource Locator)
Un utilisateur d’Internet doit être capable de rejoindre tous les trésors proposés par
le réseau des réseaux, comme par exemple les services Gophers, FTP, Telnet, Usenet, etc. Il
fallait donc inventer une méthode universelle pour appeler ces ressources. C’est exactement ce que
fait l’URL. N’importe quel service disponible sur Internet peut être joint avec une adresse URL.
Un URL est construit en trois sections. La première, le « préfixe », indique le type
de ressource à atteindre. La seconde partie est la « médiane ». Il s’agit de l’adresse Internet proprement dite de l’ordinateur, de la personne ou du groupe de discussion que l’on tente de joindre.
La dernière partie est le « suffixe » qui désigne un élément concret sur le serveur étranger. Généralement, cet élément est un fichier, dont le nom est parfois précédé de son chemin d’accès.
L’adresse URL est donc construite de telle manière que l’on sait quel type de ressource on peut
atteindre37, où elle se trouve, et quel fichier on va obtenir.
36
37
- La structure d’une « adresse Internet », comme celles des sites indiqués ici, sera explicitée plus loin.
... et donc quel est le protocole à utiliser. Ou, si vous préférez, la manière dont les ordinateurs vont devoir
dialoguer entre eux.
------------------------------------------------
page 37
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
2.3.1 - Les services offerts
Les principaux types d’adresse URL, correspondant chacun à un type de service
différent, selon les préfixes, sont les suivants :
http://
Ce préfixe signifie Hyper Text Transfert Protocol et indique qu’il s’agit
d’un serveur Web38.
ftp://
Ce préfixe signifie File Transfert Protocol et indique d’un serveur de ce
type se trouve à l’adresse indiquée. Ce serveur est dit FTP anonyme s’il ne requiert
aucun mot de passe.
telnet://
Vous demandez à votre ordinateur de démarrer ce que l’on nomme une session telnet avec l’ordinateur indiqué.
gopher://
Ce préfixe est utilisé uniquement pour communiquer avec un serveur de type
Gopher... Nous n’en parlerons pas ici, car même s’il s’agit d’un des « ancêtres » du
Web, c’est aussi une espèce en voie de disparition.
mailto:
Ce préfixe sert à envoyer un courrier électronique à partir d’un navigateur
Web ou d’un document.
news:
Si votre logiciel possède la capacité de lire les News, ce préfixe vous permettra d’accéder à un groupe de News...
file://
Ce préfixe est utile pour visualiser des documents présents sur votre propre
ordinateur. A condition, bien évidemment, qu’ils soient dans un format utilisable par
votre logiciel de consultation (par exemple en HTML). On peut aussi utiliser cette
propriété pour vérifier un site Web avant de le mettre en ligne.
2.3.2 - Structure d’une adresse Internet
Une adresse URL39, une adresse Internet, correspond à un point précis du réseau.
Elle se présente le plus souvent sous la forme : http://www.asterix.fr/gaulois/accueil.htm Nous
avons l’habitude de lire de gauche à droite. Gardons donc cette excellente habitude pour déchiffrer
cette adresse URL. De gauche à droite, nous trouvons donc successivement... :
http://
(pour Hyper Text Transfert Protocol). Ces quatre lettres sont là pour indiquer à l’ordinateur le protocole qui devra être utilisé pour dialoguer avec le serveur,
www.astérix.fr
C’est le nom de l’ordinateur (ou de la fraction d’ordinateur) sur lequel vous
voulez aller.. Le www est là pour confirmer que l’on est bien dans le World Wide
Web, mais cette indication n’est pas toujours présente dans l’adresse. Asterix est un
nom choisi par le responsable du site, fr signifie que ce serveur est dans le domaine
géographique France,
38
39
- l’adresse URL du serveur du Groupe ESA est de cette famille : http://www.esa-angers.educagri.fr
- Ne sachant s’il faut dire un URL ou une URL, je préfère utiliser l’expression « adresse URL » ou, plus
simplement, ne parler que d’adresse.
------------------------------------------------
page 38
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
/ (slash normal),
rien qu’un séparateur, qui indique que l’on change de niveau dans la hiérarchie de l’arborescence des fichiers,
gaulois
indique que l’on veut ouvrir un répertoire nommé gaulois, existant sur le serveur indiqué par la partie précédente de l’adresse,
/ (slash normal)
un séparateur (encore un...),
accueil.htm
indique que l’on veut ouvrir la page (le document) qui porte ce nom.
L’extension htm (ou html) correspond à Hyper Text Markup Langage. Il s’agit de
langage de description de page utilisé dans le Web. En l’absence de nom de page,
l’ordinateur ouvre par défaut le document nommé index.html ou index.htm. A
moins qu’un autre nom par défaut n’ait été prévu.
A ce qui précède, on peut ajouter qu’il est possible, et fréquent, qu’un domaine soit
formé de plusieurs sous-domaines. Dans ce cas, on note le sous-domaine (par exemple esaangers), puis le domaine, comme par exemple gouv.fr ou encore educagri.fr.
Attention : il ne faut jamais mettre d’espace ni d’accent dans une adresse. Ou du
moins, il en était ainsi jusque vers le milieu de l’année 2001. Depuis cette date, il est possible de
déposer des « noms de domaine » renfermant des lettres accentuées. Toutefois, agir ainsi sans
réfléchir peut être considéré comme la volonté de ne pas recevoir de visiteurs en provenance des
pays où les accents ne sont pas utilisés. En outre, certains systèmes d’exploitation40 différencient
les minuscules et les majuscules (ils sont dits case sensitive). Or, il peut y avoir dans une adresse
des majuscules ou d’autres symboles. Il faut alors respecter impérativement les caractères tels
qu’ils sont donnés dans une adresse pour accéder au document cherché.
Lorsqu’on regarde plus attentivement cette adresse, on peut se rendre compte qu’elle
est pratiquement analogue au chemin d’accès utilisé sous MS.Dos pour retrouver un document sur
un support d’information. Par rapport à une adresse classique (de type MS.Dos), on a seulement
ajouté la manière dont on va dialoguer (ici le protocole http), et le nom de (la section de)
l’ordinateur41 où l’on cherche le document (au lieu de ne mettre que le nom du disque ou de la
disquette). La suite est très classique, mis à part le remplacement de l’anti-slash du MS.Dos par le
slash normal, la barre de fraction classique.
A titre d’exercice, vous pouvez essayer d’identifier les différents éléments contenus
dans les adresses suivantes :
http://www.esa-angers.educagri.fr/
http://www.unimedia.fr/homepage/divirion/index.htm
http://village.cyberbrain.com/hlm/bdeesa/
http://www.education.gouv.fr/sup/univ.htm
40
41
- En particulier Unix et Linux, que l’on trouve sur de nombreux serveurs Web.
- Dans certains cas, il s’agit directement du nom du site, un ordinateur pouvant héberger plusieurs sites
différents...
------------------------------------------------
page 39
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
2.4 - Les numéros IP42
Cette notion d’URL est très pratique pour les utilisateurs humains. Cependant, les
ordinateurs ne connaissent que le numérique. Ils ne se connaissent donc que par des numéros...
Chaque ordinateur connecté est identifié sans ambiguïté grâce à une adresse unique. Dans le protocole Internet, dit IP43, ces dernières sont actuellement constituées d’un code sur 4 octets (soit 32
bits). On a l’habitude de noter ces adresses en écrivant la valeur de chaque octet en décimal et en
les séparant par un point, par exemple 193.49.150.5 ou parfois 193.049.150.005. Les valeurs vont
donc, théoriquement, de 0.0.0.0 à 255.255.255.255, ce qui représente plus de quatre milliards
d’adresses possibles. Seulement, comme les ordinateurs sont en général reliés en réseaux locaux, il
a été établi que le ou les premiers octets définiraient l’adresse du réseau, et que les octets suivants
définiraient l’adresse d’un ordinateur précis (ou hôte) au sein de ce réseau.
Suivant le nombre d’octets utilisés pour identifier le réseau, on définit trois classes
d’adresses notées respectivement A, B et C (Il existe également deux classes D et E, mais elles
sont réservées à des applications d’expérimentation de réseau). Les premiers bits du premier octet
sont utilisés pour définir la classe.
Ainsi, pour la classe A, l’adresse du réseau est codée sur un octet, dont le premier bit
est obligatoirement 0, ce qui ne permet plus d’adresser que 128 réseaux. En revanche, le nombre
d’ordinateurs que peut posséder chaque réseau de cette classe est très grand : plus de 16 millions.
En classe B, le nombre de réseaux adressables est codé sur 14 bits, car cette fois ce sont les deux
premiers bits (sous la forme 10...) qui sont réservés à l’identification de la classe. Soit très exactement 16 384 réseaux possibles, pouvant contenir chacun 65 536 ordinateurs. En classe C, comme
trois bits (sous la forme110...) sont réservés pour identifier la classe, on obtient 2 079 152 réseaux
possibles, contenant chacun un maximum de 256 ordinateurs.
Si cette méthode d’adressage hiérarchique a été choisie à l’époque, c’était dans le
but de diminuer les tailles des tables de routage (répertoire des adresses de chaque poste) en assignant une adresse commune à tout le réseau local. Seulement, elle est la source d’un important
gaspillage. Elle fournit en effet trop adresses pour les ordinateurs et trop peu pour les réseaux. Si,
par exemple, un réseau appartenant à la classe C ne contient que dix ordinateurs, les 246 adresses
restantes sont inutilisables. Mais c’est pour la classe B que le problème se pose avec le plus
d’acuité et qu’il existe vraiment un risque de pénuries d’adresses. Pour cette classe, en effet, la
demande des entreprises est très forte. La raison en est que les entreprises dont le réseau compte
moins de 256 postes ne veulent pas prendre le risque de se retrouver bloquées à l’avenir pour avoir
opté pour la classe C. Elles optent donc pour la classe B, ce qui les autorise à connecter jusqu’à
65 536 ordinateurs. Il est rare que ce nombre soit atteint...
2.5 - La future norme IP v6
On sait depuis longtemps que le système d’adressage par classe entraînerait une
pénurie à court terme. C’est une des raisons qui ont déclenché la mise en chantier d’une nouvelle
version du protocole IP, la version 6, dite IP v6. Ce travail a été effectué par l’IETF44, qui en a
profité pour résoudre d’autres insuffisances d’IP, sans toutefois perdre de vue le fait qu’il est impératif que la nouvelle version puisse être intégrée en douceur, c’est à dire sans perturber l’existant.
42
- Les documents utilisés pour rédiger ce paragraphe se contredisaient sur plusieurs points ! Je n’ai gardé
que les informations qui me semblaient les plus fiables, sans pouvoir être certain qu’elles reflétaient bien
la réalité du Web...
43
- La version utilisée actuellement par Internet est dite IP v4 (version 4 - Il n’y aura pas de version 5).
44
- http://www.ietf.org
------------------------------------------------
page 40
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Le point crucial et le plus urgent à traiter était celui de la pénurie d’adresses. La
nouvelle version apporte une solution qu’on peut qualifier de définitive, en utilisant un codage sur
128 bits, soit 16 octets au lieu de 4 actuellement. C’est un nombre gigantesque, (256 à la puissance
16 ou bien 2 à la puissance 128, ce qui est peu différent de 10 à la puissance 40...). Un nombre
difficile à concevoir et à exprimer puisqu’il permet d’envisager cinquante milliards de milliards de
milliards d’adresses disponibles par habitant de la planète ! Cela peut paraître démesuré, mais les
besoins vont devenir énormes, surtout avec le développement de la domotique. En effet, il est
prévu de pouvoir étendre cet adressage à d’autres types d’appareils qui pourraient bientôt être
connectés à un ordinateur, comme les appareils domestiques (électroménager, téléphone, téléviseur, voire une cafetière automatique pour préparer le petit déjeuner).
Avec les défauts que comporte la version actuelle, on peut s’étonner de savoir la
version 6 toujours dans les cartons. La raison en est qu’un protocole ne s’imposera jamais si tout
l’existant doit être remis en cause. Or, il n’est pas simple de passer du système actuel à la version
6, même si ces protocoles sont proches. Les problèmes sont notamment d’ordre logiciel : les applications devront être mises à jour et chaque ordinateur reconfiguré. Mais ils sont aussi d’ordre matériel : il faudra utiliser de nouveaux routeurs, capables non seulement de prendre en compte le
nouvel adressage tout en continuant de fonctionner avec l’ancien, mais également d’effectuer des
traductions pour acheminer des données entre deux réseaux exploitant des versions différentes.
2.6 - Le DNS (Domain Name System)
Les adresses telles qu’elles ont été définies sous leur forme numérique sont délicates
à manipuler, et surtout assez peu parlantes. A ces longues séries de chiffres, les utilisateurs humains préfèrent évidemment des formes en clair, comme par exemple sncf.fr (un morceau de
l’adresse URL de la SNCF, comme vous l’avez deviné). Ceci est rendu possible par le DNS (Domain Name System), un gigantesque système d’annuaires, semblables à ceux du téléphone. Leur
rôle est de convertir l’adresse fournie par l’utilisateur dans le code numérique qui lui est équivalent. On trouve là une structure hiérarchique, avec les grands domaines créés à l’origine d’Internet
(com, gov, org...) ou les domaines des pays (fr, be, de, ...). Chaque domaine possède son propre
annuaire localisé dans un serveur, le serveur de domaine. Lorsque l’utilisateur fournit une adresse,
un premier décodage est effectué au niveau du domaine. Ainsi, fr renvoie aux serveurs qui contiennent toutes les adresses du domaine fr.
Voici quelques exemples de domaines, identifiés par nature :
com
les compagnies
edu
université et collèges
gov
les organismes gouvernementaux
mil
les forces armées
net
ressources globales de nature réseau
org
ressources d’organismes à but non lucratif
ou identifiés par pays :
au
be
ca
ch
de
fr
jp
lu
sg
to
uk
------------------------------------------------
Australie
Belgique
Canada
Suisse
Allemagne
France
Japon
Grand Duché du Luxembourg
Singapour
Royaume du Tonga
Grande Bretagne
page 41
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Pour un serveur DNS, la lecture d’une adresse ou du moins de ce que nous avons
appelé dans ce qui précède le nom de l’ordinateur se fait de droite à gauche : la recherche commence par le serveur du domaine considéré (par exemple fr), puis du sous-domaine (ce qui est
juste devant le domaine, par exemple educagri) puis de ce qui précède (par exemple esa-angers),
en remontant ainsi, de droite à gauche, du plus général au particulier, jusqu’à trouver le numéro IP
du serveur...
Au contraire, pour un humain, la lecture s’opère en sens inverse : le serveur esaangers appartient au sous-domaine educagri, qui fait partie du domaine fr.
Remarque 1 :
La distinction entre un domaine et un sous-domaine est très relative. Ainsi, educagri
est un sous-domaine de fr, mais peut aussi être considéré comme un domaine (par exemple par
rapport à esa-angers).
Remarque 2 :
Avec le fin en juillet 1999 du monopole d’enregistrement de NSI (Network Solutions Inc.) des domaines dans les extensions .com (prononcer « dot com » si vous voulez paraître
savant...), .net, .org et .edu, on devrait assister à une floraison de nouveaux domaines dans ces
secteurs, et surtout à une importante baisse de leurs prix. En fait, un nom de domaine ne s’achète
pas, il s’enregistre, et il n’est préservé que par le paiement d’une redevance annuelle...
Remarque 3 :
TUVALU, micro nation du Pacifique fait commerce de puis fin 1998 de son extension nationale, .tv. On comprendra que ce suffixe intéresse fortement certaines sociétés... Sur le
même principe, les îles Tonga (Polynésie) auraient déjà vendu plus de 20 000 noms de domaines
avec le suffixe .to , et cela à 150 dollars l’unité.
On estimait, au début de l’année 2000, à 60 000 le nombre de sites enregistrés avec
l’extension .fr. Au 15 février de cette même année, le nombre total de noms de domaines enregistrés de par le monde était de 15 447 479, représentant plus d’un milliard de pages... Par contre, on
estime que près de 60 % des noms de domaine enregistrés en .com ne seraient pas encore exploités
techniquement, certains n’ayant été acheté que dans des buts spéculatifs...
------------------------------------------------
page 42
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Chapitre 3 : Le courrier électronique
Le courrier électronique (le e-mail45) fonctionne (presque) exactement comme la
poste classique : l’expéditeur rédige son message et indique l’adresse de destination. Un
service, invisible aux yeux de l’usager, prend en charge le message afin de l’acheminer vers
la boite à lettre du destinataire. Il ne reste plus à ce dernier qu’à aller relever son courrier ou
si on préfère, aller voir le contenu de sa boite à lettres.
Par rapport au courrier « papier » classique, il présente au moins deux avantages : la rapidité (le message est transmis quasi instantanément) et le coût (celui de la communication téléphonique. En outre, il fonctionne même les jours fériés, il n’est pas soumis
aux retards de distribution et ni aux imprévus tels que des grèves. Malheureusement, il présente aussi un inconvénient majeur : il faut disposer d’un ordinateur connecté à Internet
pour l’utiliser...
45
- ... qu’il faudrait écrire « mel », à en croire l’Académie Française...
------------------------------------------------
page 43
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
3.1 - Le principe
Le principe est très simple, la réalité technique moins. D’abord, bien évidemment, il
faut que l’expéditeur puisse envoyer son message, c’est à dire qu’il puisse, d’une manière ou d’une
autre, avoir le droit de se connecter sur Internet et d’expédier des informations. Ensuite, la transmission du message se fait de manière électronique, par paquets d’information que le serveur de
réception doit rassembler, éventuellement remettre dans l’ordre, avant de placer le message dans la
boite à lettre du destinataire, mais cela reste un problème technique, que l’utilisateur moyen peut
ignorer. Enfin, et c’est le plus important, il faut connaître l’adresse (électronique) du destinataire.
Contrairement à la poste classique, il n’existe aucun service prévu pour déchiffrer les adresses mal
rédigées ou incomplètes : un tel message est immédiatement retourné à l’expéditeur. Presque immédiatement, il suffit en général de quelques secondes, sauf si le réseau est très chargé...
Notez au passage qu’il n’existe pas actuellement d’annuaire général des adresses
électroniques. Toutefois, ainsi que cela est signalé par ailleurs, il est possible de s’inscrire (volontairement) dans l’un ou l’autre des services qui en tiennent lieu.
Une fois le message dans la boite à lettres du destinataire, il ne reste plus à ce dernier à qu’aller lire son courrier. Toutefois, exactement comme il utilise (en principe) une clé pour
ouvrir sa boite à lettre (en bas de chez lui), il a besoin d’une clé, d’un mot de passe, pour ouvrir sa
boite électronique46. Dans certains cas, ce mot de passe peut être lié à celui qui donne accès au
poste de travail. Il suffit alors de le donner une seule fois, lors de la mise en route. Par contre, la
prudence impose alors d’éteindre son poste en cas d’absence...
En théorie, il est possible de crypter le courrier électronique, afin d’éviter qu’il soit
intercepter en cours de route, et lu par d’autres. Toutefois, en France, les règles sont très strictes à
ce sujet. Ainsi, on ignore souvent, par exemple, que l’usage des codes secrets est interdit par la loi,
y compris dans le courrier privé !
Revenons sur le problème technique. Le courrier électronique, e-mail, est basé sur
deux services différents d’Internet : le SMTP pour l’expédition du courrier, le POP3 pour sa réception. Comme tous les « travaux » effectués par un ordinateur, ce courrier fait appel à un logiciel
particulier. Toutefois, il est possible de se passer de ce type de logiciel ! En effet, il existe deux
types de service de courrier électronique : les messageries accessibles sur un site Web, et les
« passerelles » POP3 pour « rapatrier » le courrier à domicile. L’intérêt principal du premier type
est de pouvoir se passer totalement de logiciel spécialisé. Un simple navigateur suffit. Cela permet
en particulier de vérifier son courrier depuis n’importe quel ordinateur relié au Web. Ces messageries présentent cependant le désavantage de n’être consultable qu’en ligne. Il n’est en effet pas
possible de rapatrier son courrier sur son ordinateur (sauf par un « copier-coller »).
En outre, ces messageries en ligne sont en général plus limitées et moins pratiques
que celles proposées par les logiciels de courrier électronique, qui utilisent le protocole POP3 pour
rapatrier votre courrier sur votre poste de travail, et qui vous permettent ainsi de le lire, et d’y
répondre « à tête reposée », sans être connecté au réseau, donc à moindre frais. Par contre, elles
sont souvent gratuites47...
46
- Cela va sans dire qu’il a aussi besoin d’un compte sur l’ordinateur qui gère sa boite à lettre, qu’il s’agisse
d’une boite « pop3 » (ouverte par le fournisseur d’accès) ou « Web » (accessible à travers un site web).
47
- Une section du dernier chapitre est consacrée au « gratuit du Web »...
------------------------------------------------
page 44
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
3.2 - Les problèmes
En fait, les problèmes liés au courrier électronique sont peu nombreux, à condition
de l’utiliser correctement, et de s’en tenir à la Netétiquette, c’est à dire d’observer quelques règles
simples qui tiennent plus de la courtoisie et de la bonne conduite que de la technique. Le principal
problème, si c’en est un, que l’utilisateur peut rencontrer trouve ses origines dans la richesse du
système : n’importe quel type de terminal ou d’ordinateur, fonctionnant avec n’importe quel système d’exploitation (MS.Dos, Windows 95 ou 98, OS/2, Unix, Linux, Mac.OS, et j’en passe...)
peut y être connecté. Or les minuscules accentuées ne sont jamais codées de la même manière par
tous les systèmes d’exploitation, ni dans tous les pays ! Dans la mesure du possible, il est donc
préférable de ne pas utiliser d’accent, et de limiter la longueur des lignes à moins de 60 ou 70
caractères, voire moins de 40...
Il existe de nombreux site qui vous permettront d’en savoir plus sur la Netétiquette.
Je vous conseille toutefois l’adresse ci-dessous (attention : si vous cherchez à imprimer cette note,
sachez tout de suite qu’elle fait une quinzaine de page) :
http://www.sri.ucl.ac.be/SRI/rfc1855.fr.html
3.2.1 - Le spam48 et les messages indésirables
Vous lisez votre courrier électronique… Un message vous intrigue…
“Salut Christophe. Comme on en parlait l’autre jour au match de foot, je t’ai
retrouvé le site dont voici l’adresse en pièce jointe.”
Le message d’un proche ? Non, d’autant que vous ne vous appelez pas Christophe et
que vous n’aimez pas le foot. Une erreur ? Encore moins.
Ce message est un exemple de « spam », parfois traduit en français par « pourriel »,
contraction de “poubelle” et de “courrier”. Autrement dit, des messages publicitaires, déguisés ou
non, qui vous parviennent sans votre accord. Qu’ils vantent les mérites d’un site boursier ou des
tarifs imbattables sur des DVD, ces messages indésirables inondent de plus en plus souvent les
boîtes aux lettres. C’est d’autant plus agaçant qu’il faut alors trier son courrier, sans compter le
temps de téléchargement et le coût de la communication49.
Selon une étude de la Commission Européenne, à l’échelle du globe, le spam, sous
ses différentes formes, coûte chaque année aux internautes 10 milliards d’euros en frais de connexion ! Les responsables ? Des sociétés commerciales qui prospectent des clients potentiels, parfois de façon agressive, sans leur demander leur accord.
De façon générale, les professionnels du marketing assurent vouloir respecter
l’internaute. Par exemple, le Syndicat National de la Communication Directe (SNCD) propose une
chartre de bonne conduite. Ce texte recommande aux marchands en ligne d’envoyer des mails de
moins de 30 Ko, sans fichier joint pour éviter les risques de transmission de virus. De plus,
l’internaute doit pouvoir faire supprimer son nom de la liste d’envoi en cliquant une seule fois sur
un lien hypertexte en haut ou en bas du message. Seulement, le spam reste très rentable. Lorsque
48
- Ce terme « spam » est l’acronyme (l’abréviation, en quelque sorte...) anglais d’une expression tirée d’un
sketch des Monty Pithons ! Il signifie « spiced potatoes and meat », pomme de terre épicées et viande !
Le terme français consacré est plutôt « multipostage abusif »...
49
Sans oublier que c’est à peur près le même type de message qui accompagne certains virus contenus dans la
« pièces jointe » que l’on vous invite à ouvrir. Utilisez un bon logiciel anti-virus, en activant la protection
du courrier…
------------------------------------------------
page 45
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
les entreprises exploitent leur serveur de messagerie et leur connexion Internet, l’envoi est peu
coûteux. Même en passant par des sociétés spécialisées dans l’envoi en masse, le mailing électronique coûte bien moins cher qu’une campagne par voie postale.
Les adresses des internautes sont louées ou achetées à un prix allant de quelques
centimes à un euro, en fonction de leur origine. Pour ne rien payer, il est possible d’aspirer les
adresses publiées sur Internet grâce à des logiciels particuliers que n’importe qui peut se procurer.
Un autre filon consiste à acheter par correspondance, pour une centaine d’euros, un CD-ROM
rempli d’adresses électroniques…
Très bon marché, l’e-mail abusif touche immédiatement les internautes et fournit des
résultats. Avec un envoi de 100 000 mails vantant un site inconnu, il suffit de toucher un internaute
sur 10 pour faire monter l’audience.
Fort heureusement, une directive européenne est en préparation pour réglementer
l’exploitation des adresses électroniques. Elle obligera les diffuseurs de messages publicitaires sur
le Web à obtenir l’accord préalable de l’internaute avant de le solliciter ! C’est ce que l’on désigne
par le principe d’opt-in. Concrètement, l’internaute coche une option du type « je souhaite recevoir des offres promotionnelles » lors d’une inscription en ligne. L’autre solution, appelée opt-out,
oblige l’internaute à signaler son refus de tout envoi publicitaire.
Notez au passage que le spam (ou le spamming) n’est pas forcément dû à la malveillance ou à l’ignorance des règles. Un logiciel de liste de diffusion (nous en parlerons plus loin)
peut aussi avoir des ratés. J’ai ainsi reçu en début juillet 1999 vingt exemplaires d’un même document de quatre pages. Selon les excuses de l’expéditeur, il semblerait qu’environ 200 personnes
aient été les victimes de cette erreur du programme. Soit près de 4000 messages inutiles...
3.2.2 - La rumeur
La célèbre chaîne de fast-food KC a été contrainte de supprimer le
terme « poulet » de son enseigne. Pourquoi ? Tout simplement parce qu’elle
n’utilise pas de vrais poulet, mais des poulets génétiquement modifiés. Ils n’ont ni
bec, ni plume, ni pattes... Faites suivre ce message au maximum de personnes. Ensemble, nous faire en sorte que KC utilise à nouveau de véritables poulets.
Scandale dans l’industrie agro-alimentaire ? Non, intox ! Intox et spam. Nouveau
vecteur de la rumeur, Internet est en passe de devenir l’ardoise magique des paranoïaques de tout
poil. Menaces pour la sécurité alimentaire, effets pervers de la technologie (les ondes des téléphones portables font tomber les cheveux...), intrusion dans la vie privée (un logiciel permettrait de
prendre en photo tout ce qui se trouve en face de l’écran de l’ordinateur...), nouveaux virus informatiques ravageurs50... Les messages alarmistes se multiplie. Dépassé « Radio couloir » et Radio
moquette » ! Plus besoin de participer à une conversation ou de se rendre sur un site pour être au
courant. La rumeur vient faire son nid dans votre boite à lettres électronique. Difficile de démêler
le vrai du faux. Des instances « officielles » plus ou moins bidons viennent étayer des affirmations
péremptoires : selon l’« Office Central de Répression du Banditisme », les téléphones portables
pourraient être piratés après un simple appel vers un numéro donné. La mise en garde contre les
« bananes tueuses » émanerait du « Center for Disease Control » d’Atlanta, Georgie.
Selon le site http://www.hoaxbuster.com (en français, « chasseur de canulars »),
« Internet est un outil formidable pour l’expression, mais les rumeurs et les canulars gâchent
tout », note l’un des fondateurs. En outre, leur circulation sur le Réseau ralentit les connexions.
50
- Ne me faites pas dire ce que je n’écris pas ! Se méfier ne veut pas dire tout rejeter systématiquement. Les
messages évoquant des virus ne sont pas forcément de la carabistouille et du spam. Voir à ce sujet le macrovirus « I love You » du 4 mai 2000 !
------------------------------------------------
page 46
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
3.2.3 - Les virus
La rumeur gronde, même la publicité s’en mêle : Internet est un nid de virus51...
Force est de constater que ces on-dit, non fondés dans la plupart des cas, inquiètent de nombreux
utilisateurs qui hésitent à se connecter au réseau des réseaux. Il est bon de rappeler que les virus ne
se promènent pas seuls sur le réseau, comme des hirondelles sur les fils téléphoniques : ils résident
dans des fichiers, souvent exécutables52. Ainsi, un message proprement dit stocké dans une boite à
lettres électronique ne peut pas contenir de virus, puisqu’il ne contient que du texte, réduit à sa
plus simple expression. Souvent, seuls les éventuels documents attachés (y compris et surtout les
documents de traitement de texte originaire de Word !) peuvent être contaminés. Dès lors, les virus
ne peuvent s’activer que lorsque le fichier attaché est exécuté ou ouvert, et non pas lorsqu’il est
téléchargé et détaché du message texte. Donc, si vous avez des doutes, n’ouvrez pas le document
ou mieux, détruisez le message qui le contient. Le document attaché sera supprimé en même
temps. De plus, demandez une confirmation à l’expéditeur. Si le moindre doute subsiste quant à la
provenance du fichier, il suffit d’employer les antivirus classiques.
Attention, à l’instar du spam, de nombreux messages électroniques sont parfois
envoyés à une multitude d’utilisateurs pour les prévenir de la présence de virus imaginaires dans
certains messages. Ces messages (dits hoaxes) n’ont pour but que d’être renvoyés à d’autres utilisateurs, afin de former une chaîne pour évidemment surcharger les serveurs, et tenter de provoquer
leur arrêt. Voir à ce sujet les adresses :
http://www.symantec.com/avcenter/hoax.html
http://www.hoaxbuster.com (déjà cité plus haut)
A noter au passage, la rapidité croissante des infections de ce type. Alors que le
virus Melissa a mis plusieurs semaines à se répandre, « I love you » a fait le tour du monde en
moins de 48 heures...
3.3 - Les listes de diffusion
Les listes de diffusion (ou mailing lists) permettent à un groupe de personnes de
communiquer sur un thème donné par l’intermédiaire du courrier électronique. Dans le cas le plus
général, chacun écrit à l’adresse électronique de la liste. Un automate se charge de distribuer les
messages à tous les participants. Bien évidemment, il est nécessaire d’être abonné à la liste pour
pouvoir participer aux discussions.
Sous sa forme la plus simple, une liste de diffusion peut se résumer à l’expédition
régulière de messages d’information ou de messages publicitaires. Il s’agit alors plus d’un mailing
électronique, comparable à un publipostage ordinaire que d’autre chose. Dans ce cas, l’abonné ne
peut pas s’exprimer directement, il doit passer par le responsable de la liste qui décidera ou non de
diffuser le message.
3.3.1 - L’automate gestionnaire de la liste
L’automate est un programme (dont l’usage est habituellement réservé à des professionnels) qui tourne en permanence sur une machine, souvent le serveur ou un ordinateur spécialisé dans les listes de diffusion. Il reçoit les messages adressés aux listes qu’il gère et les retransmet
51
- Notez au passage que ce n’est pas la seule rumeur à courir au sujet d’Internet. Vous en entendrez bien
d’autres, parfois fondées, souvent imaginaires. N’oubliez pas qu’Internet n’est que ce qu’il est, c’est à
dire un réseau, rien de plus. Le problème, ce n’est pas le réseau, c’est l’utilisation qui en est faite.
52
- ...mais pas tous, hélas : il existe ce que l’on nomme des macro-virus, qui peuvent se propager dans un
document Word (à partir de la version 6) ou dans des documents Excel (à partir de la version 6)... et certains sautent allègrement d’un environnement PC à un environnement Mac, et vice-versa.
------------------------------------------------
page 47
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
aux abonnés de la liste. C’est également lui qui gère les abonnements et désabonnements d’une
liste. Pour ce faire, l’automate dispose d’une adresse électronique réservée aux commandes (abonnement, désabonnement, demande d’aide
3.3.2 - Message ou commande ?
Il importe de bien faire la différence entre les commandes et les messages lorsqu’on
participe à une liste de diffusion.
Les commandes sont des messages destinés à être traités non par un humain, mais
par un programme (l’automate de la liste de diffusion). Par conséquent, elles doivent respecter
strictement un format donné. Ces commandes permettent entre autre de s’abonner à une liste, de
s’en désabonner, d’avoir accès à la liste des abonnés d’une liste de diffusion, enfin de demander un
récapitulatif des commandes acceptées par un automate. Ces commandes sont envoyées à une
adresse différente de celle de la liste et seront exécutées par l’automate. Les messages à proprement parler, constituent la finalité de la liste et sont diffusés à chaque abonné. Trop souvent, certains abonnés envoient dans la liste une commande d’abonnement, polluant ainsi la liste et la compromettant. En effet, lorsque ce sont 10 abonnés qui agissent de la sorte dans une liste qui compte
1000 adresses, 10 000 messages sont émis inutilement et viennent encombrer les boîtes aux lettres
des destinataires.
3.3.3 - A titre personnel
Actuellement, tous les logiciels de courrier électronique proposent l’utilisation d’un
carnet d’adresse. Beaucoup permettent de regrouper les adresses des correspondants dans ce que
l’on peut nommer des groupes ou des listes de diffusion. Dans ce cas, un message envoyé à cette
liste sera diffusé à toutes les adresses qu’elle contient.
3.4 - Structure d’une adresse électronique
A priori, une adresse électronique est comparable à une adresse postale : il faut indiquer le nom du destinataire et le lieu où l’on doit déposer le courrier. Chaque adresse est donc
formée de deux parties. La première partie indique le destinataire, la seconde le serveur où se
trouve sa boite à lettre électronique. Elles sont séparées, par convention, par le signe @ (arobas),
qui se prononce « at », à l’anglaise. Les raisons du choix de ce caractère sont simples : il fallait
trouver un caractère peu utilisé... Une adresse électronique sera ainsi facile à identifier, par exemple sur une carte de visite, car elle sera toujours de la forme :
destinataire@serveur
Il faut encore savoir que le caractère « espace » (le blanc) est interdit, et le point
autorisé, voire obligatoire dans la désignation du serveur. Pour le reste, on s’en tiendra à des lettres
(non accentuées) et à des chiffres. Bien souvent, on conseille à l’utilisateur de se plier à un schéma
type d’adresse électronique, du genre... :
[email protected],
comme dans53 :
[email protected]
[email protected]
mais cela n’a rien d’obligatoire : l’adresse [email protected] est également valide.
53
- les trois adresses données ici sont réelles... et destinées à des usages différents (respectivement adresse
pour les travaux pratiques, adresse professionnelle, adresse personnelle). Rien n’empèche un particulier
de se créer autant d’adresses électronique qu’il le désire.
------------------------------------------------
page 48
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
3.5 - Structure d’un message électronique
Comme il est plus facile de raisonner sur quelque chose de concret, voici un exemple de
message. Attention, il s’agit ici du texte brut, tel qu’il est arrivé chez le destinataire, le document
« source » en quelque sorte, et non le message tel qu’il peut être lu sur l’écran ou imprimé. La
double barre dans la marge a été ajoutée pour mieux mettre en évidence le message et ses composantes :
Return-Path: <[email protected]>
Received: from ipazia.economia.unibo.it ([137.204.174.2])
by unimedia.unimedia.fr (post.office MTA v1.9.3 ID# 0-12406)
with ESMTP id AAA193 for <[email protected]>;
Thu, 25 Jun 1998 11:23:34 +0200
Received: (from taroni01@localhost) by ipazia.economia.unibo.it
(8.8.5/8.6.11) id LAA17661 for [email protected]; Thu, 25 Jun 1998
11:13:46 +0200 (MET DST)
Date: Thu, 25 Jun 1998 11:13:46 +0200 (MET DST)
From: Marco Taroni <[email protected]>
Message-Id: <[email protected]>
To: [email protected]
Subject: Re: Vacanza in Italia
Voila, j’ai lu ton message, tres symphatique, j’espere que tu viendras
en Italie, si tu veux, je te peux conseiller quelques restaurants.
Marie
La plus importante remarque est que l’entête d’un message électronique contient de
nombreux champs, dont certains peuvent ne pas apparaître aux yeux de l’utilisateur moyen. Passons-les en revue, dans l’ordre de lecture...
Reply to
Return Path
est surtout utile lorsque le destinataire de la réponse au message n’est pas la
personne mentionnée sous la rubrique From. Ici, le contenu est
Return-Path: <[email protected]>
Received
en principe, chaque machine qui a transféré le courrier y laisse une empreinte
(en général une nouvelle ligne, avec une adresse)
Received: from ipazia.economia.unibo.it ([137.204.174.2])
by unimedia.unimedia.fr (post.office MTA v1.9.3 ID# 0-12406)
with ESMTP id AAA193 for <[email protected]> ;
Thu, 25 Jun 1998 11:23:34 +0200
Received: (from taroni01@localhost) by ipazia.economia.unibo.it
(8.8.5/8.6.11) id LAA17661 for [email protected]; Thu, 25 Jun 1998
11:13:46 +0200 (MET DST)
Date
indique la date (en général également l’heure) de réception du message. Ce
champ est souvent utilisé par défaut pour classer les messages. (On indique aussi le
décalage par rapport à l’heure de référence GMT)
Date: Thu, 25 Jun 1998 11:13:46 +0200 (MET DST)
------------------------------------------------
page 49
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
From
indique au destinataire le nom (parfois aussi l’adresse) de l’expéditeur. Dans
cet exemple, le contenu des champs from et return path est identique, mais ce n’est
pas forcément le cas. Autrement dit, l’adresse à laquelle la réponse sera envoyée
n’est pas forcément celle qui a servi à émettre le message.
From: Marco Taroni <[email protected]>
Message-Id
permet en principe d’identifier le message, et de le classer. Dans notre exemple, il est facile de voir que ce code d’identification est formé de l’année, du mois,
du quantième, de l’heure et des minutes, le tout suivi par l’adresse de l’ordinateur
expéditeur. Elle est donc unique...
Message-Id: <[email protected]>
To
le nom (et l’adresse) du destinataire du message
To: [email protected]
Subject
le sujet ou le titre du message, donné par l’expéditeur. Le début RE : signifie
qu’il s’agit d’une réponse au message dont le sujet suit les deux points.
Subject: Re: Vacanza in Italia
Habituellement, seul les champs remplis sont envoyés avec le message. On peut
donc, en fonction des logiciels utilisés et/ou des conditions d’utilisation trouver d’autres
champs dans un entête, comme par exemple, dans le désordre :
X-Sender
indique l’adresse de l’expéditeur. Les champs commençant pas la lettre X
sont optionnels, et remplis par le logiciel que l’on utilise.
X-Mailer
en général, le nom du logiciel qui s’est chargé de l’expédition
Notification To
indique l’adresse à laquelle doivent être renvoyé l’éventuel accusé de réception ou les éventuels messages d’erreur.
Cc (pour Carbon Copy)
indique les adresses où le même message a été (ou va être) envoyé par
l’expéditeur. Attention : la liste des destinataires est jointe au message ! Il est donc
possible à chacun des destinataires de la récupérer.
BCc (pour Blind Carbon Copy)
même usage que le précédent, mais préserve une certaine confidentialité : les
personnes qui reçoivent le message ne sont pas averties des autres destinataires.
Mime-Version
Content-Type
des indications à destination du logiciel, afin qu’il respecte certaines règles
d’affichage (famille de caractère, type de conversion...). Peu d’intérêt direct pour
l’utilisateur moyen.
------------------------------------------------
page 50
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
3.6 - Expédition d’un courrier électronique
Il y aurait beaucoup de chose à dire sur ce sujet. D’abord qu’il existe autant de manière d’envoyer son courrier qu’il existe de logiciels capables de le faire ! Ensuite, ajouter qu’il
existe au moins trois méthodes générales... On peut en effet créer un nouveau message, répondre à
un message ou faire suivre un message à un autre destinataire...
En fait, le plus souvent, il suffit à l’utilisateur final d’ouvrir le logiciel de courrier
électronique ou de se connecter au service qui héberge sa boite à lettre, de dire qu’il veut expédier
un message, et de remplir les différentes cases offertes, avant de cliquer pour l’envoyer... A titre
d’exemple, voici l’écran d’expédition de messages du site Voila.fr :
Remarques :
Un répertoire est très utile pour stocker les adresses de vos correspondants, afin de
pouvoir les rappeler d’un simple « clic ». Sur votre poste personnel, cela ne pose que peu de problème. Sur un serveur ouvert à tous, il n’en est plus de même. C’est une question de confiance. Il
paraît que certains fournisseurs de boite à lettres ne sont pas honnêtes ( ! ? ) et n’hésite pas à se
constituer des listes d’adresses aux dépens des utilisateurs...
La présence de la signature est facultative. Toutefois, il est souvent intéressant de la
faire apparaître systématiquement dans tous vos messages (comme ici). D’abord, c’est plus poli,
ensuite, cela vous évitera d’avoir à ajouter manuellement l’une ou l’autre des « références » dont
vous voulez faire part à vos correspondants, comme par exemple votre (vos) adresse(s) électronique(s). Et puis, n’oubliez pas qu’il est souvent plus rapide d’effacer une ligne que d’en taper plusieurs ! Vous pourrez toujours effacer une partie de votre signature avant expédition.
Il est possible de joindre un document (un fichier déjà enregistré) à votre lettre. C’est
même là un critère de choix d’une messagerie... Toutefois, certains serveurs limitent le volume des
------------------------------------------------
page 51
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
documents joints, et plus le document est long, plus les « chances » d’erreurs de transmission sont
grandes ! Si vous envoyez un document volumineux, demander à votre correspondant de vous
confirmer sa bonne réception. Autre chose à savoir : ce sont par ces documents attachés que se
transmettent la grande majorité des macrovirus actuels. Si vous recevez un document attaché en
provenance d’un correspondant inconnu, MEFIEZ-VOUS ! NE L’OUVREZ PAS DIRECTEMENT ! Pensez au virus Mélissa (1999), au virus « I Love You » (4 mai 2000)... Quelle que soit
son origine, même connue, un document accompagné doit toujours être enregistré sur le poste de
réception, puis analysé avec un antivirus récent.
------------------------------------------------
page 52
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Chapitre 4 : Les News
Les News permettent de participer à des discussions sur les sujets les plus variés
(scientifiques, politiques, de loisirs...). Il existe de par le monde un très grand nombre de
ces forums, mais tous ne sont pas relayés partout. Ces forums sont classés selon une hiérarchie que l’on retrouve dans le nom du groupe.
------------------------------------------------
page 53
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
4.1 - Les groupes de News
Un nom de groupe se décompose la plupart du temps en trois ou quatre parties, séparées par un point. Le principe d’un nom est d’aller du général au particulier, sachant que les grandes catégories sont actuellement (liste non limitative) :
alt comme alternatif,
hiérarchie contestée, car quelques groupes véhiculent des discussions à ne pas
mettre entre toutes les mais, mais l’essentiel y est tout à fait fréquentable et concerne
les sujets les plus divers dans la plus grande anarchie ;
biz comme business,
y est regroupé tout ce qui est à tendance commerciale, pour éviter de polluer
des groupes dont le but n’est pas mercantile mais plutôt coopératif selon l’esprit initial d’Internet ;
comp comme computer,
tout ce qui touche à l’informatique (logiciels, matériel, trucs et astuces...)
C’est dans un de ces groupes que l’on trouve très souvent la réponse à un problème
de nature informatique, grâce à l’aide des autres ;
misc comme miscelleaneous,
comme son nom l’indique, les groupes de discussion contenus dans cette hiérarchie sont inclassables ailleurs ;
news comme news,
regroupe des forums techniques pour les professionnels des News. Vous
pouvez les lire, mais il n’est pas certain que vous puissiez les comprendre ;
rec comme recreative,
tout ce qui est temps libre, divertissement, sport, etc. ;
sci comme science,
concerne des discussions relatives à la recherche et à ses applications pour les
sciences dites exactes ;
soc comme society,
tous les problèmes de sociétés. Permet à des personnes disséminées dans le
monde de converser sur des thèmes politiques, culturels, de société... les concernant.
Ce type de groupe est très proche de la notion du forum romain, c’est un peu la place
publique ou le café du commerce, à l’échelle de la planète, avec, heureusement, un
éloignement suffisant des interlocuteurs pour les empêcher d’en venir aux mains ;
talk comme talk !
du bavardage, rien que du bavardage, c’est à dire des gens qui parlent de tout,
de rien et de n’importe quoi, avec n’importe qui ;
De plus, les groupes dédiés à un pays particulier sont rangés sous une hiérarchie
débutant par quelques lettres identifiant le pays (fr pour la France, de pour l’Allemagne...).
Certains groupes ne sont pas totalement libres. Ils sont contrôlés (« modérés » selon
le terme consacré par l’usage) par une personne qui reçoit personnellement par courrier électronique les articles postés. Si elle juge que cette intervention n’est pas pertinente, elle la rejettera,
sinon elle la postera sur le serveur. C’est le cas du groupe fr.netword.incidents.annonces. Il sert
------------------------------------------------
page 54
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
aux professionnels d’Internet en France pour annoncer des incidents de réseau, et en aucun cas il
ne doit diffuser de fausses informations.
Enfin, pour éviter que les mêmes questions, notamment à cause des nouveaux utilisateurs, ne reviennent sans cesse dans un newsgroup, celles-ci sont regroupées dans des listes
dites Frequently Asked Questions (FAQ ou Foire Aux Questions). En principe, la FAQ d’un
groupe ou d’un ensemble de groupes est régulièrement mise à jour et permet ainsi à tout le monde
de bien connaître le thème de ce groupe.
4.2 - Comment ça marche ?
Comme pour tout service d’Internet, on distingue deux types d’activité : à un bout de
la chaîne, les serveurs de News, à l’autre extrémité, les clients, ceux qui lisent les News. Entre les
deux, laissez la technique faire son travail.
Les serveurs sont des ordinateurs reliés via le réseau Internet. Ils forment ce qu’on
appelle Usenet, et chacun porte un nom de la forme news.nom_de_domaine. Ils communiquent
entre eux selon le protocole NNTP (News Network Transfert Protocol). Chaque serveur gère un
certain nombre de forums pour lesquels il enregistre toutes les questions, réponses, discussions,
avec ou sans modération, selon le type de chacun des forums proposés par le serveur. De plus, il
redistribue à quelques serveurs auxquels il est relié les articles qui ont été postés chez lui et il reçoit de ces serveurs les articles qu’il n’a pas déjà.
Les lecteurs de News sont des logiciels permettant d’interroger les serveurs et consulter ou télécharger les articles qui y ont été déposés. Ils permettent également de déposer de
nouveaux articles sur un serveur, à condition que l’ordinateur utilisé soit autorisé à le faire.
4.3 - Comment s’en servir ?
Les utilisateurs qui veulent participer à Usenet (pour lire et écrire) doivent d’abord
installer sur leur ordinateur un logiciel lecteur de News. La solution de facilité peut être d’utiliser
un navigateur du Web, qui possède les fonctionnalités de lecteur de News. Une autre solution est
d’utiliser un logiciel spécial.
Une fois le logiciel installé et configuré, les utilisateurs qui veulent lire les News
d’un groupe particulier doivent se connecter à un serveur de News assurant le transport de ce
groupe. Pour un particulier très intéressé par ce genre de communication, la quantité des newsgroups proposés par son fournisseur d’accès peut être un critère de choix pertinent entre plusieurs
sociétés concurrentes. Attention, si le problème de la lecture des News est souvent relativement
facile à régler car certains serveurs autorisent toutes les machines à venir lire, il faut savoir que ces
serveurs ouverts à tous n’autorisent en général le postage d’articles qu’à des machines répertoriées
ou l’interdisent systématiquement à tous les usagers.
Une fois la connexion avec le serveur de News établie, une liste de groupe apparaît.
La structure est hiérarchique. Ainsi, en activant un groupe, on voit apparaître la liste des titres des
articles de ce groupe, puis en activant un titre, habituellement en cliquant dessus à l’aide de la
souris, on peut lire le contenu (le corps du message, d’où le nom de « body » utilisé en anglais) du
message. Les réponses peuvent être accrochées an cascade au message ou bien donner lieu à un
nouveau message. Certains logiciels permettent de lire les articles off-line, c’est à dire que la consultation se passe en deux temps. Tout d’abord, il faut se connecter et télécharger le contenu d’un
ou plusieurs groupes, puis on peut couper la communication. A ce moment-là on consulte les
News sans avoir à continuer de payer la communication téléphonique.
------------------------------------------------
page 55
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
L’envoi d’un article dans un groupe se fait à la manière d’un courrier électronique.
Lorsqu’un article est susceptible d’intéresser plusieurs groupes, il est conseillé d’utiliser la technique du cross posting qui consiste à indiquer que cet article doit être référencé dans plusieurs groupes que l’on mentionne séparés les uns des autres par une virgule, un peu comme le « Carbon
Copy » du courrier électronique. Mais faites attention : l’usage immodéré de cette technique est
contraire à la Netétiquette, et peut vous conduire au spam...
4.4 - Et maintenant : à vous !
Pour en savoir plus, une seule méthode : pratiquez ! Mais surtout, une fois de plus,
respectez et faites respecter la Netétiquette, les règles de savoir-vivre propres à Usenet, comme
aux autres services disponibles sur Internet, tel que le courrier électronique.
En quelques mots : signez vos articles clairement, en indiquant votre adresse (électronique, évidemment) mais sans en mettre vingt lignes non plus. Ne postez pas de courrier personnel dans les News : le courrier électronique a été créé dans ce but. N’écrivez pas en majuscules,
cela reviendrait à crier au cours d’une conversation. Ne retransmettez pas dans les News (un espace public) un message qui vous aurait été envoyé personnellement. D’une manière générale, ne
diffamez personne, car vous pouvez vous exposer à une plainte en bonne et due forme. Enfin,
apprenez à vous servir des News grâce aux groupes de test, comme fr.test : il sert à cela...
Toutefois, gardez en mémoire que les News sont souvent le domaine de prédilection
de spécialistes qui dialoguent entre eux. En intervenant, vous allez peut-être entrer dans une conversation déjà entamée depuis un certain temps, et donc vous ignorez le début. Ne le faites que si
vous avez vraiment quelque chose à dire ou une question (intéressante...) à poser.
------------------------------------------------
page 56
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Chapitre 5 : Le Web
Le Web ou Word Wide Web ou WWW ou encore W3, parfois surnommé la toile
d’araignée mondiale, est une formidable source de renseignements...
Le Web, c’est un peu l’ensemble de tous les services que l’on trouve sur Internet,
mais c’est surtout, à un niveau plus restreint et aux yeux de l’utilisateur moyen, un ensemble quasi illimité de pages, organisées en sites, entre lesquels il est possible de naviguer en
cliquant de la souris.
C’est aussi, et surtout, une mine inépuisable de renseignements, à condition de
savoir comment, et où, les rechercher, mais cela sera l’objet d’un autre chapitre.
------------------------------------------------
page 57
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
5.1 - Principe de l’hypertexte
Vous connaissez certainement ces livres marqués de titres accrocheurs du genre
L’aventure dont vous êtes le héros54, dans lesquels vous pouvez, dans une certaine mesure, choisir
ce que va faire le héros. Par exemple, il se trouve face à deux portes fermées, et l’on vous dit...
- s’il ouvre la porte de gauche
allez page MM
- s’il ouvre la porte de droite
allez page NN
- s’il continue dans le couloir
allez page PP
Toutefois, votre marge de manœuvre est limitée, vous ne pouvez choisir qu’une des options proposées par l’auteur, par le maître du jeu, mais c’est déjà quelque chose...
En fait, l’hypertexte, c’est exactement cela, mais en beaucoup plus vaste... Votre
univers ne se limite plus aux quelques pages d’un livre, mais aux millions de pages contenues dans
tous les serveurs du monde, et le maître du jeu, c’est vous. Le problème est de ne pas se perdre
dans les méandres de la toile d’araignée mondiale...
Un document hypertexte, c’est d’abord un document de type texte - que l’on va
appeler une page dans le jargon de l’informaticien - auquel il est possible d’ajouter des éléments
de diverses natures : des images fixes ou aminées, des séquences vidéo, des sons... et bien évidemment aussi des liens (nommés parfois des hyperliens) qui pointent vers d’autres éléments,
vers d’autres pages ou vers d’autres sites.
Un ensemble de pages forme un site. Notez au passage qu’il n’est pas impossible
qu’un site ne comporte qu’une seule page. En dehors des pages personnelles souvent limitées à
une seule page, un site est habituellement organisé à partir d’une page d’accueil55 dont le but est
de présenter le site aux visiteurs et de lui indiquer la (ou les) direction(s) qu’il doit emprunter pour
aller à un endroit précis, c’est à dire à une certaine page de ce site. Dans l’indication de l’adresse
d’un site, l’indication du nom de la page d’accueil est facultative. S’il n’est pas indiqué, le serveur
va proposer la page d’accueil par défaut, habituellement index.html ou index.htm. Notez aussi
qu’il peut exister plusieurs pages par défaut avec un ordre de priorité. Ainsi, par exemple, si la
page index.html est introuvable, le navigateur va chercher la page index.htm, puis, peut-être, une
page accueil.html... Cela permet de donner au futur visiteur une adresse plus courte (celle du site
proprement dit, et non celle de la page d’accueil). Dans ce cas, pour indiquer que la dernière indication correspond à un répertoire, et non à un document, il est fortement conseillé de terminer
l’adresse par le séparateur /. Ainsi, les deux adresses suivantes sont équivalentes :
http://www.unimedia.fr/homepage/divirion/
http://www.unimedia.fr/homepage/divirion/index.htm
Ainsi que nous l’avons dit plus haut, la première expression signifie...
- que l’on fait appel au protocole http,
- que le serveur se nomme www.unimedia.fr,
- que sur cette machine on cherche d’abord le répertoire homepage,
- puis dans celui-ci le répertoire divirion,
- où le logiciel va charger la page d’accueil par défaut.
Bien évidemment, si on veut accéder directement à une page particulière d’un site, il
faut donner son adresse complète, et exacte, comme par exemple :
http://www.unimedia.fr/homepage/divirion/index.htm
http://www.unimedia.fr/homepage/divirion/cours/web_pao/index-p.htm
54
55
- Je ne vous donne pas l’éditeur, je ne veux pas faire de publicité...
- ...relativement courte, afin de se charger rapidement.
------------------------------------------------
page 58
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
La première adresse vous conduira à la page d’accueil du site, exactement comme l’expression
précédente, la seconde vous conduira directement vers la page indiquée.
Remarquez au passage que cette adresse présente de très fortes similitudes avec le
nom complet d’un fichier en local sous MS.Dos (disque + chemin d’accès + nom + extension). En
fait, il s’agit bien d’une adresse construite exactement sur le même principe. A deux détails près.
D’abord, dans le cas du Web, l’extension est souvent, mais pas obligatoirement, de trois caractères : certaines pages peuvent avoir une extension à quatre caractères. Ensuite, le séparateur utilisé
n’est pas le même : le MS.Dos exige la barre de fraction inversée ou slash inverse ( \ ), alors que
Internet utilise la barre de fraction habituelle ( / )
Attention, il faut savoir que beaucoup de serveurs du Web utilisent le système
d’exploitation UNIX. Or, pour celui-ci, les minuscules et les majuscules ne sont pas équivalentes !
Il importe donc de taper l’adresse du site (ou de la page) exactement comme elle est donnée, en
respectant la casse56 des lettres. Une adresse mal indiquée vous conduira uniquement à une erreur
404, c’est à dire que le serveur vous dira que cette page n’existe pas...
5.2 - La toile d’araignée mondiale
Dès que l’on commence à saisir ce qu’est l’hypertexte, on a compris ce qu’est le
Web : de l’hypertexte à l’échelle mondiale ! En effet, dans leur immense majorité, les sites indiquent les adresses d’autres sites, similaires ou complémentaires. On peut ainsi, presque sans s’en
rendre compte se promener dans l’hyperespace, passant insensiblement d’un site français à un site
canadien ou belge ou suédois... ou n’importe où dans le monde.
Les points d’entrée dans cette toile sont nombreux. N’importe quel site comportant
des liens peut être utilisé, mais si on veut éviter de se perdre dans les immensités du Web, et de
perdre son temps à vagabonder au hasard, il est préférable de préparer son voyage, c’est à dire de
faire au préalable une sélection de sites à visiter, par exemple à l’aide de l’un ou l’autre des outils
proposés par les moteurs de recherche. Nous en parlerons plus loin. En attendant, nous allons voir
comment il est possible de construire une page Web...
56
- C’est à dire en respectant très soigneusement les majuscules et les minuscules de l’adresse.
------------------------------------------------
page 59
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
------------------------------------------------
page 60
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Chapitre 6 : Les moteurs de recherche
Les schémas traditionnels sont en train de connaître une révolution par le fait que
l’information est de plus en plus facilement directement accessible à l’utilisateur final. Aussi la gestion de cette explosion informationnelle est-elle complexe.
Jusqu’à il y a peu, les intermédiaires qui classaient, rangeaient, archivaient et
renseignaient étaient quasiment absents sur l’Internet. Depuis cinq ans se mettent en place
d’une manière non coordonnée des listes, guides, répertoires thématiques et autres ressources dont le but est en principe d’organiser l’information et de la rendre plus facile à repérer.
Mais les approches sont diverses, souvent différentes, parfois contraires. On retrouve ici la
diversité qui fait la richesse d’Internet, mais aussi la complexité dans l’identification d’une
source documentaire.
L’informatique permet de multiplier les accès. Les classifications peuvent être
interrogées comme un index. Les moteurs de recherche proposent des catégories générées
automatiquement « à voir aussi » à la suite d’une question. Pour brouiller un peu plus les
idées, la terminologie, anglaise comme française, est souvent approximative et sert d’appât
publicitaire. Aussi est-il nécessaire de bien savoir comment est produit tel ou tel outil pour
choisir le bon et interroger en conséquence.
On notera enfin que les catalogues thématiques, tout comme les moteurs de recherche, offrent presque tous la possibilité de déclarer un site (par une fonction dite le plus
souvent « ADD URL »). Selon l’outil, les renseignements seront évalués avant d’être retenus ou intégrés automatiquement. C’est un moyen pratique et rapide de faire connaître un
service ou un site personnel.
------------------------------------------------
page 61
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Pendant longtemps, le problème majeur de l’esprit humain a été d’acquérir, puis de
diffuser de l’information. Jadis, cette diffusion était limitée, voire bridée, par les moyens de communication. Ainsi, il n’était pas question pour les moines copistes de reproduire des ouvrages qui
n’auraient pas pu obtenir l’imprimatur des autorités ecclésiastiques. Plus tard, avec l’invention de
l’imprimerie, il a été possible de multiplier les ouvrages, et d’en augmenter la diffusion.
Avec Internet, le phénomène est du même ordre, à part que, cette fois, l’accès à
l’information est encore plus rapide, et quasi gratuit. Toutefois, toute médaille a son revers. Avec
Internet apparaît la surabondance de l’information, issue de sources diverses, pour la plupart non
contrôlée, et pas toujours fiables. Cette pléthore risque de handicaper le chercheur au moins autant, si ce n’est plus, que la rareté. En effet, trop d’information tue l’information, et à présent, il va
être nécessaire, non seulement de chercher l’information, mais aussi de la sélectionner. Attention,
sélectionner ne veut pas dire exercer une censure...
Dénicher aisément une information parmi les centaines de millions de page Web,
c’est pourtant possible. A condition d’utiliser les outils appropriés. Annuaires, moteurs, logiciels :
l’internaute a l’embarras du choix. Mais aucune de ces solutions ne peut prétendre la perfection.
La clé de la réussite réside dans la sélection du bon outil en fonction de la nature des renseignements demandés.
Les annuaires constituent de véritables guides thématiques. Pour y trouver une
information, il suffit de consulter les catégories appropriées. Faciles d’emploi, efficaces mais limités aux recherches générales, les annuaires ne recensent que quelques dizaines de milliers de
page.
Les moteurs indexent, quant à eux, des millions d’adresses en parcourant le Web de
lien en lien. Ils sont recommandés pour les recherches approfondies. Seulement, la pertinence des
réponses obtenues est fonction de la précision de la question (de la requête). Pour le néophyte, il
est souvent difficile de tirer parti des moteurs dépourvus de système d’aide, même si ces outils
disposent des plus grandes bases de données sur le Web.
Restent les métamoteurs et les logiciels de recherche, qui sondent simultanément
les meilleurs moteurs afin d’en extraire les réponses les plus pertinentes. A l’usage, les métamoteurs, aux fonctions de requête limitées ne se montrent pas vraiment plus efficaces que les simples
moteurs. Quant aux logiciels, ils se révèlent particulièrement pratiques dans le cadre de la veille
documentaire.
6.1 - Comment trouver de l’information ?
Comment trouver des informations sur le réseau Internet, et plus particulièrement
sur le Web ? Ceux qui découvrent cet outil pour la première fois et s’y aventurent sans être guidés
pourraient conclure que c’est un véritable labyrinthe, et que, devant un tel déluge d’informations, il
faut invoquer le dieu Hasard et faire d’ardentes prières à son collègue Chance pour trouver une
réponse pertinente à une question... Ce serait vrai si des outils, en l’occurrence les moteurs de
recherche, n’étaient venus aider les utilisateurs. Ces moteurs sont des programmes informatiques
qui parcourent automatiquement le réseau et s’enrichissent constamment des nouveautés. Ils permettent de trouver des adresses à partir de modes d’interrogation plus ou moins similaires.
En simplifiant, on peut dire qu’il existe deux grands types d’approche dans la quête
de l’information sur Internet : une approche thématique ou une approche par mot-clé. Cette
séparation entre les types d’approche n’est pas toujours aussi tranchée. De toute façon, la finalité
de ces outils reste la même : vous fournir une liste d’adresses (une liste d’URL : Unit Ressource
Location) à partir desquelles vous devriez trouver des informations.
------------------------------------------------
page 62
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Il faut souligner que ces sites de recherche dépendent de sociétés commerciales qui
se livrent une vive concurrence, pour des enjeux financiers importants57 et sur un marché potentiel
très prometteur ! Beaucoup de ces sites affichent une volonté de services qui dépasse largement les
caractéristiques classiques de la simple recherche. Ils positionnent dès maintenant la présence
active d’Internet au sein de l’entreprise via les services de l’Intranet58 et des activités commerciales
(présentation de catalogues, commandes, paiement électronique...). Pour ceux qui voudraient en
savoir plus, voici quelques adresses, sélectionnées parmi beaucoup d’autres, trouvées en partie au
hasard de mes promenades (données ici en ordre alphabétique)...
http://ecole.le-village.com/efablc/Web/recherch/recherv.htm
http://jouy.inra.fr/BDL/1art1901.htm
http://village.cica.fr/Recherche/outils.html
http://www.7alpha.com59
http://www.adbs.fr/adbs/viepro/sinfoint/lardy/toc.htm
http://www.allonesearch.com60
http://www.searchenginewatch.com61
Il existe deux grandes catégories d’outils de recherche sur le Web. Les annuaires
pour lesquels les « responsables » ont déjà effectué une première sélection en fonction de critères
souvent très personnels, et les moteurs proprement dits, qui utilisent les mots clés que vous leur
donnez. Toutefois, de plus en plus, les sites dédiés à la recherche cumulent les deux modes de
fonctionnement.
Les annuaires pratiquent une indexation humaine. Si elle est peut-être plus intelligente que celle des robots, elle est aussi moins rapide et moins exhaustive. Plus subjective aussi.
Le responsable de l’annuaire sélectionne lui-même les sites qu’il désire référencer ou ne pas référencer... Nombreux sont ceux qui critiquent les méthodes de certains de ces annuaires, et en particuliers les pratiques commerciales qui proposent très directement aux webmestres référencés de
payer pour apparaître en bonne place lors des requêtes. En effet, toutes les enquêtes prouvent que
90 % des Internautes n’exploitent les réponses fournies par les outils de recherche que jusqu’à
environ la trentième réponse. D’où l’intérêt (pour une entreprise commerciale) à se trouver en tête
de liste ou bien très près de cette tête de liste. Un site, aussi intéressant soit-il, situé toujours trop
loin dans la liste des réponses a toutes les chances de rester inconnu...
De leur coté, les moteurs sont en fait des serveurs informatiques dédiés à
l’exploration permanente du Web. Chaque nouveau site repéré est rapidement exploré et indexé.
L’avantage de ces moteurs est leur grande puissance. Ils indexent relativement vite les nouveaux
sites. Cependant, l’exploration complète du Web nécessite plusieurs semaines. Leur principal
inconvénient est qu’il s’agit de robot. L’indexation est automatique et tout dépend du système
utilisé. Il peut se limiter à la lecture des titres donnés aux pages par le Webmaster (en français, le
webmestre) ou aller jusqu’à une indexation sur la totalité du texte, en passant par le repérage des
mots clés à l’intérieur des balises Meta (des « metatags »). Dans la dure réalité, le résultat peut
être bien différent de celui imaginé par le Webmestre du site référencé. D’où des sites qui, selon
les moteurs utilisés, apparaîtront correctement ou non, voire pas du tout...
57
- Par exemple par l’insertion de bandeaux publicitaires payants sur les écrans des utilisateurs.
- Il s’agit d’un réseau de type Internet, mais limité à une entreprise, à un groupe d’entreprise...
59
- Renferme un annuaire de moteurs de recherche.
60
- Renferme un « inventaire » des outils de recherche sur Internet.
61
- Donne des explications sur le fonctionnement des moteurs de recherche.
58
------------------------------------------------
page 63
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
6.2 - Méthodes générales d’interrogation
6.2.1 - Idées générales
Les quelques clés suivantes vous permettront d’éviter les écueils les plus fréquents
ou de comprendre vos réponses. En effet, les logiciels qui prennent en charge votre recherche
obéissent à plusieurs ou la totalité des règles suivantes :
1.
le mot est une chaîne de caractères alphanumériques, le séparateur (dit aussi délimiteur)
qui sépare les mots est implicitement le blanc ou un signe de ponctuation.
2. les opérateurs booléens comme le NEAR travaillent sur des écarts très différents selon les
moteurs : celui qui utilise une proximité de 10 mots vous intéressera peut-être plus que
celui qui autorise un écart de 100 mots.
3. lorsque la recherche par phrase, expression ou mot composé (la plupart du temps formulée entre cotes) vous est proposée, elle est traitée comme elle est formulée : par exemple
la recherche portant sur l’expression « ecole d’agriculture » ne retrouvera pas « ecole
superieure d’agriculture »
4. la recherche par champs ne correspond pas à la structure informative des champs de bases
de données mais reflète la structure utilisée dans les pages : les possibilités de limitation
par champs s’appliqueront donc à des noms de machines hôtes, à des morceaux d’adresse
électronique ou d’adresses URL, aux ancres et/ou au texte. Les champs interrogeables
sont précisés dans l’aide et varient selon les moteurs. Certains proposent également des
limitations de la recherche s’appuyant sur des dates, des zones géographiques ou des médias de type audio, image ou autre...
5. parfois les majuscules/minuscules sont différenciées dans les index, de même que les accents ; ce choix vous est donné à la formulation de la requête ; implicitement le moteur
appauvrit les caractères.
6. le signe + pour présence obligatoire d’un ou plusieurs termes est un des trucs qui permet
d’affiner la « recherche simple ».
7. la troncature peut exister ou non, être automatique ou pas... ou encore être ignorée si elle
génère trop de réponses.
8. la pondération implicite calculée par les moteurs (et sur laquelle nous n’avons pas
d’informations) est somme toute assez performante.
9. les doublons ne sont pas détectés (une même page peut être citée plusieurs fois).
10. pour la visualisation des résultats, préférer un moteur qui utilise une pondération dans
l’affichage ; le choix des formats de visualisation est, lui, une optique plus personnelle.
11. l’historique de votre recherche ne vous permettra pas les modifications de stratégie auxquelles vous êtes habitués sur les bases de données que vous pratiquez : il se limite le plus
souvent à la touche « page précédente » (ou back) de votre navigateur.
12. pour vérifier l’intérêt des réponses obtenues utilisez la fonction Rechercher du menu Edition de votre navigateur : vous saurez rapidement si la page répond à votre requête.
Quelques moteurs vous proposent de passer votre requête sur un moteur concurrent
(en général par un hyperlien en bas de page). Attention dans ce cas aux fonctionnalités que vous
avez utilisées, elles ne seront certainement pas toutes prises en compte et vous aurez, à tort peutêtre, une piètre idée de la performance du moteur sur lequel vous avez basculé. Des interfaces ont
été développées qui gomment les différences de syntaxe entre les différents moteurs, ce sont les
SUSI, interface de recherche unifiée simultanée (ces interfaces ont aussi le mérite de traiter les
doublons) mais elles semblent encore relativement peu utilisées.
------------------------------------------------
page 64
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
6.2.2 - Exemples d’interrogation
Il existe naturellement des différences entre les moteurs, mais, dans les grandes
lignes, les méthodes sont identiques à quelques détails près. Il y a toujours affichage d’une fenêtre
dans laquelle l’utilisateur peut entrer soit des mots clés soit une expression qui est alors encadrée
par des guillemets. Ainsi, si vous écrivez...
anjou vins “vins rouges”
la traduction de cette ligne sera : rechercher les documents où l’on retrouve le mot anjou ou bien
le mot vins ou encore l’expression vins rouges. L’écriture en lettres minuscules implique la prise
en compte à la fois des minuscules et des majuscules (idée 562). Par contre, si vous écrivez :
Anjou Vins
la traduction de cette ligne sera : rechercher les documents où l’on trouve le mot Anjou ou le mot
Vins, en tenant compte des majuscules63. Le principe de recherche est identique pour les caractères
accentués. Le caractère e peut signifier e, é, è, ê, etc., mais é sera recherché tel qu’il est écrit.
Ces moteurs permettent tous l’utilisation d’opérateurs logiques simples (comme par
exemple les signes + et -)(idée 6) et des options de masques. Ainsi, si vous écrivez :
+ anjou + vins - “vins rouges”
la traduction de cette ligne sera : rechercher des documents où l’on trouve les mots anjou ou vins,
sans l’expression vins rouges. L’utilisation du masque *64 permet d’élargir la recherche à des mots
qui ont une base commune (idée 7). Si vous écrivez :
vini*
le moteur va rechercher tous les documents où l’on retrouve des mots commençant par vini. On
peut ainsi trouver vinicole, vinification, vinifier...
Les résultats des interrogations faites avec uniquement le mot cherché ne donne pas
toujours satisfaction. C’est pourquoi certains moteurs de recherche offrent un mode dit avancé qui
utilise des opérateurs booléens (AND, OR, NEAR, AND NOT) plus fiables que les opérateurs
élémentaires + et -. Par exemple :
anjou AND vins
ou bien
anjou NEAR vins
La dernière formulation vous assure que dans les documents sélectionnés les mots anjou et vins ne
seront pas séparés de plus d’un certain nombre de mots, en principe au sein d’une même phrase
(idée 2), comme par exemple dans Les vins produits en Anjou..., alors que la première formulation va chercher les documents qui contiennent les deux termes, même à quinze pages de distance.
6.3 - Les principaux moteurs de recherche
Bien évidemment, la liste que nous donnons ici n’est pas exhaustive, loin de là. Elle
se limite à quelques moteurs renommés parmi beaucoup d’autres, plus ou moins connus. D’autre
part, le monde Internet étant en constante évolution, certains des sites donnés ici peuvent avoir
disparu du Web ou avoir changé d’adresse.
www.google.com
Devenu incontournable, cet index classe les liens de manière efficace. Les pages qui
viennent en têtes sont celles qui sont le plus référencées ailleurs dans le Web, partant du principe
que, plus une page est citée, plus elle doit contenir d’informations intéressantes.
62
-... dans la liste donnée plus haut.
- Cette notion de majuscule ou de minuscule est parfois désignée sous le nom de casse, terme également
utilisé en anglais sous la forme case (cf lowercase et uppercase). C’est pour cette raison que ce type de
recherche est dit “case sensitive”.
64
- ...La fameuse étoile que nous avons déjà rencontrée en évoquant ce bon vieux MS.DOS.
63
------------------------------------------------
page 65
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
www.altavista.com
Un index de plus de 300 millions de pages que l’on peut interroger avec des commandes très utiles. Altavista propose une analyse statistique des documents pour affiner les recherches, ainsi qu’un service de traduction automatique des pages.
www.voilà.fr
Moteur de recherche de France Télécom, Voilà recherche directement et propose des
sélections thématiques françaises. Avec la déclinaison en ligne des annuaires de France Télécom,
les internautes retrouvent chez Voilà toutes les coordonnées d’un correspondant et le plan d’accès
pour s’y rendre : Pages Jaune, Pages Blanches et Rues Commerçantes.
www.northernlight.com
L’un des trois plus gros moteurs de recherche. Il classe les liens retrouvés par site et
contient des références vers des articles payants parus dans des journaux du monde entier.
www.ecila.com
Ce moteur propose des commandes logiques en français. Il permet aussi d’effectuer
une recherche sur le titre (t:ecila), les mots clés (m:moteur), le nom de domaine (n:ecila), la description (d:“moteur de recherche”)… voire sur l’ensemble de ces critères.
www.hotbot.com
Il offre de nombreuses fonctions qui permettent de rechercher des images, des
scripts, des vidéos et toutes sortes d’objets.
www.metacrawler.com
L’un des métamoteurs (moteur interrogeant plusieurs autres moteurs à votre place)
les plus puissants du Web.
www.lycos.com
Ce moteur dispose de fonctions avancées permettant de rechercher des images et du
son. Comme Altavista, il propose un mode de consultation filtrée pour éviter que les bambins ne
tombent sur des sites au contenu licencieux…
www.enfin.com
Annuaire des moteurs de recherche et répertoires francophones avec lettre de diffusion et classement thématique des outils de recherche.
www.abondance.com
Portail et suivi de l’actualité des moteurs de recherche. Très utile. Une aide en ligne
permet auw Webmasters65 de vérifier la présence et le référencement de leurs sites sur les principaux moteurs et annuaires francophones et mondiaux.
Pour terminer, voici deux annuaires :
www.yahoo.fr
Avec plus de 120 millions de visiteurs, yahoo !est le premier des portails du net.
Yahoo.fr est le portail francophone.
www.nomade.fr
Un des premiers portails français. Il indexe les sites Internet en français indépendamment de la nationalité de leur éditeur ou de l’emplacement géographique des serveurs
d’hébergement.
65
- … ou webmestres.
------------------------------------------------
page 66
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
6.4 - Cinq conseils pour mieux chercher
6.4.1 - Ne pas se focaliser sur les moteurs
Les moteurs de recherche généralistes tels qu’Altavista, Voila, Ecite ou Google ne
sont pas les seuls outils de recherche, loin s’en faut. Il faut les utiliser pour ce qu’ils savent faire :
chercher des mots contenus dans des pages. Dès que la recherche est précise, dès que l’on souhaite
une vision assez exhaustive de ce qui existe, c’est le bon choix. Mais, selon la nature de sa recherche, il faut savoir se tourner notamment vers...
- Les annuaires généralistes, tels que...
http://www.yahoo.fr
http://www.yahoo.fr
http://www.nomade.fr
voire ceux présents sur...
http://www.voila.fr
http://www.lycos.fr
Ils seront préférés dès que l’on cherche un site en particulier, lorsqu’on souhaite
explorer un secteur d’activité, un domaine de connaissance, une question de société, une zone
géogaphique... Il faut néanmoins se rappeler que dans un annuaire, on ne trouve que les sites dont
les responsables ont fait l’effort de s’inscrire
- Les sélections de sites, tels que...
http://www.bonweb.com
http://www.hachette.net
Ils permettent un accès rapide à de bons sites dans un domaine particulier. Une économie considérable lorsqu’on commence son exploration sur Internet
- Les annuaires spécialisés, tels que...
http://www.comfm.fr (radio, télévision)
http://www.droit.org (sites juridiques)
Ils apportent une vision plus précise des sites dans un domaine particulier
- Les moteurs spécialisés, tels que...
http://www.google.com/mac.htm (monde « macintosh »)
http://www.usgovsearch.com (documents gouvernementaux américains)
- les bases de données, tels que...
http://www.imdb.com (cinéma)
http://www.bnf.fr (Bibliothèque nationale)
6.4.2 - Utiliser les syntaxes de recherche avancée
Tous les moteurs disposent d’une syntaxe plus ou moins riche permettant aux internautes de préciser leur requête et d’augmenter leurs chances de trouver la bonne réponse. Pour
apprendre à découvrir, puis à manier ces éléments, il faut prendre le temps de lire les pages d’aide
ou d’options accessibles depuis la page d’accueil.
6.4.3 - Choisir les bons mots clés
Avant de saisir sa requête dans un moteur de recherche, il faut choisir les mots clés
avec soin. Tout est question de logique et d’astuces. L’important est d’imaginer quels sont les mots
certainement présents dans un document répondant à la question, et qui permettent, en plus,
------------------------------------------------
page 67
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
d’éliminer tous les documents sans intérêt. De plus, inutile de s’encombrer de conjonction de coordination et d’articles, ils sont la plupart du temps ignorés par les moteurs.
6.4.4 - Choyer majuscules et caractères accentués
Attention, chaque moteur de recherche a sa manière de gérer les majuscules et les
lettres accentuées. Ainsi, Lycos.fr, Alltheweb, Google et Excite.fr font la différence entre
« licencie » et « licencié ». Altavista et Voila renvoient uniquement « licencié » quand on cherche
« licencié » pais renvoie « licencié » et « licencié » lorsqu’on cherche « licencie ». Pour les premiers, il faut faire très attention de ne pas oublier l’accent. Pour les second, mieux vaut ne pas
mettre d’accent pour ratisser plus large. Pour les majuscules, seul Altavista fait la différence entre
« Paris » (ville) et « paris » (jeu). La recherche de « Paris » ne renvoie que les documents où
« Paris » présente une majuscule, alors que « paris » fournit aussi bien « paris » que « Paris », ou
même « PARIS ». S’il y a, comme ici, une différence de sens entre les deux graphies, mieux vaut
donner de l’importance aux majuscules.
6.4.5 - Bien analyser ses échecs
Inutile de pester contre un moteur parce qu’il ne trouve rien. Dans la très grande
majorité des cas, c’est la mauvaise qualité de la requête qui est en cause. Il faut toujours garder à
l’esprit que le moteur ne comprend pas ce qu’on lui demande mais qu’il cherche simplement des
mots dans des pages. Mots qui peuvent être distants dans le texte. Il est également possible que les
mots clés demandés ne soient pas visibles dans les réponses proposées. Ils font sans doute partie
des «balises « meta » : des informations saisies par le concepteur du site pour qualifier sa page
mais invisibles à l’internaute. Ces balises sont en revanche exploitées par les moteurs...
6.5 - Les métamoteurs de recherche
6.5.1 - Les métamoteurs sur le Web
Les métamoteurs sont assez récents et beaucoup plus ambitieux que les simples
moteurs de recherche. On désigne par cette expression des logiciels qui permettent d’effectuer la
recherche en parallèle sur plusieurs autres moteurs de recherche. Certains ouvrages spécialisés les
évoquent parfois sous le nom de « fédérateurs de recherche ». Pour en savoir plus à ce sujet,
voici quelques adresses66 :
http://www.quaterdeck.com
http://www.ffg.com
http://www.simantec.com
http://www.tympani.com
Leur but est d’interroger en une seule fois différents moteurs de recherche ou listes
classées pour fournir la réponse la plus exhaustive possible à une question. Certains de ces moteurs
fournissent des listes de résultats pour chacun des moteurs interrogés, d’autres comparent les résultats trouvés avant de vous fournir une unique liste de réponses, parfois accompagnée d’un indice permettant de juger la pertinence de la réponse. .
Le problème n’est pas simple car chaque outil de recherche a ses particularités.
L’absence de normalisation empêche le métamoteur d’exploiter au maximum les possibilités de
chaque outil. En voici plusieurs, à titre d’information :
Aff4one
66
http://www.all4one.com
- ... que j’avoue ne pas avoir testées !
------------------------------------------------
page 68
------------------------------------------------
-----------------------------------------
Alpha
Ask Jeeves
Debriefing
Debriefing
Dogpile
Francité
Inference Find
Internet Sleuth
Mamma
Mamma
Metacrawler
Metacrawler
Profusion
Savvy Search
Ze Mask
Internet
-----------------------------------------
http://www.7alpha.com67
http://www.askjeeves.com
http://www.debriefing.com/france/
http://www.debriefing.com
http://www.dogpile.com
http://francite.fr
http://infind.inference.com/infid_fr/
http://isleuth.com
http://mamma.com
http://mamma.com/boujour.html68
http://go2net.com
http://metacrawler.com
http://www.profusion.com
voir note en bas de page69
http://zemask.pointzero.net/
6.5.2 - Les métamoteurs en local
Dans cette même famille, il existe aussi des logiciels à installer en local qui se chargent d’aller interroger, selon les critères de l’utilisateur, un ou plusieurs moteur(s) de recherche. Ils
présentent souvent des caractéristiques plus sophistiqués que les précédents. Citons parmi eux :
Copernic
DigOut4U
Inforia Ouest
Umap
Webseeker
Ces logiciels peuvent se trouver dans le commerce, mais le plus souvent, des versions de démonstration (bridées ou limitées) sont disponibles par téléchargement sur divers sites. Il
ne reste plus à l’utilisateur, s’il est satisfait, qu’à envoyer un chèque pour disposer de la version
complète. Par exemple, Copernic existe (pour PC comme pour Macintosh) en plusieurs versions
dont la plus simple est gratuite...
6.6 - La recherche d’adresses électroniques
Il existe également des moteurs de recherche spécialisés dans les adresses électroniques. Ils ont tous un point commun : ils ne renferment que ceux qui se sont inscrits volontairement.
Il n’existe en effet aucun service chargé de collecter toutes les adresses électroniques... A titre
d’exemple, voici les adresses de quatre moteurs intéressants (deux américains et deux français) :
http://www.bigfoot.com
http://www.four11.com
http://www.francetelecom.fr
http://www.voila.fr
67
- Renferme un annuaire de moteurs de recherche
- Cette version, en français, est beaucoup moins riche que la précédente. Pour modifier les paramètres,
choisissez la recherche avancée en anglais.
69
- Création de la Colorado State University, ce moteur est accessible (en 1999) aux adresses suivantes :
http://dns.uncor.edu/links/sitehelp/localgui/savvybet.htm
http://guaraldi.cs.colostate.edu :2000/form ?lang=french
68
------------------------------------------------
page 69
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
6.7 - Recherche et habitudes documentaires
Les moteurs de recherche sur Internet se multiplient chaque jour, et leurs réponses
varient : une même recherche lancée sur des outils différents ne donnera pas les mêmes résultats,
et, d’un jour à l’autre, les résultats seront différents sur le même site. Toutefois, à travers ce foisonnement, on peut voir se dégager quelques tendances générales...
•
Depuis l’apparition de ces moteurs la constatation première était qu’on n’avait pas un bon
contrôle de sa stratégie de recherche : ce n’est pas la performance informatique de ces
outils qui était en cause, mais bien leur performance au point de vue documentaire : en
sciences de l’information, on a l’habitude de juger qu’un logiciel d’interrogation est performant lorsqu’il nous procure tous les documents recherchés et seulement les documents recherchés. Les moteurs actuels en sont loin...
•
Ceux qui passent de la recherche d’information classique sur bases de données commerciales à l’utilisation de moteurs ont de quoi être déstabilisés par les résultats obtenus : la
concordance parfaite (exact matching) continue à ne pas être la préoccupation des recherches simples (simple query). Un moteur de recherche qui prétend travailler avec un
ET implicite vous listera des réponses qui répondraient à un OU. Toutefois les réponses
reliées par un ET seront en général traitées comme les plus pertinentes, donc classées en
tête à l’édition des résultats. Aborder la recherche d’information sur le Web nécessitera
donc une approche de la pertinence très différente de l’approche habituelle.
•
On remarque cependant que l’approche documentaire classique semble être privilégiée
dans l’évolution actuelle des grands outils de recherche. Des fonctions de recherche
avancée (advanced query, power search,...) apparaissent dans la plupart des services
permettant l’utilisation d’opérateurs booléens et de proximité, les mots vides sont parfois
traités et une fonction de calcul de pertinence (relevance ranking), qui n’existe pas ou
très rarement sur les bases de données bibliographiques, est mise en œuvre. La pertinence
de vos réponses sera jugée en fonction de la présence dans le titre de la page Web ou dans
les metatags de termes de votre requête ou du nombre d’occurrences de ces termes dans
une même page (les balises Meta sont remplies par le créateur de la page et contiennent,
en principe, les mots clés représentatifs ou une description du contenu de cette page, ce
qui laisse par ailleurs la place à beaucoup d’abus).
Tendances d’évolution et nouvelles fonctionnalités des moteurs de recherche :
•
la multiplication des sites (la plupart du temps commerciaux) qui reconstituent des bases
de données indexées, accompagnées de services complémentaires (résumés informatifs,
édition des résultats comportant des liens vers d’autres informations comme les Related
topics de Magellan ou les More like this d’Excite).
•
de plus en plus d’accès par catalogue ou par plan de classement (le plus fin à l’heure actuelle restant probablement celui de Yahoo!).
•
des outils de recherche ciblés : recherche simple pour les utilisateurs non familiers, recherche élaborée pour les utilisateurs avertis et les professionnels.
•
des fonctionnalités de plus en plus professionnelles dans les outils existants ou les nouveaux moteurs créés.
•
le soin apporté à l’ergonomie des interfaces : sélection facile et rapide de multiples critères de recherche, des informations à afficher, etc.
------------------------------------------------
page 70
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
•
l’achat de ces moteurs par des acteurs commerciaux, ce qui enjolive (?) les écrans de publicités envahissantes. Certains sites poussent même la sophistication jusqu’à adapter la
publicité affichée à la thématique de votre requête !
•
l’apparition de nouveaux courtiers d’information qui profitent de ces nouvelles fonctions
du Web pour facturer des recherches ponctuelles, des mises au point de profils, etc.
•
l’émergence de services à valeur ajoutée utilisant à la suite de requêtes des agents informatiques de plus en plus performants pour fournir des prestations d’intelligence économique ou de veille technologique.
6.8 - Compléments
6.8.1 - Les outils de recherche
On distingue (au moins) cinq types de moteurs de recherche sur Internet :
1 - Les moteurs spécifiques à un ensemble de données bien particulier, que ce soit
par exemple la base de données des brevets de l’INPI, l’annuaire des chemins de fer suisses,
l’annuaire du téléphone américain ou le système d’information de voyage AMADEUS. La gestion
des données et le moteur sont réalisés au sein de la même entité, il est donc assez aisé de garantir à
tout moment l’exactitude des résultats. L’utilisateur s’adresse à un tel moteur pour obtenir une
information très ciblée, par exemple l’horaire des vols Nice-Paris.
2 - les index thématiques : il s’agit ici d’un classement manuel de pages Web, selon
une arborescence qui s’apparente à la table des matières d’un ouvrage. La gestion des données (les
pages Web indexées, qui peuvent évoluer) et le moteur sont certes réalisés par des entités distinctes, mais le nombre de pages indexé limité d’une part (ce qui permet une vérification automatique
fréquente au moins de leur existence), et l’évaluation manuelle de ces pages font que ces index
thématiques sont raisonnablement à jour. L’utilisateur s’adresse à un tel moteur pour obtenir par
exemple une liste de serveurs de presse spécialisée. En plus d’être classées, les pages peuvent être
évaluées selon certains critères de qualité (contenu, présentation, technique...). C’est le cas de
l’index Magellan, dont les « étoiles » sont au Web ce que les toques du Gault et Millau sont aux
restaurants et à l’art de la table.
3 - Les moteurs à mots clés : ils sont constitués d’un robot, qui navigue automatiquement sur le Web, (et parfois aussi sur les Newsgroups et les adresses de courrier électronique),
parcourant le plus grand nombre de pages possible, et d’un moteur d’indexation qui analyse le
contenu de ces pages. L’indexation est un traitement qui permet de retrouver facilement toutes les
pages qui contiennent un mot, un groupe de mots, une phrase donnés. Certains moteurs à mots clés
ont ainsi indexé plusieurs centaines de millions de pages Web. La seule vérification que ces pages
existent encore prendrait plusieurs semaines : pas étonnant que ces moteurs fournissent parfois des
informations erronées. Mais leur richesse de contenu et leur capacité de traitement de sélection en
font sans doute les outils les plus utilisés d’Internet. Le robot navigue sur les pages HTML statiques exclusivement, c’est à dire qu’il ne peut pas consulter les pages dynamiques générées à la
demande à partir des bases de données.
4 - Les métamoteurs : ce sont des logiciels capables d’appeler eux-mêmes certains
des moteurs ci-dessus, et d’en présenter les résultats, souvent de façon originale. Par exemple, le
Metacrawler (http://www.metacrawler.com) utilise plusieurs moteurs spécifiques pour fournir
l’adresse postale et le téléphone du propriétaire d’une adresse e-mail, la carte routière d’accès à
son domicile et même le temps qu’il y fait au moment de la requête. (L’information est aujourd’hui plus réduite si le propriétaire réside hors des Etats-Unis).
------------------------------------------------
page 71
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
5 - Les courtiers : ils permettent à chaque abonné de définir, par un jeu de mots-clés
et de contextes, le type d’information auquel il s’intéresse. Ils se chargent ensuite de surfer sur le
Web, de sélectionner de façon plus ou moins automatique, et d’envoyer à l’abonné les pages susceptibles de l’intéresser. Ils s’adressent plus particulièrement aux entreprises, et fournissent
l’équivalent d’une veille technologique et d’une revue de presse Web. Attention, le courtage ne
convient pas à tout le monde. Si vous avez besoin d’une recherche sur un sujet précis, assurezvous que celui qui effectue cette recherche ne maîtrise pas seulement le fonctionnement des moteurs de recherche et des logiciels utilitaires mais qu’il est également un spécialiste du domaine
exploré !
6.8.2 - Grandeurs et servitudes des moteurs à mots-clés
A la différence des grands services en ligne dont les flux internes de données et les
pages Web peuvent être contrôlés de façon centrale par les exploitants, le Web ne peut être indexé
dans sa totalité. Au facteur structurel s’ajoute l’évolution fréquente des pages existantes et la croissance à grande vitesse du nombre des pages disponibles. Au début de 1998, on en comptait approximativement 70 millions. Pour elles, il n’existe ni registre officiel ni service d’enregistrement
automatique, de Pages jaunes ou de bureaux de déclaration. D’un côté, cette réalité complique la
recherche des informations et, de l’autre, elle constitue pour beaucoup le charme et la réactivité de
l’Internet. Si des informations particulières sont rapidement nécessaires (puisque le temps est un
facteur de coût), alors des stratégies de recherche doivent être préalablement élaborées. Le réseau
Internet pourrait être considéré comme une banque de données géante, diffusée dans le monde
entier. Du seul point de vue de l’organisation des données, il y a néanmoins des différences essentielles et celles-ci vont bien au-delà de l’absence d’un système d’indexation organisé et sans équivoque... Il n’existe en effet aucune prescription, aucune règle établie, pour la documentation ou les
techniques de banques de données qui porteraient sur des modes déterminés d’utilisation de noms
et de concepts, à l’instar, par exemple, de ce qui se pratique dans une banque de données technique, scientifique ou économique.
L’Internet, de ce point de vue, est libre. Il constitue même un exemple unique d’auto
organisation. Tout utilisateur conserve par exemple sa liberté de choix concernant la langue, les
critères ou les mots clés qu’il utilise pour procéder à une annonce sur l’un des grands moteurs de
recherche. En fait, il est ici beaucoup plus rationnel de considérer que les règlements les plus précis concernant l’attribution d’un mot clé ne peuvent jamais prévoir et couvrir tous les cas concrets
qui se présentent. En matière de théorie de l’information, et déjà par principe, cela n’est pas possible. Au contraire, il existe dans les banques de données classiques la possibilité d’une limitation
par le contexte. La plupart du temps, un système lié à un domaine de spécialité est introduit pour
l’organisation des concepts et des mots clés. Il est mis à la disposition de tous les utilisateurs potentiels de la banque de données, éventuellement accompagné d’une documentation et d’un guide
descriptif d’utilisateur.
Mais revenons à l’Internet. Aucune prescription n’existe en ce qui concerne la manière dont les notions et désignations doivent être utilisées. Prenons deux petits exemples70 :
Vous vous intéressez à l’histoire romaine et tout spécialement à la
personne de Jules César. Vous allez à présent sur le site Web de l’un des grands
moteurs de recherche et vous entrez le terme « Cesar ». A partir de celui-ci, Altavista, par exemple, annonce 10 907 liens. Non seulement un balayage de ces liens
est illusoire, mais le premier lien qui vous est annoncé n’a absolument aucun rapport
avec l’empereur romain : il conduit à la page personnelle de M. Cesar X ! Le second
lien propose l’opinion de M. Cesar Z sur la non-violence, etc.
70
- Ces exemples sont, en partie, fictifs...
------------------------------------------------
page 72
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Vous recherchez, sous le mot « Java », des informations politiques, économiques ou géographiques concernant l’île du Pacifique. Vous allez avoir la surprise
de découvrir qu’AltaVista annonce plus de 2,3 millions d’entrées pour Java. Mais
elles concernent essentiellement le langage de programmation du même nom !
Ces deux exemples montrent que la stratégie de recherche propre aux banques de
données et préétablie de spécialité à spécialité par un contexte, fait complètement défaut sur
l’Internet. Au contraire, il est obligatoire de suivre ici une forme de recherche au cas par cas qui
peut différer complètement, non pas seulement sur des thèmes, mais également en fonction d’un
mot recherché. Toutefois, il n’y a aucune raison de désespérer : la maîtrise des options de quelques
moteurs de recherche à mots-clés vous permettra de trouver une aiguille dans une meule de foin.
6.8.3 - Syntaxe habituelle des principaux moteurs
Il est toujours judicieux de lire attentivement les instructions d’utilisation des moteurs de recherches : elles sont souvent très bien tenues et justes. Elles proposent la plupart du
temps quelques petits exemples de recherche et renseignent dans tous les cas sur les exploitants et leur philosophie de classement - qui se trouvent derrière ces moteurs de recherche.
Tout l’art d’utiliser un moteur de recherche à mots-clés consiste donc à réduire le
nombre de pages proposées au petit nombre de pages contenant effectivement l’information recherchée. Poursuivons avec l’exemple précédent, et essayons de rendre à César ce qui est à lui.
Cette réduction s’obtient : en effectuant la recherche sur plusieurs mots clés.
Ainsi, on peut rechercher toutes les pages qui contiennent à la fois jules et cesar, en
précisant dans la zone de saisie « jules ET cesar ». Malheureusement, les pages contenant à la fois
Jules Romains et César Franck sont également identifiées par cette recherche. Pour limiter la recherche aux pages contenant les deux mots accolés, on effectuera la recherche sur les deux mots
accolés. En précisant des termes qui ne doivent pas se trouver dans les pages : ainsi, on peut exclure Jules Romains et César Franck par la recherche « jules ET cesar SAUF romain SAUF
franck » en précisant où certains termes doivent se trouver : dans le titre du document, dans son
adresse URL, sur un serveur particulier, dans un domaine d’Internet, etc. Toutefois, en éliminant le
mot romain, on met à part tous les documents parlant des légionnaires romains de Jules César...
La syntaxe est propre à chaque moteur, toutes ces possibilités n’existent pas partout :
vous trouverez dans l’aide en ligne de chaque serveur toute l’information nécessaire à une requête
complexe. Jusqu’à présent, les accents n’étaient pas pris en compte par les moteurs, mais les temps
changent. En général, les mots saisis sans aucun accent permettront de trouver les pages où les
mots apparaissent également avec accents. Les mots saisis avec accents produiront les pages orthographiées avec les mêmes accents exclusivement.
Les résultats d’une recherche sont souvent accompagnés d’un indice de pertinence
calculé sur la base de plusieurs critères. Ceux-ci sont par ordre d’importance : le nombre de termes
de la recherche apparaissant dans la page, l’occurrence des termes de recherche dans le titre d’une
page, l’occurrence dans le registre des mots clefs d’une page HTML, et la fréquence des termes
dans le texte d’une page. Enfin, il existe des moteurs qui permettent un certain laxisme dans
l’orthographe des termes recherchés ou une troncature. C’est bien commode lorsque la recherche
concerne des noms propres dont l’orthographe diffère d’une langue à l’autre. Embarras du choix...
Quel est le meilleur service de recherche ? Pour une évaluation grossière, nous pouvons utiliser
cinq critères :
--Temps de réponse :
dans de nombreux cas, il dépend autant du trafic de données qui règne sur le
réseau que du nombre de requêtes que le moteur reçoit à un instant donné.
------------------------------------------------
page 73
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
-- Résultat quantitatif :
au premier plan de la considération ne figure ici que le nombre des références
que l’on peut trouver par exemple sur Altavista.
-- Qualité des références :
elle est le critère le plus habituel sur les services de recherche liés à des catégories. C’est sur ce critère que se fait la réputation d’un service...
-- Validité pour l’espace de recherche d’une langue nationale :
la question de savoir combien de pages Web sont indexées sur un moteur de
recherche dans une langue nationale, par exemple le français, se situe ici au premier
plan des préoccupations.
-- L’interface utilisateur dans la langue du pays :
certains des grands services de recherche internationaux offrent des interfaces
de menu en diverses langues. Altavista est pratiquement traduit dans toutes les langues de la Communauté européenne.
6.8.5 - Effectuer des recherches avec des moteurs de recherche
A titre d’exemple, nous allons effectuer une recherche (fictive...) sur Altavista (ou
sur un autre moteur, peu importe). Supposons que nous recherchons de l’information sur
l’empereur Jules César et sa campagne en Gaule. En outre, nous allons volontairement décomposer
cette recherche en étapes successives, alors qu’un internaute averti sautera les préliminaires, et ira
en quelques clics au résultat qu’il recherche.
Connectez-vous à l’Internet et appelez le navigateur. Si vous ne possédez pas encore
l’adresse du moteur de recherche dans vos signets, tapez-le dans la zone de saisie du navigateur,
puis appuyez sur la touche Entrée. La page d’accueil d’AltaVista vous montre en dessous de la
bannière publicitaire obligatoire une zone de saisie d’une ligne. Dans celle-ci, vous entrez votre
terme de recherche « cesar ». Le moteur ne fait aucune distinction entre les majuscules et les minuscules. Cliquez ensuite sur le bouton rechercher. Altavista affiche en quelques secondes le
résultat de la recherche. Dans notre cas, 40 000 références71 sont annoncées, ce qui est beaucoup.
Le comportement des moteurs de recherche diffère en ce qui concerne les accents.
La même requête avec le terme de recherche « césar » produit un résultat différent, mais encore
trop volumineux de 20 000 références, et il omet les pages où CESAR n’apparaît qu’en majuscules. Affiner les critères de recherche s’avère donc nécessaire (regarder simplement les résultats tels
qu’ils sont ne sert évidemment à rien). C’est pourquoi nous entrons un second terme de recherche
dans la zone de saisie : « Jules » : cliquons à nouveau sur rechercher.
Altavista annonce encore 40 000 références. Que c’est il passé ? Premièrement,
Altavista ne compte pas au delà de 40 000 réponses ! Deuxièmement, cette nouvelle requête est
interprétée comme « Donnez-moi la liste des références contenant jules ou cesar ». Pour obtenir
les documents contenant jules et cesar, un signe + doit précéder chaque terme de recherche :
« +cesar +jules ». Toutefois, cette recherche nous donnera aussi toutes les pages indiquant que
Jules Tartempion a interprété le personnage de César, dans telle ou telle pièce bien connue... La
requête impose seulement la présence simultanée des deux termes
Il est également possible de limiter les recherches aux documents qui contiennent les
deux termes contigus, en les insérant entre des guillemets, par exemple « "jules cesar" ». Dans la
liste résultant de cette nouvelle recherche, les documents évoquant la mémoire de Jules César
(avec des majuscules et des accents) seront bien présents, mais ceux traitant de Cesar Jules ne
71
- Les nombres donnés ici sont très approximatifs...
------------------------------------------------
page 74
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
seront pas référencés. Toutefois, vous devriez à présent avoir compris le principe du mécanisme de
base de la recherche...
6.9 - Comparaison entre moteurs
Les renseignements donnés par un moteur de recherche ne sont pas forcément identiques lorsqu’on lui pose la même question après un certain laps de temps. En effet, il est possible
que la base de données dans laquelle il puisse ses réponses aient été enrichie entre temps. De la
même manière, deux moteurs différents ne vont pas vous donner les mêmes réponses. A titre
d’exemple, voici le résultat d’une expérience faite le 5 octobre 1999, entre 15 heures et 16 heures.
Il s’agissait de trouver des informations à partir du sigle « ogm » (en minuscule,
sans point entre les lettres...). Le nombre de réponses obtenues est donné dans le tableau suivant
(par ordre alphabétique des noms des moteurs) :
Moteur
résultat
Altavista (toutes langues)
Altavista (Web francophone)
Carrefour.net
Ecila
Euroseek (toutes langues)
Euroseek (Web francophone)
Francité
Lycos
Nomade.fr (sites)
Lokace Online (Web francophone)
Voilà
Yahoo - France (catégorie)
Yahoo - France (sites répertoriés)
Yahoo - France (pages)
4 824
1 634
3
Plus de 200
1 448
446
88
866
16
Plus de 200
25 564
1
11
876
A partir de là, peut-on dire que tel ou tel moteur est meilleur qu’un autre ? Difficilement. En effet, il ne faut pas confondre le nombre de réponses, et la qualité des réponses. D’autre
part, plus il y a de réponses, plus il sera difficile de les exploiter...
Certains de ces moteurs donnent ce que l’on peut appeler un indice de pertinence,
c’est le moment où jamais de l’utiliser ! C’est aussi le moment de se souvenir qu’il existe (au
moins) deux grandes familles de moteurs de recherche : ceux qui utilisent des robots pour explorer
systématiquement le Web, le plus souvent en « texte complet », et ceux dont les travaux sont en
quelque sorte « supervisés » par un humain. A une question aussi vague que « ogm », les premiers
donneront, en vrac, des tas de réponses plus ou moins valables (y compris, si on ne se limite pas au
Web francophone, des sites tels que « OGM Production Music - Hollywood », « Oak Grove Middle School », « Organic Growers of Michigan », « Orman Genel Mudurlugu Web Sites, General
Directorate of Forestry in Turkey », j’en passe et des meilleurs), tandis que les seconds fourniront
une information déjà partiellement classée dans un catalogue thématique. C’est le cas de Yahoo...
A vous de conclure...
------------------------------------------------
page 75
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Quelques chiffres…
Comment évaluer le nombre de pages ou de sites indexés par un outil de recherche ?
Les données suivantes sont à la fois approximatives et indicatives à la date du 31 décembre 2001.
Nombre total de sites ouverts au public = 3,1 millions
Nombre total de pages = Plus de 2 milliards
Altavista
Google
All The Web
Voilà
=
=
=
=
Lycos =
Hotbot =
Yahoo! =
Nomade =
550 millions de pages
800 millions de pages
625 millions de pages
30 millions de pages
et 70 000 sites en français
12 millions de pages francophones
et 75 000 sites en français
12 millions de pages francophones
2 millions de sites dans le monde
dont 135 000 sites francophones
150 000 sites
Source : Abondance (http://www.abondance.com)
Et Journal du Net (http://www.journaldunet.com)
------------------------------------------------
page 76
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Chapitre 7 : Big Brother is watching you !
Depuis que Internet a vu le jour, certains sont persuadés pouvoir y vivre une
existence parallèle et anonyme. Si l’on peut éventuellement parler d’un monde parallèle, il
est plus difficile de parler d’anonymat. Contrairement au « monde réel » où, si l’on veut
traquer le citoyen, il faut s’en donner les moyens techniques et humains, Internet est déjà
constitué, à la base, de moyens d’identifications ! Dès lors, rien n’est plus simple que de
suivre les moindres faits et gestes des internautes.
Ne nous voilons donc pas la face, sur Internet, l’anonymat n’est pas de mise. Il
ne convient pas cependant de parler d’espionnage ni de tomber dans une paranoïa au demeurant souvent inutile. Il faut simplement savoir qu’il est très facile de surveiller
l’internaute, le cas échéant de contrôler ses agissements à des fins répressives, mais qu’il
est surtout intéressant d’espionner ses comportements à des fins statistiques pour une finalité qui, dans la majorité des cas, est purement commerciale.
La CNIL, la Commission Nationale de l’Informatique et des Libertés ne pouvait
pas rester muette au sujet d’Internet. Aussi, non seulement elle possède un site...
http://www.cnil.fr
mais en plus, elle vous propose un dossier intitulé « Découvrez comment vous êtes pistés
sur Internet ». Si vous voulez connaître tous les détails de votre configuration, allez donc
vous promener de ce coté-là...
------------------------------------------------
page 77
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
7.1 - Les cookies
La sécurité sur Internet n’est pas uniquement une affaire de virus ou de piratage.
Naviguer sans risque sur le Net, c’est aussi pouvoir consulter un site et garder son anonymat, ne
serait-ce que pour éviter de voir ensuite sa boîte à lettre envahie par des messages publicitaires.
Pourtant, même si vous ne remplissez pas de questionnaire en ligne, même si vous ne communiquez pas votre nom ou toute autre information à un site, ce dernier parvient à vous identifier. De
multiples informations sont stockées sur votre ordinateur, à votre insu : lorsque vous commandez
un produit auprès d’un site, par exemple, celui-ci retrouvera une trace de votre demande et en
tiendra compte la prochaine fois que vous le consulterez. Ou encore, si vous cherchez à connaître
le prix d’un billet d’avion, le site gardera en mémoire la destination correspondante.
Si cette intrusion dans votre vie privée vous déplaît, il est en principe possible d’y
remédier en empêchant les sites d’enregistrer et de conserver ces données. Il suffit de paramétrer
votre navigateur en lui refusant de mémoriser des informations sur votre disque dur, autrement dit,
lui interdire de créer des cookies. Le mécanisme de ces derniers est relativement simple : lors de
votre première visite à un site, celui-ci enregistre tout ce qui peut lui paraître intéressant (pages
Web consultées, produits sélectionnés...). Ces informations sont sauvegardées sur votre disque dur
ou, plus rarement, sur le serveur du site. Lorsque vous vous connectez de nouveau à ce dernier, il
consulte le cookie et peut ainsi récupérer des informations concernant votre précédente visite.
Avant toute chose, il convient de préciser que les éditeurs de site ne sont pas forcément mal intentionnés. En fait, ces traces laissées sur votre ordinateur sont généralement utilisées
pour personnaliser les pages en fonction de vos préférences, de votre profil, voire de votre matériel, et cela à des fins commerciales. Parfois, il peut s’agir de vérifier que vous avez le droit de
consulter un site, notamment lorsqu’il est payant ou réservé à un usage confidentiel. Bien que le
fichier soit enregistré sur votre disque, accepter un cookie ne permet pas, théoriquement, au serveur émetteur d’accéder au reste de votre machine et aux informations qu’elle contient. Enfin, là
encore en théorie, seul le site ayant créé le cookie est en mesure de le lire. Dans la pratique, il
convient toutefois de s’en assurer, l’éditeur d’un site ayant pu passer des accords avec d’autres.
Par défaut, les navigateurs acceptent les cookies sans demander l’autorisation de
l’utilisateur. Vous pouvez toutefois le paramétrer pour qu’il refuse ou n’accepte que les cookies de
sites que vous aurez préalablement sélectionnés ou encore pour interdire la diffusion de cookies à
d’autres sites que celui qui émet la page. Dans tous les cas de figure, vous pouvez demander à être
informé dès qu’un site réclame un cookie. Avant de le créer, le navigateur sollicitera automatiquement une confirmation de votre part. Vous serez en mesure d’accepter ou de refuser les cookies. Sachez toutefois, et surtout si vous surfez souvent, que ces validations à répétition deviennent
très vite lassantes, le recours aux cookies étant, hélas, de plus en plus fréquent sur le Web.
Des détails techniques
Internet Explorer (de Microsoft) gère un répertoire « cookies » dans lequel se trouvent des fichiers au format texte (il est donc facile de les lire). Ces cookies sont enregistrés dans
des fichiers ayant comme nom de DNS du site qui les a envoyés. Sous Windows 95 et 98, ces
fichiers sont dans le dossier...
c:\windows\cookies.
Sous Mac.OS, ils sont dans un sous dossier du dossier dans lequel est installé le navigateur. Ce
sous dossier peut porter le nom « préférences » ou encore « Preference Panel » selon la langue et la
version d’Internet Explorer.
Netscape Navigator enregistre ces cookies au sein d’un fichier unique nommé
« cookies.txt ». Ce fichier au format texte contient l’ensemble des cookies, quel que soit le site qui
------------------------------------------------
page 78
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
les a envoyés. L’emplacement du répertoire qui contient ce fichier dépend du répertoire
d’installation. En principe, sous Windows 95 et 98, ce sera :
c:\program files\netscape\navigator\cookies.txt
Sous Mac.OS, il s’agira d’un sous dossier nommé « MagicCookies »
7.2 - Les cyber détectives
Grâce aux très nombreux Big Brothers72 du réseau des réseaux, c’est presque un jeu
d’enfant de retrouver et de collecter des informations sur la toile mondiale. Pour retrouver une
personne disparue, lutter contre la contrefaçon ou la concurrence, enquêter sur une société ou un
particulier : l’heure est à la traque informatique. Tout est fiché, depuis votre permis de conduire
jusqu’à votre dossier médical, en passant par votre casier judiciaire. Orwell l’avait pressenti, nous
vivons désormais dans des sociétés de surveillance.
Avis aux amateurs. N’importe qui peut se reconvertir dans la chasse au renseignement et devenir cyberdétective. Amateurs ou professionnels, ces limiers d’un genre nouveau, qui
travaillent à la lumière des ordinateurs et non plus dans l’ombre des portes cochères, ont davantage
le profil d’analystes en informatique que celui d’un Philip Marlowe. Leur mission : espionner les
réseaux. Internet, c’est comme un champ de neige, une fois qu’on y est passé, on y laisse des traces. Voyez ce qu’en pense la CNIL. Relisez éventuellement le paragraphe qui lui est consacré ou
consultez http://www.cnil.fr... Leur terrain de chasse : les bases de données accessibles via le
Minitel ou Internet. Par exemple les serveurs Minitel tels que 3617 Euridile, Infogreffe, Verif,
Sirene ou 3617 Annu stockent des données officielles (téléphones, adresses, rapports, notices COB
ou greffes des tribunaux de commerce).
Aux Etats-Unis, ces données, mais également bien d’autres (diplômes, registres
d’état civil, fichiers clients) sont déjà disponibles sur le Web. D’ici quelques années, la situation
sera identique en France, car, progressivement, les services Minitel en vidéotexte émigrent vers
l’univers d’Internet. Une passerelle permet également d’accéder au réseau Minitel à partir de
l’Internet, via le World Wide Web (le site http://www.minitel.fr). Autres sources prodigues : les
banques de données provenant des serveurs de la Sécurité Sociale, des services des impôts, des
banques, des hôpitaux, des douanes, de la justice ou les fichiers des comptes bancaires. Il y a
même des banques de données de banques de données ! Sans oublier les sites de recherche généalogiques (voir par exemple http://www.gofocit.com) ni les nombreux éditeurs d’annuaires (comme
http://www.four11.com ou http://www.bigfoot.com) qui permettent d’obtenir rapidement coordonnées téléphoniques, adresses ou e-mail.
Les cyberdétectives n’hésitent pas à utiliser des moyens illégaux comme le hacking
(piratage) pour pénétrer dans ces banques de données administratives et consulter des fichiers ultra
confidentiels. Aux Etats-Unis, moyennant rétribution, des moteurs proposent même de faire la
recherche pour vous dans ces sources publiques. Pour s’introduire dans des systèmes auxquels ils
n’auraient pas dû avoir accès, ces pirates n’hésitent pas à utiliser des outils tels que des dictionnaires de mots de passe ou bien des programmes, les « sniffers », qui permettent d’intercepter le
contenu des données lorsqu’elles transitent d’un ordinateur à un autre. Ils disposent également
d’informateurs ou de correspondants à l’intérieur des entreprises (employés de banque, notaires,
conseillers ou assureurs...). Des cybermouchards leur facilitent, le cas échéant, le travail. Ainsi, les
cookies informatiques dont nous avons parlé un peu plus haut suivent le surfeur de site en site
pour connaître ses centres d’intérêt et ses goûts.
Toute notre vie est stockée dans des fichiers. À partir d’un simple numéro de sécurité sociale ou d’une carte de crédit, on peut identifier un particulier, l’adresse de ses employeurs et
sa situation de famille. « En croisant des fichiers, on peut arriver à identifier non plus tellement la
72
- Relisez donc « 1984 » d’Orwell... Ce livre est toujours d’actualité. Et même de plus en plus !
------------------------------------------------
page 79
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
personne, mais le comportement de la personne dans la cité. Grâce à la multiplication et
l’interconnexion des fichiers, leur pertinence ou les logiciels de cartographie… on peut déterminer
très finement le profil d’un individu et le cibler », indique Alain Weber, président de la Commission Informatique et Libertés à la Ligue des droits de l’homme.
La vie privée est-elle menacée par l’électronique ? Malheureusement, il semble qu’il
faille devoir répondre affirmativement à cette question. Des internautes, mais également des organismes tels que la Commission Nationale de l’Informatique et des Libertés (CNIL), l’Electonic
Privacy Information Center (EPIC) ou bien encore la Ligue des Droits de l’Homme
s’inquiètent de plus en plus de l’usage fait des informations personnelles circulant sur les réseaux.
La base de l’action de la Ligue est surtout de mobiliser le citoyen. La vie privée, c’est la possibilité
de circuler sans traces. Si quelqu’un donne une information sur le réseau, c’est visible et lisible. Il
faut, toujours selon la Ligue, sensibiliser la population sur le fait que porter atteinte à la vie privée
est un délit. Et que l’on peut, à son insu, livrer spontanément des éléments sur sa vie privée. Répondre à des questionnaires, même les plus anodins, n’est jamais gratuit. Des informations obtenues grâce aux techniques de traçage mises en place par les mouchards du Web peuvent être couplées avec les réponses volontaires données à des questionnaires.
Qui utilise ces éléments, comment et quel contrôle possède-t-on sur leur circulation ? Il faut être très attentif à ce que l’on va livrer, car les fichiers informatiques tendent à grossir
et à ne jamais être détruits. Quelles solutions ? La cryptographie (cette technologie de surveillance
qui devrait assurer la confidentialité des communications et des transactions sur les réseaux) estelle la véritable arme de guerre, ainsi que le prétendent les autorités américaines ? Explication
d’Alain Weber : « Nous sommes pour le droit pour toute personne à communiquer de manière
secrète. La cryptographie étant un principe de communication secrète, nous sommes très fortement pour la cryptographie. Qu’ensuite la cryptographie puisse servir des intérêts illégaux, c’est
le problème de la police qui doit traquer les délinquants là où ils se trouvent ». Les mises en garde
ne doivent pas être prises à la légère, car les réseaux se prêtent parfaitement à la collecte de renseignements sur les personnes. Une conciliation vie privée/environnement électronique doit être possible, la première ne devant pas être sacrifiée à la seconde.
Pour en savoir plus sur ces « cyberdétectives », vous pouvez aller consulter l’un ou
l’autre des sites suivants...
http://bigfoot.com
http://homepages.gs.net/~giga/
http://w3.one.net/~alward/find.html
http://worldusa.com/detective/
http://www.epic.org/
http://www.four11.com
http://www.france-detectives.com/
http://www.gnofn.org/~gishbabu/
http://www.gofocit.com
http://www.indigo-net.com/lmr.html
http://www.intermediacy.com/sherlock/index.phtml
http://www.privacy.org/pi/
http://www.users.dircon.co.uk/~kryptic/vida.html
http://www.whowhere.com/
http://www.wincor.com/
N.B. : Lorsque vous lirez ces lignes, il n’est pas impossible que certains de ces sites
aient disparu. C’est malheureusement encore assez fréquent...
------------------------------------------------
page 80
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
7.3 - Se défendre...
A chaque attaque, correspond une parade, même si les moyens de défense sont souvent en retard sur les moyens « offensifs »... Dans son numéro 168 de mars 2000, la revue Info-PC
donnait une série d’adresse permettant de connaître les traces que l’on laisse un peu partout sur le
Web, mais aussi comment les limiter, voire les supprimer ! Savez vous, par exemple qu’il est possible d’envoyer une lettre anonyme par courrier électronique ? Attention, ce n’est pas parce qu’on
vous donne le « truc » (en fait l’adresse d’un site qui...) que vous devez en abuser. Et si vous le
faites malgré tout, soyez plus intelligent que celui qui, en voulant envoyer un e-mail anonyme, a
oublié que son logiciel ajoutait automatiquement sa signature à chaque message... De toute façon,
le « remailer » garde une trace du message d’origine, au cas ou...
Information et logiciels sur les cookies...
httt://www.tactika.com
httt://www.cookiecentral.com
httt://www.ayecor.com
httt://www.kburra.com
Vos traces sur les News...
httt://www.dejanews.com
Vos traces sur le Web...
httt://www.cnil.fr
httt://privacy.net/anonymizer
Soyez anonymes sur le e-mail...
httt://www.paki.com
httt://www.replay.com
httt://www.ozemail.com
http://www.sendpad.com
httt://www.nymserver.com
Surfez anonymement...
httt://www.anonymizer.com
httt://www.freedom.com
Protégez-vous des attaques...
httt://www.symantec.com
httt://www.wingate.com
httt://www.moonlight-software.com
httt://www.jammer.comset.net
httt://www.iss.net
Cryptez vos dossiers...
httt://www.msi-sa.fr
httt://www.sercuwin.com
httt://www.securid.com
httt://www.encoresoftware.com
httt://www.certicom.com
Cryptez vos messages...
httt://www.neurocom.com
httt://www.certplus.fr
httt://www.verisign.com
------------------------------------------------
page 81
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
httt://www.geocities.com/SiliconValley/Bay/9648(PGP)
httt://www.invisimail.com
Evitez le spam...
httt://www.abuse.net
httt://www.webster-image.com
httt://wwwcontactplus.com
httt://wwwbrightmail.com
Renseignements divers
httt://support.untel.com
httt://www.telecom.gouc.fr
httt://corp.tiac.net
httt://www.privacyinc.com
httt://www.securite-internet.com
7.4 - Une surveillance mondiale
Depuis les attentats du 11 septembre 2001, la plupart des états occidentaux, la
France en tête, multiplient les écoutes sur Internet…
Aussitôt après les attentats, les enquêteurs ont cherché à savoir comment les terroristes avaient communiqué pour planifier leurs opérations. Un suspect a été rapidement montré du
doigt : Internet. Le FBI et la CIA soupçonnent les auteurs des attentats d’avoir utilisé les mails
comme principal moyen de liaison. Dans ce contexte, la surveillance des courriers électroniques,
officieuse jusque-là, est devenue officielle. Aux Etats-Unis, AOL et Earthlink ont dû livrer au FBI
les archives de leurs serveurs. Et la mise en place du système « Carnivore » a été autorisée. Rebaptisé DCS1000, ce système épluche tous les mails des entreprises. Dans la foulée, les autorités
britanniques ont exigé des fournisseurs d’accès la conservation de leurs archives pendant un mois.
La France n’a pas fait exception.
Le Parlement a en effet adopté en octobre 2001 une loi sur la sécurité quotidienne.
Son volet Internet prévoit de demander l’aide des éditeurs de logiciels pour le déchiffrement des
messages cryptés et porte à un an la durée de conservation des données de connexion.
Epluchage des mails, responsabilité pénale des hébergeurs, surveillance des forums… Le secret de la correspondance électronique est donc menacé et les associations de défense
des libertés individuelles montent au créneau. À juste titre, car les moyens d’écoute existent. Parmi
eux, le très controversé « Echelon », un ensemble de satellites et de stations terrestres qui permettent aux Etats-Unis d’intercepter toutes les informations circulant dans le monde : téléphone, courrier électronique…
La cyber-surveillance est déjà une réalité. En France, un réseau, surnommé
« Frenchelon » par les Anglo-Saxons, permet comme son grand frère Echelon, de passer au crible
l’ensemble des communications : mail, télécopie ou appel téléphonique. Grâce à des satellites, tous
les messages électroniques peuvent être récupérés et analysés. Résultats ? En l’an 2000, 2689
autorisations officielles d’interceptions ont été avalisées par la CNCIS (Commission nationale de
contrôle des interceptions de sécurité). La loi de 1991 stipule que toutes les correspondances sont
protégées, y compris les mails. On ne peut y porter atteinte dans deux cas : dans le cadre d’une
enquête sur autorisation d’un juge ou sur demande du Premier Ministre. Cela n’exclut pas la surveillance, officieuse cette fois, dont chacun peut faire les frais. Environ 100 000 écoutes, peut-être
plus, seraient réalisées chaque année en France. Un chiffre difficile à vérifier. Une chose est sûre,
tous les mails, fax et appels téléphoniques peuvent être contrôlés.
------------------------------------------------
page 82
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Face à cette surveillance accrue, l’internaute dispose de moyens pour protéger sa
correspondance. À condition toutefois de rester dans le cadre légal…
7.4.1 - Des adresses pour rester discret…
7.4.1.1 - Anonymat
Lorsque vous envoyez un message électronique, même d’une boîte à lettre que vous
croyez anonyme, il peut être intercepté. Une parade existe, grâce au remailing. Ces services permettent de préserver la confidentialité de votre courrier. Grâce aux réachemineurs de courrier, on
peut envoyer un message électronique sans dévoiler son identité. Seul inconvénient : le circuit
sinueux qu’empruntent les mails retarde d’autant leur réception.
www.anonymat.org
www.arobas.org
Deux sites qui vous donnent des conseils pour envoyer des messages en toute sécurité.
www.anonymizer.com,
Pour envoyer un mail anonyme à partir de ce site, il vous suffira de remplir un formulaire : précisez l’adresse et le sujet du mail, tapez le texte puis validez.
www.privacyx.com
Ce site propose un service gratuit, moyennant une inscription, qui offre la possibilité d’envoyer
des messages tout en restant discret. Malheureusement, l’interface est en anglais…
www.flowprotector.com
Sur ce site, on vous propose un logiciel de sécurité qui permet de surfer sans laisser de traces et
d’être alerté en cas de tentative d’intrusion sur votre ordinateur.
7.4.1.2 - Cryptographie
www.openpgp.fr.st
On peut y télécharger le logiciel Pretty Good Privacy (PGP). C’est le logiciel de référence en
manière de cryptage de document. Il offre deux niveaux de sécurité : le chiffrement sur 128 bits
comme l’autorise la loi française et l’authentification des messages.
www.msi-sa.fr
Le logiciel Securityboxmail (téléchargeable), complètement intégré à la messagerie, permet aux
internautes de choisir le niveau de cryptage faible, moyen ou fort, de leurs courriers en fonction du
type de messageries utilisé par leurs correspondants.
7.4.1.3 - Stéganographie
www.stega.net
Ce site offre la possibilité de dissimuler et de crypter un message derrière une image de manière
très simple.
www.megagiciel.com
Sur ce site, on peut télécharger gratuitement le logiciel pour Windows S-Tools. Il permet de camoufler ses messages dans des fichiers aux formats Gif, Wav et Bmp.
------------------------------------------------
page 83
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
7.4.2 - La route suivie par vos courrier électroniques…
La route suivie par votre courrier est semée d’embûches. A chaque étape, votre
message peut être lu et analyse. Autant le savoir...
7.4.2.1 - Serveur d’entreprise
Un message envoyé depuis un poste de travail transite par le serveur interne.
L’employeur peut éplucher ce courrier grâce à de logiciels appelés mouchards. Notez qu’il est
tenu d’informer les salariés de cette surveillance. Pour rester discret, préférez utiliser un
“webmail” (une boîte à lettre sur Internet).
7.4.2.2 - Câble
Les informations transmises via un câble déclenchent un rayonnement électromagnétique qui peut être analysé par des renifleurs (ou sniffer). Ces appareils sont capables
d’amplifier les pertes de signaux... Bref, ils peuvent récupérer le message d’origine ! Pour se prémunir, une seule solution, crypter ses mails.
7.4.2.3 - Satellites
Les messages électroniques qui transitent par l’espace peuvent facilement être interceptés. Les satellites espions les plus sophistiqués sont équipés d’antennes paraboliques dont la
surface peut atteindre celle d’un terrain de football. Les informations sont ensuite triées sur place
ou transmises à des relais terrestres.
7.4.2.4 - Fibre optique
C’est la technologie qui offre le plus de sécurité. Pour autant, cette solution n’est pas
totalement fiable, en particulier au niveau des stations relais. Comme pour le câble ou le satellite
un sniffer peut être greffé sur le réseau et analyser les données qui y circulent.
7.4.2.5 - Fournisseurs d’accès,
Nouvelle cible de la cybersurveillance, les fournisseurs d’accès peuvent se voir
imposer un appareil qui épluche les mails en fonction de mots-clés prédéfinis. C’est le cas du
DCS1000 (ex-Carnivore) mis en place par le FBI et capable d’intercepter des millions d’emails. La
seule parade est le cryptage des données.
7.4.3 - Le danger vient aussi de vous !
Il suffit parfois d’installer un logiciel gratuit pour qu’un « programme espion », ou
spyware, se glisse furtivement dans votre ordinateur. Son but ? Observer votre comportement sur
le Web pour alimenter des bases de données commerciales…
Imaginez que votre ordinateur devienne bavard et révèle subrepticement à une société inconnue toutes les adresses des sites Web sur lesquels vous surfez. Ou tous les mots clés que
vous soumettez à votre moteur de recherche favori. Pire, qu’il transmette, sans vous demander
votre avis, les informations que vous avez saisies sur les formulaires de certains sites, par exemple
pour vous abonner à une liste de diffusion. Un scénario digne d’un film d’espionnage ? Non, une
réalité dont vous êtes peut-être déjà le héros, sans le savoir. Si vous avez par exemple installé
iMesh, un outil de partage de fichiers MP3 et vidéo, ou personnalisé Internet Explorer avec la
barre colorée Hotbar… bienvenue au club : vous êtes fiché ! En effet, ces programmes gratuits
abritent des modules qui transmettent par Internet des informations concernant vos comportements
et vos habitudes de navigation. Ces modules, qu’on appelle spyware, logiciels espions ou mou------------------------------------------------
page 84
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
chards sont hébergés par de nombreux programmes. Plus de 1000 logiciels, freewares ou sharewares, aujourd’hui disponibles sur le Web recèlent un composant qui espionne les internautes73.
Généralement, le spyware commence par récupérer les informations que l’utilisateur
fournit de son plein gré lors de l’installation du programme. Par exemple son âge, son sexe, sa
situation familiale, géographique et/ou professionnelle. Seulement, le logiciel espion ne s’arrête
pas là. Il s’intéresse ensuite au comportement de l’internaute.
Ainsi, une société américaine de marketing en ligne a inséré dans iMesh un module
qui lui permet de récupérer toutes les adresses des sites Web visités par l’internaute et les informations de tous les formulaires qu’il remplit. Une procédure dénuée de tout filtrage puisque le logiciel peut enregistrer accidentellement des informations personnelles comme le nom de famille de
l’internaute, son numéro de carte bancaire ou son adresse électronique. Autant de données que la
société de marketing se défend bien d’utiliser ou de revendre… Quoi qu’il en soit, le logiciel prolonge souvent son intrusion en récupérant des informations techniques comme l’espace libre sur
votre disque dur, votre configuration (carte graphique, scanner…), votre version de Windows,
voire l’adresse IP qui identifie votre ordinateur sur le réseau. Une opération qu’il effectue généralement en toute légalité. En effet, les contrats d’utilisation de ces logiciels contiennent presque
toujours quelques phrases qui stipulent que les données vous concernant vont être transmises par
Internet. Il est vrai que ces phrases sont généralement noyées dans plusieurs pages de texte, écrites
en anglais, et s’affichant dans une fenêtre de taille réduite.
73
- Recensés par le site www.adwarelist.com en avril 2002
------------------------------------------------
page 85
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
------------------------------------------------
page 86
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Section 2 : Construire...
Chapitre 1 : Construire une page Web
1.1 - Remarque préliminaire
1.2 - Introduction au HTML
1.3 - Structure d’une page Web
1.4 - Quelques exemples
1.5 - Les enfants du HTML
1.6 - Quelques conseils
1.7 - Bibliographe « on line »
Chapitre 2 : Créer un site Web
2.0 - Pourquoi le logiciel WebExpert ?
2.1 - Ce que l’on veut faire
2.2 - Réalisation des pages
2.3 - Les liens entre les pages
2.4 - Un tableau pour les autres liens
2.5 - Ajouter des « frames »
2.6 - Pour continuer
Chapitre 3 : Le référencement
3.1 - Fonctionnement d’un moteur de recherche
3.2 - Préparer son site
3.3 - Le « spam-indexing »
Chapitre 4 : Compléments
4.1 - Choisir un nom de domaine
4.2 - Le Web gratuit ?
4.3 - Naviguer sans laisser de traces
4.4 - Internet et la vie privée
4.5 - Du vocabulaire
------------------------------------------------
page 87
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
------------------------------------------------
page 88
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Chapitre 1 : Construire une page Web
Le Web est un milieu ouvert, très ouvert même, probablement le dernier espace
de liberté offert à l’esprit humain. Chacun peut y créer sa propre page, son propre site, afin
de s’y exprimer à sa manière et apporter sa pierre à l’édifice. Encore faut-il avoir quelque
chose à dire et savoir comment le dire, donc savoir comment construire sa page personnelle
ou son site.
Tel est le but de ce chapitre. Toutefois, le sujet est beaucoup trop vaste pour faire
ici autre chose ici que l’effleurer.
A ne pas oublier non plus, les diverses lois qui régissent notre monde, comme
par exemple celle sur le droit d’auteur, sur la diffamation,... Ce n’est pas parce que Internet est une zone de (grande) liberté que tout ou n’importe quoi y est autorisé... N’oubliez
pas que le liberté de chacun s’achève là où commence celle des autres
Et pire, Big Brother is watching you ! Mais ceci est une autre histoire, comme le
disait le chat de R. Kipling...
------------------------------------------------
page 89
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
1.1 - Remarque préliminaire
Il n’est pas question dans ce chapitre de donner un cours complet sur ce langage de
description de page. Il existe sur ce thème de nombreux ouvrages très bien faits dans le commerce.
Sur Internet également74. Vous trouverez quelques notions sur le HTML aux adresses suivantes :
http://www.ncsa.uiuc.edu/General/Internet/WWW/HTMLPrimer.html
http://www.imag.fr/Multimedia/miroirs/manuelhtml/manuelhtml.html
http://www.imaginet.fr/ime/toc.htm
Le premier document est américain, le second canadien (l’adresse donnée ici est celle d’un miroir75 français du site canadien), le troisième est français. Ce ne sont pas les seuls. Lorsque vous
saurez vous servir d’un moteur de recherche, vous pourrez trouver bien d’autres sites à ce sujet.
Pour ceux qui ne voudraient pas faire l’effort d’apprendre un minimum de choses
sur ce langage, il faut savoir que les traitements de texte les plus récents sont capables
d’enregistrer un document directement au format HTML, et qu’il existe des logiciels spécialisés
dans la réalisation de pages Web, utilisables à la manière d’un traitement de texte. Toutefois,
l’inconvénient de la plupart de ces logiciels est de multiplier à loisir les balises, et donc
d’augmenter exagérément la taille des documents. Au contraire, un simple éditeur de page Web
permet de travailler sur le texte source76, tout en gardant un œil sur un logiciel de type navigateur,
montrant l’aspect du document en cours d’élaboration.
1.2 - Introduction au HTML
Une page Web est d’abord un document enregistré au format texte. Toutefois, il faut
garder en mémoire que le but des inventeurs du Web était d’échanger des renseignements
entre des machines différentes, entre des systèmes différents. Pour cette raison, il ne fallait tenir
compte que de ce que toutes les machines étaient capables de comprendre, c’est à dire, à l’époque,
uniquement les caractères en ASCII non étendu, codés sur 7 bits, et numérotés de 0 à 127.
Afin de pouvoir enrichir le document avec des caractères plus gros ou plus petits,
des caractères en italique... les inventeurs ont eu recours à un système analogue à celui que les
imprimeurs connaissent bien, et pratiquent depuis longtemps : à ce que l’on nomme du texte balisé. En d’autres termes, à l’intérieur du texte, on ajoute des balises qui vont indiquer à l’ordinateur
telle ou telle action à faire. Bien évidemment, il faut faire en sorte que ces balises ne puissent pas
être confondues avec le reste du texte, d’où l’utilisation des caractères < et > pour les encadrer.
Voici quelques exemples de balises :
<B>
</B>
<I>
</I>
début de texte en caractère gras (B pour Bold),
fin de texte en gras,
début de texte en italique,
fin de texte en italique.
Remarque :
- la présence du symbole / indique toujours une balise de fin.
- ceci interdit l’utilisation directe des symboles < et >.
74
- Une petite bibliographie « on line » est donnée en fin de chapitre.
- On nomme miroir un site qui reproduit à l’identique un autre site afin d’en faciliter l’accès. S’il est situé
dans une autre région du globe, il pourra être intéressant, selon les périodes de la journée, de se connecter
soit au site original, soit à son miroir, afin de limiter les temps d’attente.
76
- Pour ma part, après avoir essayé plusieurs logiciels, (y compris Word !), j’en suis revenu, sur PC, au
logiciel WebExpert (diffusé par Yellow cable, http://www.yellowcable.com/webexpert.html).
75
------------------------------------------------
page 90
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
En pratique, on peut classer les éléments du langage HTML en deux grandes catégories : les éléments proprement dit (ceux qu’on appelle généralement les balises, que nous venons
d’évoquer rapidement ci-dessus) et les attributs. Presque toutes les balises utilisent un ou plusieurs attributs afin de préciser certains paramètres. Ces attributs peuvent être nécessaires (voire
obligatoires) ou bien complémentaires et non strictement indispensables.
A cela, il faut ajouter le problème des caractères non disponibles dans le jeu ASCII
standard (non étendu) comme par exemple les minuscules accentuées des lettres latines ou les
caractères < et > délimitant les balises. Afin de conserver une certaine universalité aux pages Web,
ces lettres particulières seront traduites par des séquences de caractères commençant par le caractère & et se terminant par le caractère ; . Ainsi, le é (e accent aigu) doit s’écrire &eacute; . Nous
reparlerons de ce problème dans les nombreux conseils donnés en fin de chapitre.
L’ensemble de toutes ces conventions forme un langage de description de page Web,
langage dit HTML (acronyme de hyper text markup language). Un langage en principe universel, compréhensible par n’importe quel système informatique et par n’importe quel logiciel de
lecture de pages Web. Malheureusement, en principe seulement, car des dérives existent. Les deux
principaux concurrents, d’un coté Microsoft, à travers Internet Explorer et FrontPage, de l’autre
coté, Netscape, à travers Netscape Communicator et son module Composer, proposent chacun
des extensions au langage HTML, et, naturellement, des extensions différentes que le concurrent
ne peut pas interpréter correctement. Une page travaillée spécialement pour l’un de ces logiciels de
navigation ne sera peut-être pas lue correctement dans l’autre... Par chance, ces logiciels, quelq
qu’ils soient, sont conçus pour ignorer les commandes qu’ils ne comprennent pas.
1.3 - Structure d’une page Web
1.3.1 - Un exemple
Le langage HTML est très simple à utiliser. Comme nous venons de le dire, il se
limite à l’utilisation de balises dans un document de type texte, enregistré dans un fichier dont
l’extension sera htm ou html. Voici un exemple de page Web :
<!-- *************************************************
EDITEUR WEBEXPERT
DATE DE CREATION: 22/10/98
DERNIERE MODIFICATION: 22/10/98
************************************************** -->
<HTML>
<HEAD>
<TITLE>Page de demonstration</TITLE>
<META NAME=«Author»
CONTENT="Didier VIRION">
<META NAME=«Description»
CONTENT="page vide, pour montrer la structure">
<META NAME=«Keywords»
CONTENT="test, cours, demonstration">
</HEAD>
<BODY>
mettre ici le contenu de la <B>page de demonstration</B>
</BODY>
</HTML>
Dans cet exemple (très élémentaire), les minuscules accentuées utilisées en français
ont été remplacées par des lettres non accentuées. En regardant les lignes qui précèdent, on peut
constater que la page commence par un commentaire (facultatif), mis en place par le logiciel utilisé, entre les balises <!-- et -->. Tout ce qui se trouve entre elles est ignoré des logiciels de navigation. La page proprement dite est comprise entre les balises <HTML> et </HTML>. Elle comporte elle-même deux sections différentes :
------------------------------------------------
page 91
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
- l’entête du document, entre les balises <HEAD> et </HEAD>
- le corps du document, entre les balises <BODY> et </BODY>
A l’intérieur de la section entête, on trouve des informations sur la page proprement
dite (la section suivante). Ici, ces informations sont de deux types :
- le titre de la page, entre <TITLE> et </TITLE>
- les balises <META NAME=... CONTENT=... >”
L’indication <TITLE> et </TITLE> est obligatoire, c’est d’ailleurs la seule instruction obligatoire dans cet entête. Le titre va venir s’afficher dans la bande supérieure du logiciel
de navigation et sera donc directement sous les yeux du visiteur. Par contre, les informations données par les balises META sont facultatives, mais fortement recommandées. Elles renferment en
quelque sorte une courte description de contenu de la page, et seront interprétées par certains des
robots77 qui explorent systématiquement le Web pour le compte des moteurs de recherche.
Le corps du document, ce qui est situé entre les balises <BODY> et </BODY>,
contient le document proprement dit, c’est à dire tout ce qui doit être affiché sur l’écran du visiteur, et la manière de le faire (taille des caractères, couleurs...). Sauf dans un cas particulier que
nous verrons plus loin, cette section est obligatoire, même si elle est vide.
Les balises <B> et </B> (avec B comme Bold) servent à indiquer au logiciel de
lecture que le passage qui se trouve entre elles doit être affiché en caractères gras (si la machine de
destination en est capable). Une fois de plus, on retrouve la dualité de ces balises : il y a toujours
(ou presque) une balise de début ( <...> ) et une balise de fin ( </...> ).
1.3.2 - Le minimum vital
Le plus petit document HTML que l’on peut écrire, et qui pourrait servir en quelque
sorte de squelette aux pages que l’on veut inclure dans un site, est le suivant :
<HTML>
<HEAD>
<TITLE>Page vide</TITLE>
</HEAD>
<BODY>
cette page est vide
</BODY>
</HTML>
Les indentations (le retrait de certaines lignes) sont facultatives, mais utiles : elles
servent à mettre en évidence les divers éléments de la page. Si vous n’en êtes pas convaincus,
comparer ce document minimum avec l’exemple précédent.
1.3.3 - A titre d’exemple...
Ainsi que nous l’avons dit plus haut, il n’est pas question de faire de ce document un
cours complet sur le langage HTML. Son utilisation sera vue en travaux pratiques. En attendant, à
titre d’exemple, nous verrons rapidement quatre cas particuliers :
- comment inclure des éléments graphiques simples dans une page Web,
- comment créer des liens vers d’autres pages ou vers la messagerie électronique,
- comment diviser un écran en plusieurs fenêtres, en utilisant des frames.
- comment mettre des marges à un document.
77
- Ces robots sont principalement utilisés par les moteurs de recherche, qui font l’objet d’un chapitre ultérieur, afin d’indexer les informations disponibles sur le Web
------------------------------------------------
page 92
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
En fait, il s’agit surtout, dans les trois premiers cas, d’apprendre le rôle d’une balise
particulière, ainsi que celui de quelques attributs, obligatoires ou facultatifs, qui vont préciser les
conditions d’utilisation de cette balise. Et cela en sachant que le type de structure va se retrouver
pour de nombreuses autres balises. Le quatrième sera utilisé pour mettre en évidence les différences entre les navigateurs. Au passage, nous serons conduits à évoquer quelques autres balises.
1.4 - Quelques exemples...
1.4.1 - Inclure des images
1.4.1.1 - Mais d’abord, quelles images ?
Les formats graphiques sont très nombreux, mais peu d’entre eux sont reconnus par
tous les logiciels de navigation. En pratique, le choix se limite à trois formats de base :
le format GIF
le format JPEG
et le très récent format PNG
L’usage de ce dernier format, bien que recommandé par les « gourous » du réseau
du réseau est encore à déconseiller : d’abord parce que peu de logiciels graphiques sont capables
de le traiter, ensuite parce que seul les plus récents des logiciels de navigation sont capables de le
lire. Cela ne représente que les deux tiers des internautes. Ne croyez pas que tous se précipitent
chez leur fournisseur de logiciel à chaque nouvelle version de l’un ou l’autre navigateur...
Si vous voulez afficher une image dans votre page, faite en sorte que le fichier soit
de petite taille, et enregistrez-la de préférence au format GIF (en attendant que le format PNG se
répande). Si vous voulez fournir votre visiteur une image de plus grande dimension, placez une
version de petite taille en GIF sur votre page. Ensuite, utilisez cette vignette pour faire un lien vers
la grande image. En outre, certains logiciels (mais pas tous, malheureusement) vont vous permettre
de traiter une image GIF de telle sorte que l’une de ses couleurs soit invisible et transparente. La
partie opaque donnera alors l’impression d’être affichée au-dessus de la couleur du fond. Cela
permet parfois des effets intéressants.
Dans de nombreux ouvrages, on vous conseillera d’utiliser de préférence le format
JPEG, caractérisé par l’extension JPG, moins gourmand en mémoire. Seulement, il s’agit moins
d’un véritable format graphique que d’un mode de compression avec perte d’information, et donc
avec perte de qualité. Certes, une image JPEG permet de gagner de 30 à 60 %, et même parfois
jusqu’à 80 %, sur la taille du fichier (et donc sur le temps de transfert), mais au détriment de la
qualité de reproduction. Comble de malheur, les méthodes de compression utilisées par des logiciels différents peuvent ne pas suivre rigoureusement les spécifications du format JPEG. Avant de
mettre vos pages en ligne, vérifiez que vos images sont lisibles par différents navigateurs...
Avant de vous décider pour le JPEG, à moins de contraintes extérieures, faites des
essais avec divers taux de compression afin de trouver le meilleur78. Attention, cet optimum ne
sera pas forcément le même pour tous les types d’image.
Autre contrainte trop souvent ignorée des débutants : l’affichage sur l’écran. En
règle générale, les images seront affichées avec une résolution de 72 points par pouce ou si vous
78
- Un truc intéressant consiste à regarder l’image, après compression, en l’agrandissant légèrement (125 à
150 % de la taille initiale) afin de juger de sa qualité. Si elle est trop « pixélisée », on recommencera la
conversion en diminuant le taux de compression utilisé.
------------------------------------------------
page 93
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
préférez, à 72 pixels79 par pouce. C’est la résolution habituelle des moniteurs ou du moins, c’est
leur résolution théorique. Il vous faudra donc préparer vos images avec cette résolution. Elle donne
un assez bon résultat sur l’écran (c’est son rôle), mais elle ne permet que des impressions de qualité médiocre, surtout en couleurs. Si vous ajoutez à cela une compression JPEG un peu trop poussée, le résultat est pour le moins décevant...
En guise de résumé, utilisez de préférence le GIF pour les titres et les logos, le JPEG
pour les photographies, et (bientôt) le PNG pour les effets de transparence. Pour terminer, voici un
petit tableau sur ces trois formats graphiques :
Pour
Contre
GIF
Très répandu pour deux
raisons : reconnu par
beaucoup de logiciels et
ne se limite pas aux images rectangulaires.
- la compression n’altère
pas la qualité de l’image...
- permet de réaliser des
images transparentes ou
animées.
JPEG
Taux de compression
modulable, mais elle
altère la qualité de
l’image.
- possibilité de compresser les images de façon
importante...
- excellent rendu en 16
millions de couleurs.
- les images sont limitées
à 256 couleurs. La restitution des dégradés est
donc mauvaise.
- impossible de rendre
l’image transparente...
- la compression altère
fortement la qualité.
PNG
Offre la plupart des
avantages des format GIF
et JPEG mais plus d’un
tiers des internautes ne
peuvent pas l’afficher.
- plusieurs niveaux de
transparence...
- la compression n’altère
pas la qualité de l’image...
- possibilité de restituer
les images en millions de
couleurs.
- ne fonctionne qu’avec
les logiciels les plus récents.
1.4.1.2 - Comment faire ?
Comme pour tout ce qui doit apparaître sur l’écran, on va utiliser une balise HTML
avec différents attributs. Ici, il s’agit de la balise <IMG ...>, à utiliser seule (sans balise de fin).
Les attributs sont placés à l’intérieur de la balise, juste après IMG, en commençant par SCR. Ceux
que l’on peut utiliser sont les suivants :
scr
alt
border
height
width
align
(obligatoire) l’adresse le l’image à utiliser (son URL)
texte de remplacement pour les navigateurs n’affichant pas les images
indique l’épaisseur du trait à tracer autour de l’image
hauteur de l’image (en pixels)
largeur de l’image (en pixel)
définit la position de l’image par rapport au texte environnant
bottom
bas de l’image aligné sur la ligne de texte
top
haut de l’image aligné sur la ligne de texte
middle
milieu de l’image centré sur la ligne de texte
left
image appuyée à gauche
right
image appuyée à droite
center
image centrée dans la colonne
Mis à part la localisation (l’adresse) de l’image à afficher, tous ces attributs sont
facultatifs. Mais cela ne signifie pas qu’ils sont inutiles. Ainsi, les informations WIDTH et
HEIGHT permettent au logiciel de navigation de compléter le tracé de la page avant d’accéder à
l’image, et évite les clignotements d’écran au changement de taille. Il faut donner les véritables
79
- Le pixel est un point élémentaire de l’image. Il est obtenu le plus souvent par la superposition de trois
points lumineux, de couleurs différentes (rouge, vert et bleu) afin de reconstituer la teinte voulue.
------------------------------------------------
page 94
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
dimensions de l’image : n’attendez pas du navigateur qu’il ajuste l’échelle de l’image. D’abord
parce que parce que tous les navigateurs n’ont pas cette possibilité, et ensuite parce qu’une image
bitmap dont on a changé l’échelle n’est jamais agréable à voir. L’option ALT permet de faire
apparaître un texte à la place de l’image. Ceci est très utile pour les logiciels incapables d’afficher
les images, et pour les visiteurs qui ont décidé d’invalider cet affichage des images, très probablement pour des raisons de vitesse de transfert insuffisante. Par exemple :
<IMG SCR="virion.gif" ALT="mon portrait" WIDTH=134 HEIGHT=188 ALIGN=bottom>
Notez que l’adresse URL se limite ici au nom de l’image. Cela implique qu’elle se
trouve dans le même répertoire que la page qui l’utilise. Il s’agit ici d’une adresse relative et non
d’une adresse absolue, qui serait de la forme « http://... ». C’est cette dernière qu’il faudrait utiliser
s’il fallait aller lire l’image sur un autre site.
1.4.2 - Créer des liens
Les liens sont créés à l’intérieur de la balise <A> ... </A>. Comme ils constituent
l’essence même du Web, cette balise est particulièrement importante. Le texte qui va constituer la
partie visible du lien est à écrire entre les deux parties de la balise, entre <A> et </A>. C’est lui qui
va apparaître sur l’écran souligné, et en couleur, tandis que l’adresse de destination sera à
l’intérieure de la balise d’ouverture, précédée de l’attribut HREF=... Les principaux attributs utilisés sont :
HREF
NAME
TARGET
l’URL d’une ressource Internet, créant ainsi un lien entre elle et la page présente,
définit une étiquette d’ancrage dans la page,
nécessaire pour préciser la fenêtre d’affichage du document,
lorsqu’on utilise des « frames » - voir plus loin.
En général, la couleur de la partie visible du lien est différente selon que l’on a déjà
été visiter la destination de ce lien ou non. Un lien va toujours d’un point de départ à une destination. Activer un lien en cliquant dessus revient à faire en sorte que le logiciel affiche la destination
du lien comme nouvelle page. Toutefois, il peut se présenter plusieurs cas de figure.
1.4.2.1 - Lien interne (lien local)
Il s’agit ici de se déplacer à l’intérieur du même document, à l’intérieur de la
même page80. Ce n’est utile que lorsque le document est long, et contient plusieurs parties distinctes. Pour pouvoir utiliser un tel lien, il faut d’abord créer une ancre là où l’on veut marquer la
destination du lien. Ceci se fait par l’attribut NAME. Le texte (ou l’image) qui sert d’ancre apparaît sur l’écran sans présentation spéciale. Dans certains cas, il peut être omis :
<A NAME="ancre_1"> le lien se termine ici </A>
ou bien
<A NAME="ancre_1"> </A> le lien se termine ici
Le point de départ du lien local utilise l’attribut HREF, mais le nom de l’ancre est introduit par le
caractère dièse (#). Le texte qui est utilisé va apparaître souligné comme n’importe que autre lien :
<A HREF="#ancre_1"> pour se rendre sur la première ancre </A>
80
- Rappelons que ce terme est à prendre ici au sens du Web. Une page Web peut éventuellement, lors d’une
impression, être répartie sur un grand nombre de feuilles de papier. D’où la nécessité de pouvoir se déplacer rapidement à l’intérieur de ce document.
------------------------------------------------
page 95
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
1.4.2.2 - Lien externe (avec une autre page)
Dans ce cas, la balise utilise l’attribut HREF, complété par l’adresse de la page de
destination. Toutefois, cette page de destination peut se trouver dans le même dossier que la page
de départ, dans un autre dossier sur la même arborescence ou encore sur un autre site Web. Dans le
premier cas, il suffit d’indiquer le nom de la page. Dans le second cas, il faut donner le chemin
d’accès à la page cherchée, en utilisant pratiquement les mêmes conventions que sous MS.Dos.
Dans le troisième et dernier cas, il faut donner l’URL complète de la page de destination. Enfin,
dans tous les cas, il est possible, dans la page de destination, de se rendre directement à
l’emplacement d’une ancre précédemment définie. Voici quelques exemples à méditer...
<A HREF="page2.htm"> pour la page 2 </A>
<A HREF=" page2.htm #ancre_1"> la première ancre de la page 2 </A>
<A HREF="../dossierB/index.htm"> la page d’accueil du dossier B </A>
<A HREF="http://www.unimedia.fr/"> vers le site d’Unimédia </A>
1.4.2.3 - Avec la messagerie électronique
Il est également possible, avec cette même ancre, de faire un lien non pas vers une
page Web, mais vers la messagerie électronique, à condition, bien entendu, que le logiciel de navigation utilisé pour visualiser la page autorise l’accès à un tel logiciel. Dans ce cas, il suffira
d’indiquer l’option mailto: à l’intérieur de l’attribut HREF :
<A HREF="mailto:[email protected]">envoyer un message</A>
Attention, cette commande fait référence à la messagerie électronique classique (de
type « pop 3 »). Cliquez sur un tel lien a pour effet d’ouvrir le logiciel de communication de votre
poste de travail. Il sera inopérant si vous utilisez une boite à lettre via un site Web. Notez qu’il est
possible d’indiquer dès cette écriture le sujet du futur message, par exemple :
<A HREF="mailto:[email protected] ?subject=incident technique">message</A>
1.4.3 - Utiliser des frames
La balise <FRAME ... > sert à définir des cadres particuliers (des frames, c’est à
dire des cadres) à l’intérieur de l’écran d’un logiciel de navigation. Son utilisation ne peut se faire
qu’à l’intérieur d’une structure <FRAMESET> ... </FRAMESET>. Attention, les éléments BODY et FRAMESET sont mutuellement exclusifs dans un même document HTML, sauf si ce
document renferme un élément NOFRAME à l’intérieur duquel BODY est licite... En outre, pour
simplifier, si les logiciels de navigation récents gèrent presque tous correctement ces frames, ces
cadres, ils ne le font pas de la même manière ! En outre, la plupart des moteurs de recherche sont
incapables de les exploiter correctement.
Leur utilisation doit se faire avec prudence, et demande un peu de doigté. De plus,
par politesse, il faut se donner les moyens de prévenir le visiteur dont le logiciel de navigation ne
supporte par ces frames. C’est là le rôle de la balise <NOFRAME> ... </NOFRAME>.
Contrairement aux balises précédentes, nous allons partir ici d’un exemple, en le
commentant. Voici cet exemple :
<HTML>
<HEAD>
<TITLE>Mise en page</TITLE>
<META NAME="Author" CONTENT="Didier VIRION">
<META NAME="Description" CONTENT="compl&eacute;ment au cours">
<META NAME="Keywords" CONTENT="mise en page, traitement de texte">
------------------------------------------------
page 96
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
</HEAD>
<frameset COLS="27%,*">
<frame SRC="menu.htm" NAME="gauche">
<frame SRC="present.htm" NAME="droite">
</frameset>
<noframe>
Ce document utilise des frames, c'est &aacute; dire qu'il d&eacute;coupe l'&eacute;cran
en deux parties (ind&eacute;pendantes). Si vous lisez ce message, c'est que votre "navigateur" en est
incapable ! Utilisez de pr&eacute;f&eacute;rence NETSCAPE version 3 ou ult&eacute;rieure.
<BR><BR>
Vous pouvez n&eacute;anmoins utilisez ces pages &agrave; partir de la
<A HREF="present.htm">page de présentation</A>, puis du plan du site.
</noframe>
</html>
Comme vous pouvez le voir, ce document comporte trois sections. L’entête est classique, avec la balise TITLE et les balises META. Nous n’en parlerons donc pas. La dernière
section, entre <NOFRAME> et </NOFRAME> ne sera utile que si le navigateur est incapable
d’utiliser ces fameuses frames. Dans ce cas, il en informera le visiteur en affichant le message
contenu à l’intérieur de cette section.
La section entre <FRAMESET> et </FRAMESET> est celle où l’on définit les
différentes parties de l’écran. Ici, il s’agit simplement de diviser l’écran en deux colonnes, la première faisant 27 % de la largeur de la fenêtre, la seconde aura la largeur restante (soit 73 % de
l’écran). La première de ces colonnes ainsi va prendre le nom de gauche (NAME="gauche"), et
contiendra lors du premier affichage le document MENU.HTM (SRC="menu.htm"). L’autre colonne s’appellera droite, et affichera initialement le document PRESENT.HTM.
Par défaut, les liens utilisés dans une fenêtre feront venir le nouveau document dans
cette fenêtre. Si on veut que cela se passe autrement, il faut préciser la destination à l’intérieur de
la balise de lien (la balise <A> ... </A>), c’est à dire indiquer le nom de la frame où le document
doit s’afficher. Voici par exemple un extrait d’un « menu » pouvant s’afficher dans la frame de
gauche afin de choisir ce que l’on veut regarder dans la partie droite de l’écran81 :
<OL>
<LI> <A HREF="pao_11.htm" TARGET="droite">Des d&eacute;finitions</A>
<LI> <A HREF="pao_12.htm" TARGET="droite">Classification</A>
<LI> <A HREF="pao_13.htm" TARGET="droite">Technique</A>
<LI> <A HREF="pao_14.htm" TARGET="droite">Choix</A>
<LI> <A HREF="pao_15.htm" TARGET="droite">Exemples</A>
</OL>
Dans cet exemple, nous trouvons aussi un ensemble de balises permettant de définir
une liste à puce ou à numéro.
1.4.4 - Mettre des marges
Mettre des marges à gauche ou en haut de votre page Web est un moyen d’empêcher
le texte (ou les illustrations) de trop coller aux bords de la fenêtre. Le problème est que cette notion
n’est pas prévue dans la version normalisée du langage HTML ! Par contre, les deux grands logiciels de navigation ont prévu des extensions au langage HTML dans ce but. Dans les deux systè81
- Relire ce qui a été dit plus haut sur les indentations et l’amélioration de la présentation visuelle du « texte
source » des documents HTML
------------------------------------------------
page 97
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
mes, les marges sont données pour l’ensemble de la page et doivent se trouver à l’intérieur du
« tag » (de la balise) BODY. Les dimensions des marges sont données en points. Malheureusement, ensuite, tout change. Pour Microsoft Internet, les commandes sont LEFTMARGIN et TOPMARGIN, pour Netscape Communicator, il s’agit de MARGINWIDTH et de MARGINHIGHT. Conclusion, ce que vous préparez avec soin pour un navigateur donné ne sera pas compris
par l’autre ! Toutefois, il existe une solution, valable au moins avec les dernières versions des
logiciels. En effet, en principe, une commande inconnue est ignorée du navigateur. Il suffira donc
d’écrire, à l’intérieur de la balise BODY de début de page, les instructions suivantes :
leftmargin="25" marginwidth="25" topmargin="45" marginheight="45"
Ainsi, chaque logiciel trouvera à l’intérieur cette balise les commandes qui lui sont
destinées, et négligera les autres. Bien évidemment, les valeurs (ici 25 et 45) peuvent être modifiées à volonté. Ce sont celles des marges que vous voulez obtenir, à gauche et en haut de votre
page, en nombre de points.
1.5 - Les enfants du HTML
Le HTML a été conçu comme un moyen statique de présentation des informations.
L’idée principale, sinon unique, était de créer des liens hypertextes permettant d’explorer un grand
nombre de documents situés un peu partout sans trop se préoccuper de leur présentation, mais de
façon à préserver leur structure logique et sémantique. Ce n’est que progressivement que l’on a
enrichi le HTML, d’abord avec des images, ensuite avec des formulaires, enfin avec le multimédia. Pour réaliser une page dont le contenu se modifie selon le désir de l’utilisateur, on a d’abord
recouru aux scripts CGI qui avaient deux inconvénients : une charge supplémentaire non négligeable du serveur et du réseau, et la nécessité d’avoir des notions de programmation. En outre, bon
nombre de fournisseurs d’accès n’acceptent pas, pour des raisons évidentes de sécurité, que l’on
vienne déposer des scripts CGI (c’est à dire des programmes) sur leur disque dur.
C’est avec les versions 4 de Internet Explorer et de Netscape Navigator qu’on a
commencé à voir les premières réalisations concrètes de Dynamic HTML. Si l’idée était la même
chez les deux concurrents (rendre les pages Web dynamiques en leur permettant de se modifier au
gré de l’utilisateur), les techniques mises en œuvre, bien que reposant toutes les deux sur le principe d’un langage script analogue à ce qui existait déjà avec JavaScript, étaient malheureusement
divergentes.
Ébréchée avec les feuilles de style en cascade, la possibilité d’afficher le même
écran avec les deux navigateurs connaissait là une fracture définitive. Dès lors, on peut se demander dans quelle mesure il est raisonnable de saupoudrer ses pages Web avec quelques pincées de
Dynamic HTML, sous le fallacieux prétexte de les améliorer, alors que l’on devrait savoir qu’une
partie des visiteurs sera incapable de tirer profit de cette modification. L’attitude du développeur
Web prudent serait plutôt fortement inspirée du Wait and see de nos voisins britanniques !
------------------------------------------------
page 98
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
1.6 - Quelques conseils
Voici quelques conseils simples à l’intention de ceux qui désirent construire leur
propre page personnelle ou même, pourquoi pas, se monter un site personnel. Tout le monde a une
passion, et envie de la faire partager. Alors, pourquoi ne pas le faire sur le Web ? Par contre, si
vous êtes certain de ne jamais avoir à travailler sur des pages Web, passer tout de suite au chapitre
suivant. Ces conseils ne vous concerne pas ! Mais alors, n’espérez pas pouvoir faire figurer un jour
votre CV, votre Curriculum Vitae, sur le réseau des réseaux...
Pour mettre des pages sur le World Wide Web (WWW), vous devez d’abord avoir
accès à un serveur (peut-être par un fournisseur de service Internet). Vous devez aussi disposer
d’un espace pour installer votre site. Le plus souvent, en même temps qu’un accès à Internet, votre
provider vous propose un espace pour stocker vos propres pages Web. Vous pouvez aussi tenter de
vous faire héberger gratuitement, parfois en échange de l’affichage d’un bandeau publicitaire sur
vos pages82. Vous aurez besoin d’utiliser des outils de conversion ou de création pour réaliser vos
pages HTML. Enfin, vous devez avoir accès à une machine pour transférer les dossiers et les rendre accessibles à travers votre fournisseur d’accès Ces tâches peuvent sembler compliquées, mais
elles sont toutes plus ou moins automatiques.
Dernière remarque : ces conseils83 s’adressent à ceux qui veulent créer leur(s) propre(s) page(s) Web, en utilisant, directement ou non, le langage HTML. Certains d’entre eux font
donc allusion à des commandes de ce langage de création de pages.
- Ne dites pas Cliquez ici !
Tous les guides de style déconseillent cette expression, mais elle est si fréquente sur
le Web qu’elle mérite une remarque spéciale : c’est une faute grave que de faire un lien intitulé
cliquez ici, sans autre indication sur la destination.
Il y a plusieurs raisons d’éviter cette expression. La première est que certains navigateurs n’utilisent pas la souris : ils activent les liens par d’autres moyens. Ensuite, les pages Web
sont souvent imprimées ou enregistrées en texte seul ! L’idée de cliquer sur un document imprimé
est plutôt absurde, et cette absurdité rejaillit sur l’auteur. Troisièmement, c’est un bon moyen
d’information, et une bonne interface humaine que de mentionner au point de départ ce qu’il y a
sous le lien en question. Un distributeur de boisson n’a pas seulement un bouton marqué pressez
ici mais plutôt des touches avec le nom de la boisson que vous allez obtenir…
Dites de préférence, Vous pouvez accéder ici à une liste d’articles ou Une liste
d’articles est disponible ici. Ces expressions sont plus significatives, même quand elles sont imprimées ou affichées dans un document texte, sans lien hypertexte.
- Ne dites pas En construction
La toile est si naturellement dynamique qu’il semble au moins redondant, et au pire
simplet, d’attirer attention sur cela. Faites en sorte de proscrire ces bêtes icônes En construction,
En travaux ou, pire, écrites en « étranger », comme Under construction. Si cela n’était pas en
construction permanente, cela ne serait pas le Web.
82
83
- Voir à ce sujet le gratuit du Web, http://206.61.238.224/gratuit/
-...en partie traduits de l’anglais, ce qui explique la tournure de certaines phrases.
------------------------------------------------
page 99
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
- Ne dites pas Bientôt en ligne ou Pas encore disponible
Votre visiteur sera très frustré si en utilisant un lien qui propose une page intéressante, et après avoir attendu quelques longues secondes, il débouche sur une page vide qui annonce
seulement que cela sera prochainement disponible. Au pire, mettez votre message Bientôt disponible, Coming soon ou Not yet available sur la page qui propose le lien, afin d’éviter à votre visiteur de gaspiller du temps pour aboutir à une page vide. Ou bien, encore mieux, ne créez ce lien
qu’au dernier moment, lorsque la page visée est disponible.
- Donnez une continuité visuelle à vos pages
Donnez à vos pages des présentations analogues, afin que votre site présente une
continuité visuelle aux yeux des visiteurs et qu’il soit homogène. Rien n’est plus gênant pour le
visiteur qu’un fond qui change à chaque page, sans raison visible. N’hésitez pas à appliquer les
traditions typographiques : si vous centrez certains éléments sur une page, centrez tous les éléments analogues... Les règles de présentation d’une bonne page Web sont semblables à celles d’un
document imprimé, et dans les deux cas, il faut plaire au lecteur si on veut le retenir.
- Ne mettez pas un texte bleu sur un arrière-plan noir
Aux premiers jours de la PAO (Publication Assistée par Ordinateur), les utilisateurs
estimaient que parce qu’ils avaient quarante polices de caractères à leur disposition, ils devaient les
utiliser toutes. Heureusement, cette période est terminée pour la PAO. Pas sur le Web, hélas. Ne
succombez pas à cette tentation. Si vous n’êtes pas suffisamment compétent en ce qui concerne les
couleurs, ne choisissez pas : laisser les paramètres par défaut.
Si vous choisissez vos propres couleurs, utilisez toujours une teinte claire en arrièreplan et une teinte sombre pour le texte : plus grande sera la différence entre les deux, meilleur
sera le contraste, et plus lisible votre page. C’est une erreur que d’employer un arrière-plan noir.
Les moniteurs « couleur » ont un plus fort taux de contraste pour du texte noir sur fond blanc que
pour du texte blanc sur fond noir. Dans ce dernier cas, vous devrez aussi choisir les couleurs vos
liens avec soin : beaucoup de ceux qui veulent employer un arrière-plan noir et du texte blanc
oublient de changer les couleurs des liens. Leurs liens sont alors en bleu sombre, ce qui les rend
virtuellement invisibles sur le fond noir ! Vous devez aussi savoir que la technologie du Web ne
peut pas (ou pas encore) garantir la reproduction exacte de vos couleurs sur des plates-formes
différentes. Vous n’avez aucune garantie sur les couleurs affichées sur les écrans des visiteurs.
Si vous décidez d’employer une image de fond, vous devez ne le faire qu’avec une
bonne connaissance des problèmes graphiques. Un fond mal choisi peut réduire à néant la lisibilité
de vos pages.
Restreignez l’usage du clignotement. Personne ne gagnera à transformer le Web en
une pauvre imitation de Las Vegas, et votre visiteur risque de garder une impression négative de
vos pages, plus évocatrices des guirlandes de Noël que porteuses d’informations. Par contre un
élément (un seul) qui clignote est un excellent moyen d’attirer l’attention sur cet élément (par
exemple pour indiquer quelque chose de nouveau).
- Ne travaillez pas pour un navigateur particulier
Le langage HTML est conçu pour indiquer la structure d’un document, en laissant
le navigateur en assurer la présentation. Si vous réalisez un document en fonction des commandes
d’un navigateur particulier, votre page ne sera pas correctement affichée dans un autre navigateur.
De plus, si votre visiteur a personnalisé les polices de caractères et leurs tailles, votre document
sera certainement mal présenté.
------------------------------------------------
page 100
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
On peut espérer des améliorations en ce domaine, en particulier grâce aux feuilles de
style, mais actuellement Internet Explorer et Netscape Communicator ne les gèrent pas d’une manière identique, bien au contraire. Par contre, si vous collez à la norme HTML, vos pages ne sembleront pas pires que les autres, et elles s’amélioreront en même temps que les navigateurs, alors
que si vous personnalisez trop vos pages actuellement, elles sembleront parfois meilleures, parfois
pire, mais surtout elles vieilliront très mal lorsque les navigateurs s’amélioreront.
- Employez les caractères à 7 bits et des séquences Escape84
L’affectation des caractères aux codes compris entre 0 et 127 est défini par la norme
ISO 646, qui est essentiellement la version internationale de la norme ANSI X3.64 (dit codage
ASCII). Cette norme garantit que les codes à 7 bits affichent le même caractère sur des platesformes différentes. La norme ISO 8859-1 Latin-1 suit la norme ISO 646 pour les codes de 0 à
127, mais attribue des caractères supplémentaires (essentiellement des caractères accentués) aux
codes dans la gamme 128-255. Le système d’exploitation du Macintosh et Windows ne respectent
pas cette norme ISO 8859, de telle sorte que les codes dans la gamme 128 à 255 produisent des
caractères différents sur ces systèmes. La plupart des applications n’accordent aucune attention
spéciale aux ensembles de caractères, et utilisent le jeu de caractères propre au système
d’exploitation utilisé.
La technologie du Web permet le transfert de caractères à 8-bit codés selon la norme
ISO 8859-1. Les navigateurs utilisent en général un système de traduction indépendant du système
d’exploitation de la machine, de telle sorte qu’ils affichent correctement les caractères à 8 bits
contenus dans une page. Certains navigateurs possède une option permettant la traduction. Dans ce
cas, paramétrez votre navigateur selon les normes du Web : indiquez qu’il utilise un jeu de caractère ISO Latin-1.
Bien que les caractères à 8-bit soient manipulés correctement par la plupart des
navigateurs actuels, leur transfert par d’autres moyens (e-mail, ftp…) reste problématique. Dans le
langage HTML il est préférable de transmettre les caractères accentués et les autres caractères de
ISO 8859-1 en utilisant les séquences prévues par les conventions du langage HTML. Elles
comportent le caractère & (et commercial, dit aussi ampersand), une courte séquence de caractères
ACSII à 7 bits, et se terminent toujours par un point-virgule. Ce genre de traduction assurera un
bon transfert de vos pages, et un affichage correct sur tous les navigateurs.
- Etablissez un contexte pour le lecteur (et pour les robots85)
Assurez-vous que les premières de lignes de texte de votre page décrivent son contenu. Vous pouvez inclure dans votre page Web un lien à tout autre page de votre site ou d’un
autre site. Une partie de la force du Web réside dans cette possibilité de sauter de page en page.
Mais le revers cette situation est que votre page peut être accédée à partir d’endroits différents de
ce que vous prévoyez. En fournissant un résumé du contenu de votre page, vous établissez le contexte pour un visiteur venu à votre page de quelque part autre.
Il y a une autre raison pour cette description soit courte, et située au haut de la page :
Beaucoup de programmes automatiques de différents types parcourent la toile, extrayant et indexant les pages. Certains de ces programmes indexent tous les mots de la page, mais d’autres se
limitent aux premières lignes ou à un certain nombre de mots. Afin de permettre à l’utilisateur
84
- Malgré son importance, vous pouvez éventuellement vous contentez de lire rapidement ce paragraphe.
L’opération de transcription des codes ASCII étendus est en général effectuée (automatiquement ou à la
demande) par les logiciels de création de page. Il n’est donc plus nécessaire d’en connaître la liste par
coeur. Heureusement !
85
- Il s’agit ici des robots de recherche, qui explorent le Web afin d’indexer les pages qui le composent. Ils
ont déjà été évoqués à plusieurs reprises. Nous les retrouverons encore dans les chapitres consacrés aux
moteurs de recherche.
------------------------------------------------
page 101
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
d’un moteur de recherche de reconnaître votre page comme utile, il faut donc veiller à ce que les
quelques premières lignes contiennent une description de la page.
Vous trouverez beaucoup de pages Web qui utilisent des éléments divers comme des
espaces entre les lettres du titre. Leurs auteurs font cela afin de tenter de donner un aspect particulier, et parfois cela réussit à attirer l’attention du lecteur. Par contre, cela fait toujours échouer les
tentatives des robots pour indexer cette page ! Alors, si les lecteurs potentiels ignorent l’existence
de cette page, et n’y accèdent jamais, quel est l’intérêt d’un style particulier ?
- Donnez un titre à chaque page
Il faut inclure un titre à chaque page (par la balise <TITLE>). Il sera affiché en haut
de l’écran du navigateur. Aussi, limitez-le à moins de 40 caractères, afin d’éviter de déborder de
l’écran de votre visiteur. Ce titre doit également être significatif. Les moteurs de recherche affichent habituellement le titre de chaque page dans le résultat d’une recherche. Si votre page n’a
aucun titre, il sera seulement mentionné un message du type Sans Titre, ce qui vous fera passer
pour un amateur. Évitez encore davantage les indications mises automatiquement en place par
certains logiciels prétendus de création de pages Web sans vous demander votre avis, et sans vous
prévenir, comme par exemple insérez un titre ici... ou pire, en « étranger » : your title here.
- Faites de petites pages
Beaucoup de gens utilisent le Web avec des modems relativement lents. Si vous
faites un lien vers une page exceptionnellement grande, plus de 50 Ko, vous devriez prévenir ou
fournir à l’origine du lien une indication sur la taille de l’objet référencé. Votre page d’accueil,
même incluant des images, ne devrait jamais dépasser cette taille.
Si un lien accède à un document téléchargeable, fournissez au point de départ du lien
une indication du format du document (word, PDF,…) et sa taille. Eviter des notations comme
télécharger ici ou télécharger maintenant sans autre explication, pour les mêmes raisons que vous
évitez le cliquez ici.
- Codez vos images correctement
Penser à inclure les informations WIDTH et HEIGHT dans le lien vers l’image
(IMG). Cela permet au navigateur de compléter le tracé de la page avant d’accéder à l’image, et
évite les clignotements d’écran au changement de taille. Il faut donner les véritables dimensions de
l’image. N’attendez pas du navigateur qu’il ajuste l’échelle de l’image. D’abord parce que parce
que tous les navigateurs n’ont pas cette possibilité, et ensuite parce qu’une image dont on a changé
l’échelle n’est jamais agréable à voir. N’hésitez pas à utiliser l’option ALT, qui permet de faire
apparaître un texte à la place de l’image. Vous en serez remerciés par les visiteurs incapables
d’afficher les images, et par ceux qui ont invalidé cet affichage (peut-être pour des raisons de vitesse de transfert insuffisante).
- Signez votre travail
Il est parfois frustrant de se trouver sur une page Web dont l’auteur est inconnu, en
particulier s’il n’y a pas d’autres liens pour expliquer où il vit et ce qu’il fait. Pensez à signer vos
pages. Si un visiteur abouti à cette page à partir d’un lien venu d’ailleurs, donnez-lui la possibilité
d’explorer votre page personnelle ou bien vos autres pages. Pour cela, faites de votre signature un
lien, direct ou indirect, à votre page d’accueil.
------------------------------------------------
page 102
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
- Conformez-vous aux conventions du serveur
Si vos pages sont installées sur un serveur fonctionnant sous UNIX, vous pouvez
(certains disent vous devez) ajouter un L minuscule à l’extrémité de l’extension html quand vous
transférez, même si vous êtes limités localement par MS.Dos ou Windows. Mais attention : il faut
que cela soit fait aussi à l’intérieur de TOUS les liens entre vos pages
Vos pages d’accueil incluent les chemins d’accès à vos autres pages, ainsi que les
noms des documents liés à ces pages. Les robots de toute sorte iront chercher ces noms de fichiers
dans votre code HTML et ajouterons ces liens à leur index. Si vous voulez qu’un document soit
indexé, vous pouvez simplement inclure son nom dans un document déjà indexé. Tôt ou tard, les
robots trouveront votre nouvelle page ! Toutefois, il est souvent plus rapide de proposer cette
adresse à l’un ou l’autre de vos moteurs de recherche préférés ou de passer par l’un ou l’autre des
services spécialisés86 dans ce genre d’action...
Vous pouvez aussi placer dans votre répertoire Web un document dont le nom n’est
référencé nulle part. Les robots ne le découvriront pas. Mais si un visiteur devine un nom, index.bak ou index.old par exemple, il n’y a aucun moyen de l’empêcher de le consulter. La seule
façon d’être absolument certain qu’un visiteur n’aura pas d’accès à un document est de l’enlever
de votre répertoire Web.
- Testez localement votre réalisation
La lecture de vos pages n’apportera aucun plaisir à votre visiteur si votre site ne
fonctionne pas correctement. Assurez-vous que tout fonctionne comme vous le désirez avant de les
soumettre à quelqu’un d’autre. Pour tester vos pages en local, employez la commande “Ouvrir un
fichier” de votre navigateur favori. Essayer éventuellement deux ou trois navigateurs différents
pour voir comment elles se présentent dans des environnements différents.
Cette précaution préalable au téléchargement de vos pages ne vous dispense pas
d’un second test, dans les conditions normales d’utilisation, exactement comme le ferait un visiteur, comme le feront vos (nombreux...) visiteurs, et cela, à différents moments de la journée !
Notez au passage que certains logiciels87 permettent d’analyser vos pages ou bien l’ensemble de
votre projet et vous indiquent aussi bien les erreurs de syntaxe que les liens morts88. L’usage de
ces logiciels, à vérificateur incorporé, évite bien des surprises.
86
- voir à ce sujet http://www.annonceur.net/
- C’est le cas de Web Expert.
88
- Ce sont des liens qui pointent vers une page inexistante, et qui pourraient provoquer la célèbre erreur 404.
87
------------------------------------------------
page 103
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
1.7 - Bibliographie « on line »
Nous avons déjà donné trois adresses, dont deux ne sont pas reprises ci-dessous. Les
voici, pour mémoire...
http://www.ncsa.uiuc.edu/General/Internet/WWW/HTMLPrimer.html
http://www.imag.fr/Multimedia/miroirs/manuelhtml/manuelhtml.html
Internet et WWW par Jean-Christophe Patat
http://www.iway.fr/staff/jcpatat/infos/WWW.html
Une approche d'Internet destinée aux professionnels de l’informatique ou aux
Webmaster en entreprise. On y trouve des informations concernant les aspects techniques du WEB
en France, une vision orientée vers la veille technologique, l’utilisation dans le monde de
l’entreprise (marketing, marchés ouvertures).
Un nouveau guide d'Internet (UNGI)
http://www.imaginet.fr/ime/
Un guide et une référence à la fois. Il s’adresse à tous les publics mais présente un
intérêt particulier pour les créateurs de WEB. On y trouve des explications sur ce qu’est le WEB,
la liste des providers en France, et une explication sur chaque service accessible via l’Internet.
Un voyage dans l'Internet : Internet * point * info
http://services.worldnet.net/%7Edenoue/
Une série de documents sur l’histoire d'Internet, son futur, le téléchargement de
logiciels, les marchés utilisant Internet comme source de profit, les pays en voie de développement
et Internet.
Cours Langage HTML
http://nephi.unice.fr/html/French/CoursHTML/cours.html
Un cours clair comportant de nombreux exemples pour créer des pages HTML.
Excellent pour débuter.
Introduction au langage HTML
http://mediatheque.ircam.fr/docs/HTML/
Un cours complet pour composer des pages HTML. Moins immédiat d’accès que le
précédent, mais plus exhaustif. Il conviendra bien aux personnes ayant déjà compris le principe de
composition d’une page HTML.
Isis Création
http://isis-creation.com/plus/internet.htm
Des renseignements clairs sur le HTML, sur JavaScript, et sur quelques autres thèmes tout aussi
intéressants.
------------------------------------------------
page 104
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Chapitre 2 : Créer un site Web
Dans ce chapitre, nous allons dire, grosso modo, la même chose que dans le précédent ! Seulement, cette fois, ce sera à partir d’un exemple, en suivant une démarche précise et en utilisant un logiciel de création de pages Web, le logiciel WebExpert.
Pour distinguer ce chapitre du précédent, on pourrait dire qu’aprèe une approche
théorique, nous allons passer à la pratique, et montrer qu’il n’est pas nécessaire de connaître
par coeur la syntaxe de toutes les balises HTML évoquées dans le précédent chapitre.
------------------------------------------------
page 105
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
2.0 - Pourquoi ce logiciel WebExpert89 ?
Pourquoi avoir choisi ce logiciel ? Une des raisons est son faible prix qui le met à la
portée de toute les bourses, contrairement au habituels « ténors » de la création de sites, mais, bien
évidemment, ce n’est pas la seule.
La raison majeure de ce choix est que le logiciel permet de produire des pages Web,
pratiquement sans écrire une seule ligne de HTML ! Certes, cela, tous les logiciels de type Wysiwyg90 le font aussi, parfois même en « optimisant le code » pour l’un ou l’autre des navigateurs91.
Seulement, WebExpert le fait tout en fournissant un code « propre », sans répétitions inutiles, ce
qui n’est pas forcément le cas de ses concurrents. En outre, ce code est en permanence sous les
yeux de l’utilisateur, lui rappelant à chaque instant la véritable nature d’une page Web : du texte
balisé, c’est à dire un fichier de type texte truffé de balises diverses. Toutefois, à l’instar des plus
grands, le logiciel écrit pour vous ce code correspondant à ce que vous voulez faire, tout en vous
laissant la possibilité de le modifier manuellement...
De plus, ce logiciel est très simple à utiliser. Il est comparable à une immense boite à
outils : lorsqu’on fait appel à une des « nombreuses » fonctions disponibles, il apparaît une nouvelle fenêtre demandant les caractéristiques de ce que l’on veut placer ou créer, et si certaines
options ne concernent que l’un ou l’autre des navigateurs existant, ce logiciel le signale.
Malheureusement, peu de vendeurs de logiciels proposent celui-ci aux acheteurs
potentiels. Les mauvaises langues diront peut-être que c’est parce que, d’un prix relativement
modique, il ne leur rapporte pas assez lors de la vente... Quoiqu’il en soit, une version de démonstration de WebExpert peut être téléchargée à partir du site...
http://www.yellowcable.com
Ensuite, si vous voulez transformer cette version limitée (en nombre d’utilisation et/ou en durée)
en véritable version, il vous suffira de vous enregistrer auprès du vendeur, et naturellement de
payer la somme demandée. Il vous enverra un code d’enregistrement...
2.0.1 - Les écrans
Lorsque vous ouvrez WebExpert, le logiciel vous présente d’abord un conseil. Pour
l’instant, contentez-vous de le lire (on ne sait jamais...), puis cliquez sur « OK » afin d’achever
l’ouverture des fenêtres.
Elles sont normalement au nombre de trois, éventuellement quatre. Sur la figure
suivante, vous pouvez distinguer en haut ce que j’appellerai la barre des menus. En dessous, à
droite, la zone de travail, celle où apparaît le texte de votre page Elle montre le code de la page sur
laquelle vous travaillez en ce moment. Notez au passage que la version de WebExpert 2000 affiche une nouvelle page (vide92, naturellement) lors de l’ouverture du logiciel.
A gauche, il y a une fenêtre à fonction multiple. Selon ce que vous voulez faire, cette
dernière s’appellera l’inspecteur de code, l’explorateur de code, ou encore l’explorateur graphique.
89
- On utilise ici la version WebExpert 2000, mais le processus est le même avec une autre version de ce
logiciel... Seuls peuvent changer des détails des copies d’écran.
90
- What You See Is What You Get.
91
- Ce qui, dans la réalité des choses, signifie que votre page soit disant « optimisée » pour Netmachin ne sera
pas affichée correctement par Interchose. Et inversement...
92
- Regardez bien la figure de la page suivante : une page « vide » (qui n’affiche rien) contient quand même
du code !
------------------------------------------------
page 106
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
En outre, en tant qu’inspecteur de code, elle possède trois onglets : propriétés, événements et styles. Pour l’instant, laissez cette fenêtre aux « spécialistes ». On peut très facilement s’en passer, et
si vous continuez à utiliser ce logiciel, vous découvrirez progressivement son utilité.
La quatrième fenêtre est sans doute aussi la moins utile. Il s’agit de celle du
« visionneur interne ». Elle n’apparaît pas sur la figure ci-dessous, car vous découvrirez vite qu’il
est possible de s’en passer. En fait, il est même souvent plus intéressant, et plus pratique de
« visionner » vos nouvelles pages Web dans votre navigateur préféré, le « navigateur externe »
selon le logiciel. C’est plus particulièrement vrai si votre poste de travail est équipé à la fois de
Netscape Communicator et d’Internet Explorer. En quelques manipulations très simples, vous
pourrez alors voir alternativement l’aspect de vos pages dans les deux logiciels.
A ce sujet, n’oubliez pas que ces deux logiciels qui dominent le marché des navigateurs ne réagissent pas toujours de la même manière aux instructions contenues dans les pages à
afficher ! Pour beaucoup de commandes, WebExpert vous présentera des options propres à l’un ou
l’autre de ces navigateurs. En règle générale, ne les utilisez pas.
2.0.2 - La page vierge
Comme vous le voyez plus haut, la page « vide » ouverte dans ce que nous avons
appelé la zone de travail contient quand même quelques lignes.
Faisons ici un petit rappel sur les pages Web. La première ligne (facultative) contient des renseignement sur la version du langage utilisée (ici, le HTML version 4.0). Ensuite, on
trouve le document proprement dit, entre les balises <html> et </html> . Ce document comporte
deux parties. D’abord un entête entre les balises <head> et </head>. Il contient le titre du docu------------------------------------------------
page 107
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
ment (celui qui sera affiché en haut de la fenêtre du navigateur) ainsi que des renseignements sur la
page, essentiellement à destination des moteurs de recherche Vient ensuite le corps du document,
entre les balises <body> et </body> . C’est cette dernière partie qui sera affichée sur l’écran du
visiteur.
Le document vierge affiché au lancement du logiciel n’est rien d’autre que le squelette de la future page web.
<!doctype html public "-//w3c//dtd html 4.0//en">
<html>
<!-- date de creation: 13/12/00 -->
<head>
<title></title>
<meta name="Description" content="">
<meta name="Keywords" content="">
<meta name="Author" content="Didier VIRION">
<meta name="Generator" content="WebExpert 2000">
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
</head>
<body>
</body>
</html>
Remarque importante
Ces quelques pages ne sont ni un cours sur le langage HTML, évoqué par
ailleurs, ni un mode d’emploi du logiciel WebExpert. C’est simplement la description, détaillée, de la manière dont on peut utiliser ce logiciel pour mettre en place un (petit) site
personnel, et cela à partir d’un cas concret, sinon réel.
------------------------------------------------
page 108
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
2.1 - Ce que l’on veut faire93
Il est toujours plus facile d’apprendre à utiliser un logiciel en partant d’un cas concret. Aussi, afin de montrer comment utiliser le logiciel, nous allons suivre pas à pas la construction d’un petit site Web, ne comportant que quelques pages, très simples. Toutefois, comme le but
est bien d’apprendre à utiliser un logiciel, nous n’évoquerons pas les premières étapes du travail,
celles consistant à définir le contenu et la structure du site. Nous donnerons ici directement le
résultat des « études » qui ont précédé la construction proprement dite.
2.1.1 - Le site à créer
L’idée de départ est de construire un site Web autour de trois textes relatifs à la mort
de Tchang, l’ami d’Hergé, celui qui a servi de modèle au personnage du même nom dans le Lotus
Bleu et dans Tintin au Tibet. Après réflexion, il a été décidé de construire le site autour de quatre
pages, à savoir trois pages consacrées chacune à un des articles, et une page d’accueil94 d’où il sera
possible d’aller lire les différents articles.
Une seconde réflexion, nous a ensuite conduit à vouloir créer des liens directs entre
les trois articles eux-mêmes, afin, par exemple, d’en permettre une lecture « en continu », sans
repasser par la page d’accueil du site. Dans le schéma ci-dessus, il s’agit des liens esquissés en bas
des pages présentant les trois articles. C’est effectivement en bas des pages que nous les mettrons,
comme nous le verrons ultérieurement.
Dans la foulée, il a paru intéressant d’opter pour une présentation sur un écran divisé
en deux parties. Ce que, en jargon informatique, on nomme des « frames », et que l’on peut traduire par des cadres95... Dans le cadre de droite, le plus large, nous afficherons les pages de notre
site, tandis que, sur la gauche, un menu permettra d’accéder directement aux articles.
93
- Rappelons qu’une analyse sérieuse et approfondie doit obligatoirement précéder la phase de réalisation,
et aboutir à une sorte de « cahier des charges ». En son absence, on risque fort de devoir recommencer
plusieurs fois l’ensemble du travail. Dans notre cas, cette phase d’analyse a été faite « en dehors des limites de ce cours »… On en donnera ici les résultats, au fur et à mesure de la réalisation.
94
- Je sais, j’ai déjà dit par ailleurs, et je le répèterai encore, que la première page d’un site, la page d’accueil,
devait porter le nom de index.htm ou de default.htm. Vous verrez plus tard pourquoi je veux donner un
autre nom à notre nouvelle page.
95
- Dans la mesure du possible, éviter d’utiliser le terme de « fenêtre » qui a une autre signification. En fait,
les différents cadres (les différentes frames) sont dans une seule et même fenêtre.
------------------------------------------------
page 109
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Toutefois, dans une première étape, nous construirons un site sans frame, uniquement tel qu’il devra apparaître à l’intérieur de la fenêtre de droite. Le cadre de gauche ne nous
servira, ultérieurement, qu’à ajouter un menu pour faciliter l’accès à notre site.
2.1.2 - Des règles à suivre
A priori, aucune hypothèse n’est faite, ni sur le serveur96 qui pourra héberger notre
site, ni sur les ordinateurs des visiteurs, ni sur les logiciels qui permettront de le visiter. Il faut donc
que notre site soit aussi « polyvalent » que possible. Ceci implique de fixer dès le début un certain
nombre de règles simples :
noms de fichiers :
ils seront tous en minuscules non accentuées, sans espaces ni caractères
spéciaux, de préférence avec un maximum de huit caractères.
extensions :
les noms de fichier comporteront une extension de trois caractères minuscules, parfois plus (serveur sous Unix).
D’autre règles de construction peuvent être ajoutées aux précédentes, surtout pour
faciliter la maintenance du site. Les deux suivantes ne sont peut-être pas évidente pour un néophyte, mais à l’usage, elle se révèle précieuses :
images :
tous les éléments graphiques sont mis dans un répertoire nommé images, luimême placé dans le même répertoire que les « pages » principales, en particulier la
page d’accueil du site.
thèmes :
Lorsqu’un site rassemble plusieurs thèmes différents, il est conseillé de regrouper les pages propres à chacun de ces thèmes dans un répertoire propre.
96
... et encore moins sur son système d’exploitation !
------------------------------------------------
page 110
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
2.1.3 - Les éléments graphiques
Vous devez déjà savoir que les éléments graphiques susceptibles d’être placés dans
un site Web doivent être de type Jpeg, Gif ou Png, et qu’ils seront obligatoirement affichés sur
l’écran du visiteur avec une résolution de 72 points par pouce, ou très proche de cette valeur97, et
cela, quelle que soit la définition98 de l’écran de votre visiteur. Les éléments graphiques doivent
donc être préparés dans un logiciel de dessin avant de pouvoir être incorporés dans une page Web.
En ce qui concerne notre exercice, toutes les « images » fournies sont aux
« bonnes » dimensions, et peuvent donc être utilisées telles qu’elles sont fournies. Malheureusement, ce n’est généralement pas le cas, et la préparation des éléments graphiques est une opération
au moins aussi longue que la réalisation des pages qui les contiennent, parfois plus longue...
Deux logiciels peuvent être utilisé pour travailler les élérnents graphiques. D’une
part l’incontournable Photoshop, un outil de retouche d’image universel qui n’a qu’un seul défaut :
son prix. D’autre part, dans l’ensemble de Microsoft Office, PhotoEditor, élémentaire mais efficace dans ce qui est utile pour construire une page web).
2.1.4 - Classement des éléments
Ce problème a déjà été très rapidement évoqué plus haut, en conseillant de regrouper
les éléments graphiques dans un répertoire images. En fait, pour un petit site comme celui-ci, il
serait possible de laisser tous les éléments dans un seul et même répertoire, celui atteint pas
l’adresse du site. Toutefois, dès qu’un site prend un peu d’ampleur, cela rend son « entretien »
nettement moins aisé.
Comme pour n’importe quel autre travail, il est recommandé de regrouper les éléments identiques dans des répertoires séparés, des dossiers différents. Ainsi, dans notre cas, il
serait possible de créer une structure du type suivant :
Dans la racine
la ou les page(s) d’accueil,
un dossier contenant les autres pages,
un dossier contenant les éléments graphiques.
Un autre type de structure, plus adaptée à des sites regroupant plusieurs thèmes
(normalement sur un même sujet…) pourrait être…
Dans la racine
la ou les page(s) d’accueil,
un dossier pour les éléments communs,
un dossier pour le premier thème,
un dossier pour le second thème,
…
97
- Ils seront en réalité affichés « point pour point », un point de l’image correspondant à un point de l’écran,
donc à la résolution de l’écran.
98
- Ne pas confondre la résolution d’une image (en nombre de points par pouce ou par centimètre) et la définition de l’écran, c’est à dire nombre de points affichés horizontalement et verticalement (par exemple
800 x 600 ou 1024 x 768 ou 1152 x 864... Malheureusement, vous trouverez parfois des auteurs qui parlent de la définition d’une image à la place de sa résolution. Retenez qu’en première approximation, la définition est liée aux dimensions de l’image, la résolution à sa plus ou moins grande qualité... Par contre,
sur le Web, une image, sauf conditions exceptionnelles, sera affichée à 72 points par pouce.
------------------------------------------------
page 111
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
2.2 - Réalisation des pages
Bien évidemment, il est toujours possible de taper directement un texte dans la future page Web en utilisant uniquement le logiciel de réalisation de page, ici WebExpert. Toutefois,
ce n’est pas la meilleure méthode pour rédiger ce que l’on veut voir s’afficher sur l’écran des visiteurs, en particulier si plusieurs personnes doivent donner leur avis sur ce contenu. L’expérience
montre qu’il est préférable de taper son texte dans un traitement de texte99, au cours de la phase
d’étude du projet. Lorsqu’il est enfin prêt, éventuellement accepté par les partenaires, il ne reste
qu’à le transférer dans la page en construction, par exemple par un « copier-coller ».
Une autre méthode consiste à enregistrer le document au format texte (dans un fichier .txt) qu’il sera ensuite facile d’importer (ou d’insérer) dans la page en construction. Cette
méthode est souvent préférable, car certains logiciels permettent alors de gérer les sauts de ligne, et
donc de conserver la mise en forme originale.
C’est cette seconde méthode que nous avons utilisé ici. Pour réaliser notre (petit) site
Web, nous disposons donc de quatre fichiers de type texte (un pour chaque page) et de quelques
documents graphiques, prêts à être insérés. Le tableau suivant indique les éléments que l’on désire
utiliser dans chacune de nos pages :
page
texte
figure 1
figure 2
figure 3
intro.htm
intro.txt
tintin.gif
h-1.htm
academ.txt
return.gif
tintin_1.gif
syldavie.jpg
h-2.htm
rencontr.txt
return.gif
herge.gif
japon.jpg
h-3.htm
dispar.txt
return.gif
milou.gif
tchang.jpg
2.2.1 - La page intro.htm
La première page que nous allons réaliser est aussi la plus simple. Il s’agit de la page
d’accueil100 de notre site. Elle ne comporte qu’un texte très court (contenu dans le fichier intro.txt), un titre et trois lignes qui serviront ultérieurement à lancer des liens vers les trois articles
de notre site.
Afin de compliquer un peu les choses, nous y ajouterons une image (tintin.gif) et un
« effet de couleur » sur le texte, afin d’harmoniser sa couleur à celle de l’image.
2.2.1.1 - Mise en place du texte
Pour cela, il faut d’abord ne pas oublier de placer le curseur à l’endroit où nous
voulons placer le texte. Ensuite seulement, il sera possible d’utiliser la commande « importer fichier », située dans le menu « fichier ». Comme pour toutes les opérations de lecture et/ou
d’écriture sur le disque, il faut localiser le dossier contenant notre « matière première ». En général, il s’agit d’un sous-répertoire situé dans le dossier « Mes documents ». Il sera sans doute aussi
nécessaire de demander l’affichage de tous les types de fichiers, car, par défaut, le logiciel est
prévu pour importer de fichiers de type RTF. Le nom du fichier texte à importer figure dans le
tableau donné un peu plus haut, il suffit de le sélectionner et de demander à l’ouvrir.
99
- …sans oublier de faire appel au vérificateur orthographique et grammatical : les logiciels de réalisation de
pages Web ne disposent en général pas de ces « accessoires » pourtant fort utiles.
100
- Par convention, la page d’accueil devrait s’appeller index.htm ou index.html. Seulement, dans notre
cas, ce nom est réservé pour une autre page (Vous verrez pourquoi un peu plus loin)
------------------------------------------------
page 112
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
En réponse, le logiciel va nous demander quelques renseignements complémentaires. Si sous l’ignorer, sachez que le terme « concaténer » signifie à peu près « mettre bout à bout ».
En principe, cette commande va donc mettre le nouveau document au bout (« à l’extérieur »...) du
document actuel. Vérifiez bien sur le petit cadre que, dans notre cas, il va être insérer « à la position du curseur ». Ensuite, vérifiez aussi que l’option « changer retour chariot en <BR>101 pour
fichier .txt » est bien cochée. Cela va permettre de retrouver une disposition de texte (en particulier
les sauts de ligne) sur la future page Web fort semblable à celle choisie lors de la rédaction du
document préparatoire. Si vous êtes curieux, vous pouvez essayer de ne pas utiliser cette option,
vous comprendrez tout de suite combien elle est utile...
Cela fait, sans attendre davantage, sauvegardez votre document. Et comme c’est
probablement la première fois que vous allez l’enregistrer, profitez-en pour lui donner un nom de
préférence intro.htm. Attention, il est très fortement recommandé, une fois n’est pas coutume, de
taper ici non seulement le nom mais aussi l’extension du fichier102, en indiquant .htm. Sinon, vous
risquez d’obtenir une extension en quatre lettres, .html. Ce n’est pas grave, à condition d’en tenir
compte par la suite, lors de la réalisation des liens entre les pages.
2.2.1.2 - Visualiser la page
Il est possible, dès qu’elle est enregistrée, de regarder la page dans le visualiseur
interne (voir à ce sujet ce qu’il en a été dit plus haut), ou, mieux, dans le navigateur externe. C’est
d’ailleurs un bon moyen de suivre l’évolution du travail en cours. Pour cela, il suffit de cliquer sur
le double triangle situé dans l’une des barres de menus. Si ce navigateur n’a pas encore été utilisé
le logiciel va proposer de l’ouvrir à votre place. Confirmer simplement l’ouverture.
101
102
- La balise <BR> déclenche un saut de ligne lors de l’affichage.
- Cette méthode a pour but de s’assurer que le logiciel mettra bien cette extension de trois caractères, et
non une autre, composée de quatre ou cinq lettres (voir la liste en bas de la fenêtre de sauvegarde... )
------------------------------------------------
page 113
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
2.2.1.3 - Première mise en page
Nous allons à présent faire un peu de mise en page, et d’abord, nous intéresser à la
manière dont le « corps » du document sera présenté sur l’écran de nos futurs visiteurs. Pour cela,
il va falloir faire appel à la commande « corps du document » située dans l’onglet « Spécialisés ».
Elle est très facile à reconnaître...
En réponse à cette action, une nouvelle fenêtre doit apparaître. Ne vous affolez pas
tout de suite ! En fait, il y a très peu de choses à modifier ici, beaucoup moins qu’il ne peut sembler au premier abord..
Papier peint :
Il s’agit d’une image de fond qui sera répétée autant de fois que nécessaire
pour couvrir toute la surface visible du fond de l’écran. Ici, nous n’en utiliserons pas,
mais le cas échéant, il serait possible d’en sélectionner une en cliquant sur l’icône en
forme de dossier ouvert, à droite du cadre...
Options sur les couleurs :
Il faut toujours se méfier de ces options. En effet, il existe, non pas des
« normes », mais plutôt des « habitudes » sur le Web, et l’une des plus connues concerne la couleur des liens. Evitez donc d’en changer les couleurs. Dans ces options,
ne touchez qu’à la couleur d’arrière plan (le fond de la page) et éventuellement à
celle du texte.
Propriétés :
Les marges sont une notion connue. Leur rôle est facile à comprendre : il
------------------------------------------------
page 114
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
s’agit de laisser un espace vide autour du contenu de la page. Pas d’autre explication
nécessaire.
Extensions de Microsoft Explorer :
Attention, ces « extensions » seront ignorées des autres logiciels, en particulier de Netscape ! Si votre visiteur utilise l’un de ces logiciels, au mieux, elles
n’auront donc aucun effet, au pire, vous perdrez une partie de vos visiteurs...
En ce qui concerne notre première page Web, nous n’allons modifier que deux paramètres. La couleur de l’arrière plan, et celle du texte. Pour cela, il suffit de cliquer sur le petit
triangle noir, sur le coté de la case indiquant la couleur « actuelle », puis ce cliquer sur la couleur
retenue. Choississez de préférence une couleur claire pour le fond (par exemple le jaune) et le bleu
foncé pour le texte (la même nuance que pour les liens...). Lorsque c’est fait, confirmer votre choix
par « OK », puis, à nouveau, par « OUI » pour remplacer le corps <body> par le nouveau... En
regardant le résultat, vous constaterez qu’en fait, on ne modifie que les quelques attributs contenus
dans la balise <body ... >. Tout le reste est inchangé.
Faisons un peu de technique. Les diverses couleurs ajoutées ici sont exprimées en
hexadécimal, et sont de la forme « RVB », ou plutôt « rrvvbb ». Chacune des composantes fondamentales (chacune des couleurs primaires) peut aller d’un minimum d’intensité (« 00 », correspondant à une absence de cette couleur) à un maximum (« FF »)
Second point important à voir : la taille du titre. Pour cela, sélectionner le premier
onglet, celui qui porte le nom de « commun » afin de voir cette barre...
Ensuite, vous sélectionnez le titre à mettre en page (ici, l’expression Trois articles extraits de la presse d'octobre 1998), et vous cliquez sur l’icône marquée F
(cette fois, évitez le petit triangle noir situé à droite de ce F...). Demandez une taille égale à 6103, et,
dans les « attributs possibles », demandez du gras (<B>). Notez au passage la présence des logos
d’Internet Explorer et de Netscape qui indiquent les commandes connues d’un seul navigateur.
Toujours le même conseil : évitez de les utiliser. Confirmer votre choix en cliquant sur OK. Une
fois de plus, le logiciel a ajouté des balises dans votre texte. Enregistrez votre page...
Pendant que vous avez sous les yeux cette barre de commandes « Communs », profitez-en pour demander à centrer tout le texte de votre document. Pour cela, sélectionner tout ce
qui se trouve entre les balises <BODY> et </BODY> (de juste après la première balise jusqu’à juste
avant la dernière) puis cliquer sur la commande de centrage. Une fois de plus, enregistrez votre
page, puis aller la voir dans le navigateur externe. Le résultat n’est pas encore une merveille, mais
c’est déjà moins pire que précédemment...
103
- Attention, la taille des caractères peut être exprimée d’une manière absolue (comme ici) ou bien d’une
manière relative (-1, +2,...), par rapport à la taille par défaut des caractères utilisés lors de l’affichage de la
page sur un moniteur. Les deux méthodes ont chacune leurs inconvénients et leurs avantages.
------------------------------------------------
page 115
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Pour donner un peu plus d’air à votre texte, ajoutez quelques sauts de ligne après le
titre (après la balise </FONT> ), ainsi qu’un saut de ligne supplémentaire après chacune des lignes
correspondant à un article. Regardez à nouveau le résultat...
2.2.1.4 - L’entête de la page
Les indications placées dans l’entête de la page HTML n’apparaissent pas sur
l’écran du visiteur, mais ce n’est pas pour cela qu’il faut les négliger. Bien au contraire ! En effet,
elles seront lues essentiellement par les « robots » des moteurs de recherche, et ce sont ces quelques lignes qui vont faire que votre page sera enregistrée ou non dans les base de données de ces
moteurs. Si vous voulez que votre page (ou votre site, le problème est identique) soit connu, qu’il
figure en bonne place dans les sites proposés aux utilisateurs des moteurs de recherche, il faut donc
soigner tout particulièrement cette section. Pour l’instant, nous nous limiterons au minimum.
Lorsque vous cliquez sur l’icône « propriétés de la tête du document », le logiciel
vous pose quatre questions, facile à comprendre...
Titre :
C’est l’indication qui va apparaître dans la barre supérieure du navigateur
lorsque la page sera affichée par un visiteur.
Description :
Un très bref résumé (une vingtaine de mots) du contenu de votre page. C’est
ce que le moteur de recherche va afficher. Alors, soignet ce “signet”.
Mots clés :
Les mots qui devraient permettre de retrouver votre page dans les index des
moteurs de recherche. Leur choix est parfois délicat, surtout si on veut être bien placés dans les réponses...
Auteur :
Vous, naturellement ! Ou bien la société dont vous faites partie…
------------------------------------------------
page 116
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Lorsque vous avez répondu à ces questions, vous validez par « OK », puis vous
regardez comment ces indications ont été reportées dans votre page Web. Cela devrait ressembler
à ceci :
<head>
<title>Tintin à l'académie !</title>
<meta name="Description" content="article présentant l'allocution de Pierre
Bouvet le 16 octobre 1998 au Plessis-Macé">
<meta name="Keywords" content="tintin, hergé, histoire, chine, tchang">
<meta name="Author" content="Didier VIRION">
<meta name="Generator" content="WebExpert 2000">
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
</head>
2.2.1.5 - Mise en place d’une image
Attention, ne pas croire que l’importation d’une image puisse se faire comme
l’importation d’un fichier texte. Il n’en est rien ! D’abord parce que la nature des deux éléments est
très différente, ensuite parce que l’image n’est pas incluse dans la page en cours de réalisation. Il
n’y aura dans la page qu’un lien vers l’image présente quelque part sur le serveur...
La première étape consiste à se placer, dans le texte de la page, à l’emplacement où
l’on veut placer notre image (dans notre cas, ce sera juste après le premier <BR> du document, afin
qu’elle soit affichée en haut de la page, mais pas contre le bordure de la fenêtre du navigateur.
Ensuite, et ensuite seulement, cliquer sur l’icône correspondant à l’insertion d’image. La suite est
(presque) classique. Il faut d’abord trouver l’image (ici, ce sera tintin.gif) en cliquant sur l’icône
du dossier à droite de la ligne, puis confirmer par « ouvrir ». Cela vous ramène à l’écran précédent.
------------------------------------------------
page 117
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Il nous reste encore à donner un texte « alternatif », c’est à dire qui apparaîtra si le
navigateur de notre visiteur ne peut pas afficher les images (je propose « image de titre ») ; puis à
demander l’alignement de cette image (choisir « au milieu »). Ne rien modifier d’autre. Ne pas
mettre de bordure, ne pas modifier la taille de l’image, ne pas mettre d’espace vertical ni horizontal... Confirmez vos choix par OK. Dans le texte de votre page, ajouter trois sauts de ligne après
l’image, afin de la séparer du texte....
Pour l’instant, votre première page est terminée104. Enregistrez et allez voir à quoi
cela ressemble dans le navigateur externe...
2.2.2 - Les autres pages
A quelques détails près, les pages h-1.htm, h-2.htm et h-3.htm sont identiques. Les
explications qui vont suivre ne concerneront donc ici que la première. Vous pourrez ensuite construire les deux autres à partir des documents mentionnés dans le tableau figurant dans la description du site à réaliser... En outre, les opérations à mettre en œuvre sont celles déjà détaillées dans
ce qui précède. Les explications seront donc moins détaillées...
2.2.2.1 - La page h-1.htm
La première opération va consister à créer un nouveau document HTML, et à
l’enregistrer immédiatement sous le nom de h-1.htm (dans le même répertoire que la page précédente). Ensuite, il faut importer le texte, ici à partir du fichier academ.txt. Ensuite, modifier le
corps du document (ce qu’il y a entre <body> et </body>) comme précédemment, mais cette
fois, en laissant le texte en noir. Notez au passage que pour montrer l’unité d’un site, il est recommandé d’avoir toujours la même couleur de fond...
Il y a ensuite une particularité au niveau des titres : l’article comporte cette fois un
« sur-titre », un « chapo » en plus du titre proprement dit (sur deux lignes). Mettez ce dernier en
taille 6, comme le précédent, mais choisissez ensuite une taille inférieure pour le chapo. Par exemple une taille 4, le texte étant, en principe et par défaut en taille 3. Ensuite, vous pourrez centrer
l’ensemble chapo et titre, mais, bien évidemment, pas le reste du document. N’oubliez pas de
sauvegarder votre page après chaque modification importante.
Il ne nous reste plus qu’à importer105 les trois images que devra contenir cette page.
La première se nomme return.gif. Il s’agit d’une flèche destinée à symboliser le retour vers la
page d’accueil. C’est sur elle que nous ferons ensuite un lien pour retourner de h-1.htm vers intro.htm. Elle doit être située en haut à gauche de la page. Pour cela, placer votre curseur après la
balise <body ... >, juste avant la première balise <br>, puis faites insérer l’image, comme
dans la page précédente, en demandant « en haut » pour l’alignement. Cela ne devrait pas poser de
problème particulier. Attention à cette notion d’alignement. Si vous n’indiquez rien, le texte va
commencer après l’image, sur la même ligne. Si, au contraire, vous précisez une position le texte
va « couler » autour de votre image qui sera ainsi à l’intérieur du texte.
La seconde image sera importée selon une procédure légèrement différente, juste au
début du texte. Pour cela, placer votre curseur juste devant le début de l’article, devant « La vénérable institution angevine... », puis insérer l’image tintin_1.gif... Avant de valider,
104
- ... mais elle n’est pas encore liée aux autres pages. Ceci ne pourra être fait que lorsque toutes nos pages
seront terminées. Ne tentez jamais de faire un lien vers une page qui n’existe pas, ou pas encore.
105
- Les termes « importer » ou « insérer » que j’utilise à plusieurs reprises pour au sujet de la mise en place
d’une image dans une page Web ne sont pas exacts. Ils ne représentent pas la réalité. En fait, en HTML,
on se contente de créer un lien entre la page proprement dite (un document qui ne comporte que du texte
balisé) et l’image. Elle ne sera appelée, « importée » qu’au moment d’afficher la page sur l’écran du visiteur. A moins que celui-ci ne refuse leur chargement, par exemple parce que son matériel ne le permet
pas, ou pour gagner du temps.
------------------------------------------------
page 118
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
demander un « espace vertical » et un « espace horizontal » de 10 points chacun, afin d’éviter que
le texte ne « colle » directement à l’image... Remarquez avant de valider que l’image sélectionnée
est contenue dans un rectangle blanc. Ce rectangle sera invisible dans la page Web. En effet, le
format Gif permet en effet d’avoir une couleur « transparente ». On va donc voir l’arrière plan de
la page à travers cette « couleur »...
La troisième et dernière image devra être placée à la fin de la page, en bas à droite,
mais encore dans le texte de l’article. La méthode est strictement identique, mis à part, naturellement, l’alignement. Seulement, attention : si vous mettez l’image APRES le texte, elle s’affichera
APRES le texte. Si vous voulez, comme ici, qu’elle s’affiche DANS le texte (comme la première,
avec le texte qui « coule autour », il faudra la mettre AVANT la fin du texte, par exemple deux ou
trois paragraphes avant la fin.
2.2.2.2 - Les pages h-2.htm et h-3.htm
Elles sont à construire selon le même modèle que la précédente, avec une présentation identique. Par contre, un détail pourra déconcerter certains : les images destinées à être placées en début de texte ont la même taille toutes les trois, mais la partie « utile » du dessin est nettement plus petite. Elle vous paraîtront donc décalées vers le bas. C’est normal. Par contre, les
images à disposer en bas des pages sont de tailles différentes. Il faudra certainement faire plusieurs
essais pour les mettre au bon endroit !
2.2.3 - Test de syntaxe
Jusqu’ici, nous n’avons pas écrit directement la moindre ligne de code. C’est le
logiciel qui a rédigé la page à notre place ! Il ne devrait donc pas y avoir de faute dans nos pages.
Toutefois, ce n’est pas une raison pour ne pas les vérifier une fois encore, plus exactement, pour
demander au logiciel de les vérifier à notre place.
Pour cela, nous allons faire appel au menu « syntaxe » de la barre des menus. Il est
possible de le faire en une seule fois, sur l’ensemble de tous les fichiers ouverts, ou bien de le faire
page par page. Pour un premier contrôle, cette seconde manière de travailler est plus facile à mettre en œuvre. Pour un débutant aussi. En réponse, le logiciel va donner le nombre de vos
« erreurs » et vous faire des « avertissements ». Les « erreurs » correspondent à des problèmes
relativement graves dans le code de la page, qui pourraient en dénaturer l’affichage, voire
------------------------------------------------
page 119
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
l’empêcher106, tandis que les « avertissements » sont de moindre importance. Il s’agira par exemple de liens probablement morts...
Sauf accident, donc, quelques secondes après avoir cliqué sur la commande, nous
devrions voir apparaître un tableau nous confirmant qu’il n’y a pas de fautes...
Ce ne sera malheureusement pas toujours le cas. Les messages à votre intention vont
alors apparaître en bas de la fenêtre de travail... (attention, les indications de la barre inférieure du
cadre correspondent à la position du curseur, non à celle de l’erreur ! )
Il faut ici savoir qu’une erreur peut en cacher une autre, ou en provoquer une autre !
En d’autres termes, si vous avez plusieurs erreurs, il faut obligatoirement commencer par corriger
la première avant de redemander à vérifier la page. Parfois, la correction d’une seule erreur peut en
faire disparaître cinq ou six de la liste ! Autre problème : le numéro de ligne indiqué correspond à
celui où l’erreur a été trouvée, c’est à dire qu’il faut remonter depuis cette ligne (ici la fin de la
page !), jusqu’à la découverte de la faute... Par exemple, il faut se souvenir que les balises vont
toujours par deux. Ainsi, un texte à mettre en gras est placé entre une balise de début <b> et une
balise de fin </b>. Si le message d’erreur vous indique qu’il manque une balise </b> cela signifie
qu’il faut rechercher une balise de début, <b>, quelque part dans la page, AVANT la ligne contenant la balise de fin…
Notez aussi que, dans ce même menu, une commande permet de faire une évaluation du document en cours (ou de tous les fichiers ouverts). Cette évaluation consiste à déterminer le « poids » de la page, c’est à dire le nombre d’octets à charger afin de pouvoir l’afficher avec
tout ce qu’elle comporte (les images, en particulier...).
106
- Mais c’est peu probable. Le HTML est un langage excessivement tolérant en ce qui concerne les erreurs.
Seulement, s’il y en a vraiment trop, il fait parfois n’importe quoi !
------------------------------------------------
page 120
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Ceci permet de faire une évaluation du temps nécessaire à son affichage. Ainsi, à la
vitesse de 10 Ko/seconde, une « très bonne » vitesse, cette page sera chargée (avec ses images) en
6 secondes. En pratique, sur une ligne téléphonique classique, tablez sur une vitesse moyenne de
l’ordre de 5 Ko/seconde... Sauf en cas d’encombrement des réseaux...
2.2.4 - Conversion des caractères
2.2.4.1 - Pourquoi ?
Un des objectifs d’Internet est de permettre à des ordinateurs de tous les types
d’accéder aux mêmes sources d’informations, sans avoir à se préoccuper du système d’exploitation
que l’on utilise, et encore moins de celui du serveur. Seulement, seul le jeu de caractères ASCII107
est vraiment universel. Il ne faut donc, théoriquement, n’utiliser que les caractères définis par cette
norme, à moins de risquer de ne pas être compris par certains systèmes et/ou certains logiciels.
Ceci est d’autant plus vrai qu’il faut tenir compte de l’âge des appareils connectés. Tout le monde
n’a pas un ordinateur de l’année.. Toutefois, pour simplifier le travail d’élaboration des pages
Web, le plus souvent, on travaille avec le jeu de caractère dont dispose la machine (ASCII, ASCII
étendus108, ANSI,...), et en fin de travail, on opère une conversion générale.
2.2.4.2 - Comment ?
Avant de commencer une conversion, vous sélectionnez un des documents ouverts.
Le « convertisseur » de caractères se trouve dans le menu « Edition ». Pour le lancer, il suffit de
cliquer dessus, ce qui fait apparaître une nouvelle fenêtre au milieu de l’écran...
107
108
- caractères codés sur 7 bits (donc au nombre de 127)
- Au pluriel, chaque langue a son propre code ACSII étendu...
------------------------------------------------
page 121
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Vous cliquez sur « débuter », vous attendez quelques secondes, vous lisez le nombre
de caractères convertis, vous confirmez par « OK », puis vous fermez cette fenêtre...
2.2.4.3 - Le résultat
Le plus simple est de comparer le texte d’un paragraphe avant et après cette conversion. Le résultat saute aux yeux...
Avant
Après
La vénérable institution angevine qu'est
La v&eacute;n&eacute;rable institution
l'Académie a fait sa rentrée vendredi 16
angevine qu'est l'Acad&eacute;mie a fait
Octobre en abordant fort sérieusement un
sa rentr&eacute;e vendredi 16 Octobre en
sujet d'apparence anodine. Si l'un des
abordant fort s&eacute;rieusement un
deux orateurs a parlé des familles pro-
sujet d'apparence anodine. Si l'un des
priétaires du château du Plessis-Macé,
deux orateurs a parl&eacute; des fa-
le second, Pierre Bouvet, a traqué
milles propri&eacute;taires du
l'histoire au pays de Tintin.
ch&acirc;teau du Plessis-Mac&eacute;, le
second, Pierre Bouvet, a traqu&eacute;
l'histoire au pays de Tintin.
Tous les caractères « spéciaux » ont été remplacés par un code débutant par le symbole & et se terminant par un point virgule, de la forme « &...; ». Ces codes, et ils sont nombreux,
font partie des conventions du langage HTML, ils sont compris de tous les navigateurs, quel que
soit le système d’exploitation des machines. On vous dira parfois qu’avec les machines actuelles,
cette conversion n’est plus nécessaire. C’est vrai, mais c’est mettre à part tous ceux qui n’ont pas
l’envie, ou pas les moyens, de changer d’ordinateur tous les six mois... ainsi que tous ceux qui
n’ont pas un PC fonctionnant sous Windows !
------------------------------------------------
page 122
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
2.3 - Les liens entre les pages
2.3.1 - A partir de intro.htm
Pour commencer, nous allons établir les trois liens « aller » de la page intro.htm
vers chacune des pages de notre site.
Nous allons commencer par le lien vers la page h-1.htm. Vérifier que l’onglet
« Spécialisés » est bien sélectionné... Sélectionnez (à la souris) le texte sur lequel doit se faire ce
lien. Ici, il s’agit de la phrase « a) Tintin entre à l'académie ». Ensuite, cliquez sur
l’icone permettant de créer un lien externe109.
Dans la fenêtre, telle qu’elle apparaît à l’écran, vous n’avez pas grand chose à indiquer : seulement le nom du fichier vers lequel doit « pointer » votre lien. Le plus simple consiste à
le désigner en utilisant l’icône du dossier à la droite de la zone à remplir. Dans la nouvelle fenêtre,
vous cliquez sur le nom du fichier, dans notre cas h-1.htm, puis vous confirmer par « ouvrir ».
Vous retrouvez la fenêtre précédente, mais cette fois, en bas, elle vous montre le contenu du fichier
que vous avez sélectionné. Si vous vous êtes trompé, vous pouvez recommencer. Sinon, « OK »...
109
- Un lien externe est un lien vers une autre page. Un lien interne est un lien vers un endroit précis de la
même page (par exemple si elle est très longue... ou pour revenir en haut de la page). Nous les avons déjà
évoqués plus haut dans ce document.
------------------------------------------------
page 123
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Le lien est fait. Dans la zone de travail, vous lisez à présent quelque chose comme...
<a href="h-1.htm">a) Tintin entre à l'académie</a><br><br>
b) La rencontre d'Hergé avec Tchang Tchong-Jen <br><br>
c) La disparition de Tchang Tchong-Jen <br><br>
Le nouveau texte de votre zone de travail est assez facile à comprendre : ce que vous
aviez sélectionné, c’est à dire ce qui va servir de lien (la zone où l’utilisateur doit cliquer), est à
présent compris entre la balise de début <a href="h-1.htm"> et la balise de fin </a>. Enregistrer votre page, et vérifier le bon fonctionnement de ce lien...
2.3.2 – Retour vers intro.htm
Le principe est exactement le même, à un détail près : ce n’est plus à partir de texte
que nous allons établir le lien, mais d’une image. Revenez dans la page h-1.htm . Dans le haut,
juste en dessous de la balise <BODY> , vous devez pouvoir identifier le lien avec la petite flèche
rouge que nous avons mis en haut de la page. Il s’agit de la balise <img...> :
<body bgcolor="#ffff00" text="#000000" link="#0000ff" vlink="#800080">
<img src="images/return.gif" border=0 width=30 height=25 alt="retour" align="top">
<br>
Ensuite, vous sélectionnez la zone qui va de la ligne vide avant la balise à celle qui
suit, puis vous établissez un lien vers intro.htm comme dans l’exemple précédent. Vous devriez
obtenir quelque chose qui ressemble à ceci :
<body bgcolor="#ffff00" text="#000000" link="#0000ff" vlink="#800080">
<a href="intro.htm">
<img src="images/return.gif" border=0 width=30 height=25 alt="retour" align="top">
</a>
<br>
------------------------------------------------
page 124
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Rien de nouveau par rapport au cas précédent : ce qui pour l’utilisateur, va servir de
lien (la zone où il doit cliquer, ici un dessin) est toujours compris entre la balise de début
<a href="intro.htm"> et la balise de fin </a>. A nouveau, enregistrer votre page, et vérifier
le bon fonctionnement de ce lien...
2.3.3 - Les autres pages
Il ne vous reste plus qu’à lier vos deux autres pages avec la page d’accueil, dans les
deux sens, en recommençant les mêmes opérations...
On pourrait considérer que le site est terminé, ou du moins que le plus gros du
travail est terminé. En effet, tel qu’il est, il est utilisable... Seulement, il est possible de
l’améliorer, par exemple, comme nous l’avons évoqué au début, en mettant des liens en bas
des pages, ou encore en utilisant des frames...
Pour cela, passez à la page suivante !
------------------------------------------------
page 125
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
2.4 - Un tableau pour les autres liens
En étudiant notre futur « site », nous avions décidé de mettre des liens directs entre
les pages, afin de pouvoir passer directement d’un article à un autre, sans repasser par la page
d’accueil. L’emplacement le plus évident pour ces liens est le bas de chacune des pages. En effet,
c’est bien après être arrivé en bas d’une page que l’on peut avoir envie d’aller lire un autre article.
En outre, pour changer et en espérant obtenir une présentation un peu moins austère, nous allons
placer ces liens non pas directement sur la page, mais dans un petit tableau...
2.4.1 - Créer un tableau
Nous avons déjà utilisé des commandes contenues dans les onglets « Communs » et
« Spécialisés ». Nous allons à présent faire appel au troisième onglet, celui qui se nomme
« Tableaux, cadres et listes ». De gauche à droite, les deux premières icônes correspondent aux
commandes « tableau » et « tableau rapide », la suivante aux « cadres », et les trois dernières à des
listes : « listes ordonnées » (avec des numéros) « listes non ordonnées » (listes à puce), et à la
« définition de liste » (une sorte d’aide pas à pas).
La commande « Tableau rapide » est à réserver à ceux qui ont déjà quelques notions
sur ces fameux tableaux. Nous utiliserons donc la première commande. Nous nous plaçons d’abord
à l’emplacement du futur tableau, juste avant la balise <BODY> , et en cliquant sur l’icône, nous
faisons apparaître une première interrogation : combien de colonnes et de rangées (de lignes) ?
Dans notre cas, notre tableau aura trois colonnes sur une seule ligne. Validons par « OK »...
Il ne nous reste plus qu’à construire notre tableau, en répondant à quelques questions, et surtout en regardant son esquisse dans la partie inférieure de cette fenêtre... Attention,
toutes les autres valeurs seront laissées telles qu’elles sont déjà indiquées par défaut.
Largeur du tableau :
Ecrire 90 dans la case, et surtout de ne pas oublier de cocher la case % ! Si------------------------------------------------
page 126
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
non, le tableau aurait seulement 90 points de large ! Regarder dans l’esquisse du tableau, vous verrez la différence.
Bordure :
Très souvent, les tableaux contenus dans les pages HTML n’auront pas de
bordure, afin de rester invisibles. Ici, au contraire, nous voulons qu’il soit bien visible. Choisissons donc une bordure de 2 points d’épaisseur.
Couleur de la bordure :
Nous avons un fond jaune, et nous avons déjà utilisé du bleu pour notre page
d’accueil (intro.htm). Notre bordure sera donc bleue... Attention, cela ne fonctionne
pas avec tous les navigateurs !
Alignement horizontal :
Au centre de la page, c’est plus joli...
Il faut à présent sélectionner toutes les cellules de l’esquisse du tableau. Pour cela, il
suffit de cliquer dans celle qui se trouve à une extrémité, et, sans relâcher la touche de la souris,
amener le curseur à l’autre extrémité du tableau. On ne relâche la touche que lorsque toutes les
cellules ont changé de couleur. Ensuite, dans le menu tableau, on sélectionne les propriétés de la
cellule... Nous allons modifier trois choses :
Alignement horizontal :
au milieu
Option sur les couleurs :
Bordure en bleu. Notez qu’il s’agit ici de la bordure de la cellule, et non plus
de celle du tableau (attention : icône « Internet Explorer »... cela signifie que, sous
Netscape, cette bordure a toutes les chances de ne pas être bleue !)
Largeur :
33% (attention, il s’agit de 33% du tableau, et non de la future page...)
On valide cette fenêtre par « OK ». Avant de fermer l’autre, il nous reste encore à
écrire les quelques mots dont nous avons besoin dans chacune des cellules : de gauche à droite,
premier article, second article, troisième article.
------------------------------------------------
page 127
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Cela fait, on valide la fenêtre, et on regarde les changements dans le texte d’abord.
La table est marquée par la balise <table> ... </table> , que la balise <tr> ... </tr>
encadre la ligne (la rangeé) tandis que la balise <td> ... </td> correspond à une cellule. Les
« compléments » nécessaires à la « mise en page » sont situés à l’intérieur de la balise de début. Le
bas du texte dans la fenêtre de travail devrait à présent ressembler à ceci :
<table width=90% border=2 align="center" bordercolor="#0000FF">
<tr>
<td width=33% bordercolor="#0000FF" align="center">Premier article</td>
<td width=33% bordercolor="#0000FF" align="center">Second article</td>
<td width=33% bordercolor="#0000FF" align="center">Troisième article</td>
</tr>
</table>
On sauvegarde tout de suite la page avant d’aller voir son aspect dans le navigateur
externe. Si c’est possible, on fait deux essais, l’un avec Internet Explorer, l’autre avec Netscape
Communicator, et on compare...
2.4.2 - Créer les liens
Il ne nous reste plus qu’à créer les trois liens selon la méthode déjà utilisée plus haut.
Toutefois, attention : il faut prendre soin de ne sélectionner que les mots sur lesquels on veut établir le lien, et non pas la totalité de la ligne. On fait un lien d’un (ou plusieurs) mot(s) à une page,
et non d’une cellule à une page. Ainsi, le premier lien sera donc fait sur les mots « Premier article ». Après la mise en place des trois liens, le code de ce tableau devrait ressembler à ceci110 :
<table width=90% border=2 align="center" bordercolor="#0000FF">
<tr>
<td width=33% bordercolor="#0000FF" align="center">
<a href="h-1.htm">Premier article</a></td>
<td width=33% bordercolor="#0000FF" align="center">
<a href="h-2.htm">Second article</a></td>
<td width=33% bordercolor="#0000FF" align="center">
<a href="h-3.htm">Troisième article</a></td>
</tr>
</table>
Remarquez que les balises, quelles qu’elles soient, sont toujours imbriquées, la dernière balise ouverte est la première fermée. Elles ne se « recoupent » jamais.
2.4.3 - Soyons paresseux
Ce tableau que nous avons réalisé dans la page h-1.htm, il va être possible de le
placer dans les pages h-2.htm et h-3.htm par un copier-coller. Première précaution à prendre :
bien sélectionner tout le tableau, c’est à dire tout ce qu’il y a dans entre les deux balises définissant
la table, <table> ... </table>, y compris, naturellement ces balises, pour le copier. Seconde
précaution, bien placer le curseur sur la ligne précédant </body> avant de le coller.
A nouveau, n’oubliez pas de sauvegarder toutes vos pages avant d’aller voir le résultat dans un navigateur externe. Vérifiez tous les liens.
110
- Les lignes ont été coupée ici afin de tenir sur la largeur de la page...
------------------------------------------------
page 128
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
2.5 - Ajouter des « frames »
Ainsi que nous l’avons dit plus haut, il a paru intéressant lors de l’étude préliminaire
d’opter pour une présentation sur un écran divisé en deux parties. Ce que, en jargon informatique,
on nomme des « frames », et que l’on peut traduire par des cadres111... Dans le cadre de droite, le
plus large, nous afficherons les pages de notre site, tandis que, sur la gauche, un menu supplémentaire permettra d’accéder directement aux différents articles (qui s’afficheront dans l’autre
cadre, celui de droite).
2.5.1 - Créer une page menu.htm
Nous allons commencer par créer la page qui devra occuper la fenêtre de gauche,
sous le nom de menu.htm. Cela ne devrait pas poser de problème spécial... Le corps du document
ne contiendra que trois lignes (et quelques sauts...) :
<body>
<br><br>
a) Tintin à l'académie <br><br>
b) Hergé et Tchang <br><br>
c) Disparition de Tchang <br><br>
</body>
2.5.2 - Créer la page index.htm
De la même manière, nous allons ouvrir une autre nouvelle page, celle qui va permettre de tracer les deux cadre, et l’enregistrer immédiatement sous le nom de index.htm. Cela
fait, on sélectionne le troisième onglet...
... et on clique sur la troisième icône (à partir de la gauche), celle justement qui permet de mettre
en place des cadres dans une page (vierge...). Nous obtenons un magnifique écran bleu qui repré111
- Dans la mesure du possible, éviter d’utiliser le terme de « fenêtre » qui a une autre signification. En fait,
les différents cadres (les différentes frames) sont dans une seule et même fenêtre.
------------------------------------------------
page 129
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
sente la fenêtre du navigateur. Pour la diviser en deux parties, il faut faire appel aux icônes disposées dans la bordure gauche. La première crée une séparation verticale, la seconde une séparation
verticale. Après avoir cliqué sur la première icône, il faut encore faire glisser la barre apparue au
milieu de la fenêtre, de telle sorte que la partie gauche occupe environ un quart de l’écran.
Il ne reste plus qu’à préciser les « propriétés » de chacun de ces cadres. D’abord
celui de gauche. Un clic droit à l’intérieur du cadre fait apparaître un menu contextuel. On clique à
nouveau, cette fois de la touche gauche pour obtenir les « propriétés » de ce cadre.
Il n’y a que peu de renseignement à donner : le nom de la page que l’on veut voir
apparaître dans ce cadre (le « fichier source »), qui sera ici le fichier menu.htm, et le nom que l’on
veut attribuer au cadre (son « identificateur »). Ici, nous l’appellerons simplement « gauche ». Si
on désire interdire au visiteur de déplacer notre séparation entre les deux cadres, on peut aussi
cocher la mention « sans redimensionner ». On valide par « OK ». On fait de même avec le cadre
de droite, qui s’appellera « droite » et contiendra la page intro.htm. Si on a coché « sans redimensionner » dans le premier cadre, on le fait également ici. On valide à nouveau par « OK » pour ce
------------------------------------------------
page 130
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
cadre, puis à nouveau pour l’ensemble des deux cadres. Le texte de la page devrait à présent ressembler à ceci :
<!doctype html public "-//w3c//dtd html 4.0//en">
<html>
<!-- date de creation: 18/12/00 -->
<head>
<title>Un site sur Herge et Tchang</title>
<meta name="Description" content="">
<meta name="Keywords" content="">
<meta name="Author" content="Didier VIRION">
<meta name="Generator" content="WebExpert 2000">
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
</head>
<frameset cols="20%,*">
<frame name="gauche" src="menu.htm" NORESIZE>
<frame name="droite" src="intro.htm" NORESIZE>
<noframes>
<body>
Attention : ce site n’est visible que dans des frames
Si vous lisez ceci, changez de navigateur !
</body>
</noframes>
</frameset>
</html>
Nous venons de créer ce que l’on nomme un « frameset », la division de la fenêtre
du navigateur en deux parties. Cette division se fait en principe en deux parties, mais il est toujours
possible de créer un autre « jeu de frames » dans un des cadres existants, puis un autre... Toutefois,
cela demande beaucoup d’attention pour éviter de se perdre entre les différents cadres.
La balise <body> ... </body> est encore présente, mais à l’intérieur d’une autre
balise, <noframe> ... </noframe>. Tout ce qui se trouve là ne sera affiché que si le navigateur est incapable de gérer ces fameuses frames. D’on l’avertissement que nous y avons placé.
Sachez également dès à présent que ce sera également lu par les moteurs de recherche...
2.5.3 - Créer les liens dans le menu.htm
A un détail près, les liens dans la page menu.htm vont se faire d’une manière classique, comme dans les exemples précédents. Seulement, avant de sauvegarder le lien, il va falloir
préciser sa destination... Cela se fait à partir de l’onglet « Cibles pour cadres » :
Il suffit d’indiquer pour chaque lien que nous voulons que le document s’ouvre dans
le cadre nommé « droite », puis de valider. Il ne vous reste plus qu’à enregistrer cette page, et à
voir le résultat. Attention, pour tester le « site » dans son état actuel, il est obligatoire de le
« visiter » à partir de la page index.htm . Cette page est à présent notre « page d’accueil ».
------------------------------------------------
page 131
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
2.6 - Pour continuer...
Voici quelques adresses qui devraient vous permettre d’aller plus loin dans la conception d’un site Web...
2.6.1 - Des éléments graphiques gratuits
http://www.freegraphics.com/
http://www.cooltext.com/
http://www.octagamm.com/boutique/
2.6.2 - Les feuilles de style
http://www.styleassistant.de
2.6.3 - Le langage XML
http://www.chez.com/xml/
http://babel.alis.com/web_ml/xml/
------------------------------------------------
page 132
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
2.7 – Espace disponible
On a l’habitude de parler des moniteurs en évoquant le nombre de points qu’ils peuvent afficher, par exemple 800 x 600 pixels pour les plus courants, ou encore 1024 x 768. Il est
effectivement très intéressant de connaître la capacité d’affichage d’un écran, mais cette indication
n’apporte rien sur la taille utile de la fenêtre que le logiciel va laisser à votre disposition.
Ainsi, dans le sens horizontal, il va falloir déduire approximativement…
bordure gauche112
8 pixels
bordure droite
8 pixels
ascenceur droit
15 pixels
De même , dans le sens vertical, il va falloir déduire approximativement…
barre et menu en haut
95 pixels
barre du bas
15 pixels
ascenseur horizontal
15 pixels
aarre d’état de Windows
30 pisels
Tout calculs faits, cela signifie que sur notre écran 800 x 600, nous disposons en
réalité d’une fenêtre d’environ 769 x 445 pixels ! Si vous voulez que votre visiteur n’ait pas à
torturer sa souris, vous pouvez en tenir compte lors de la conception de vos pages.
Et sur une imprimante ? Sur un format A4 vertical (mode portrait ou à la française),
avec des marges normales, la largeur imprimée est de l’ordre de 600 à 640 pixels. Autrement dit, il
sera parfois difficile d’imprimer une page intégralement. A moins de mettre votre imprimante en
mode paysage (à l’italienne)…
112
- Les valeurs (approximatives) indiquées ici concernent Windows 98 et le logiciel Internet Explorer, version 6.2, sur un écran de 800 x 600.
------------------------------------------------
page 133
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
------------------------------------------------
page 134
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Chapitre 3 : Le référencement
Vous avez passé beaucoup de temps pour développer votre page personnelle, ou
le site de votre entreprise, mais personne ne vous rend visite. Il est temps de faire de la publicité afin de faire connaître le fruit de votre travail.
Internet est devenu si chargé que la probabilité qu’un inconnu visite votre site
par hasard est véritablement très faible. Vous pouvez cependant aider le hasard et faire en
sorte que les moteurs de recherche prennent votre page en compte et l’indexent.
Quelque soit votre situation, il est toujours intéressant de bien préparer votre entrée sur le Web, et de faire en sorte d’y être trouvé. Voyons comment faire.
------------------------------------------------
page 135
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
3.1 - Fonctionnement d’un moteur de recherche
A première vue, tout paraît simple. D’un coté, il y a les pages Web auxquelles tout le
monde peut accéder, de l’autre, les visiteurs qui cherchent des informations. Ce ne doit pas être si
compliqué de mettre en place un système qui permette aux uns d’accéder aux autres. Erreur ! Car
les moteurs de recherche, dont le rêve commun est de connaître le contenu de toutes les pages
Web à la lettre près et de fournir la page pertinente en réponse à la question d’un internaute, subissent des contraintes énormes. Ils doivent en effet composer aujourd’hui avec un nombre vertigineux de pages : plus d’un milliard113. Et ce n’est qu’une estimation basse ! Par soucis d’économie,
ou par peur de ne pas parvenir à gérer l’ensemble, les meilleurs moteurs n’en traitent que la moitié.
Pour parvenir à manipuler une telle quantité de données, les besoins techniques sont,
eux aussi, énormes. Quelques cinq mille machines (de simples PC fonctionnant sous Linux) peuplent les entrailles d’un moteur comme Google. La mémoire vive d’Altavista se compte non pas
en méga-octets, mais en giga-octets. L’objectif est aussi de répondre le plus rapidement possible,
ce qui nécessite de mettre en place des logiciels et des technologies toujours plus rapides. Une
activité coûteuse en matière grise, mais qui permet à un moteur tel que Alltheweb de retrouver son
chemin, en quelques centièmes de secondes, dans une archive de 340 millions de pages.
Mais, finalement, le plus dur, c’est de comprendre l’internaute. Les « syntaxes de
recherche avancées » ? L’internaute s’en moque ! Il voudrait qu’on le comprenne, qu’on parle son
langage. Et là, ça coince. Les deux millions de requètes posées chaque jour sur le moteur Voila ne
lui permettent pas d’installer un système efficace d’analyse sémantique. Du coup, la grande majorité des moteurs de recherche ne gèrent les mots que comme des suites de caractères.
Un moteur de recherche est habituellement formé de trois composantes :
- l’aspirateur
Dans le jargon des spécialistes, on l’appelle aussi crawler, spider, ou
simplement robot. Il sillonne le web vingt-quatre heures sur vingt-quatre pour rapporter une moisson de pages. Ces documents sont ensuite analysés et indexés dans
une gigantesque base de données. Pour découvrir de nouvelles pages, ce
« moissonneur » emprunte principalement les liens hypertextes des pages analysées.
- l’indexeur
Une fois les pages moissonnées, il faut les analyser, savoir en quelle
langue elles sont rédigées, connaître les mots qu’elles contiennent, et si possible définir l’importance de tel ou tel mot dans la page. Plus cette analyse est poussée, plus
les réponses fournies par le moteur seront pertinentes. Encore faut-il ne pas l’abuser
en lui tendant des pièges...
- le guichetier114
Partie émergée de l’iceberg, le guichetier est le composant qui répond
aux requêtes des internautes. C’est lui qui cherche dans l’index toutes les pages déjà
visitées par l’aspirateur et qui contiennent le ou les mots clés qui lui sont soumis. Il
classe également les réponses dans l’ordre qui lui paraît le plus pertinent par rapport
à la requête du visiteur.
113
114
- Estimation faite en février-mars 2000.
- Appellation non contrôlée...
------------------------------------------------
page 136
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
3.1.1 - L’aspirateur
La première fonction d’un moteur de recherche, c’est de s’alimenter en pages Web,
d’aspirer tout ce qui se trouve à sa portée, avant de constituer une base de données la plus complète et la plus fraîche possible. En effet, lorsqu’un internaute pose une question à Voila, Altavista, ou encore Excite, le moteur ne va pas chercher la réponse sur Internet. Ce serait une opération
beaucoup trop lente, et totalement irréaliste. Il se base donc sur son énorme stock de pages, renouvelé et enrichi vingt-quatre heures sur vingt-quatre. Plus le rafraîchissement de cette base est rapide, plus le stock sera une représentation fidèle du Web.
Cette tâche essentielle est confiée à des modules que les spécialistes appellent
crawlers, spiders ou Web robot, que l’on peut traduire en français par aspirateurs. Il s’agit de
logiciels installés sur un ou plusierus ordinateurs reliés en permanence à Internet. Ces aspirateurs
se connectent sur des pages Web en suivant un plan de route et aspirent leur contenu afin de le
transférer à l’indexeur.
L’opération doit être effectuée le plus rapidement possible et dépend fortement de
l’efficacité des algorithmes utilisés, de la puissance des machines qui gèrent l’opération et de la
grosseur des « tuyaux » dont disposent les robots pour se connecter à Internet. Ceux qui conçoivent les moteurs doivent donc travailler sur les trois tableaux à la fois.
Face à ces contraintes, les rythmes infligés aux robots sont énormes. Les aspirateurs
actuels ingurgitent entre trente et cent pages par seconde. Et quant on sait que la partie du Web
accessible aux robots était évaluée à un milliard de page en février-mars 2000, il faudrait compter
cent quinze jours pour qu’un robot en fasse le tour. Trop lent ! On installe donc plusierus robots en
parallèle. Par exemple, Echo Interactive, qui assure l’infrastructure technique du moteur de recherche français Voila, travaille avec quatre robots qui aspirent chacun quarante pages par seconde. En comptant les interventions manuelles toujours indispensables, le système participe à la
mise en place d’in index de 214 millions de pages (dont 41 millions de pages francophones) qui,
affirme-t-on, est refraichi chaque semaine.
Mais qu’on ne s’y trompe pas, les aspirateurs ne récupèrent pas les images, ils n’ont
que faire du son et de la vidéo qui agrémentent les pages. Tout ce qui les intéresse, ce sont les
textes. Pas seulement les textes qui apparaissent à l’écran, mais aussi les balises textuelles qui
décrivent la page. Ces balises, l’internaute ne les voit pas, elles servent habituellement
d’indications au navigateur qui, en les utilisant, peut composer la page telle que le concepteur l’a
imaginée. Néanmoins, elles sont très utiles à l’indexeur.
Il y a tout de même une balise sur laquelle se penchent plus attentivement les aspirateurs : celle qui concerne les liens hypertextes. A chaque fois qu’un robot rencontre un ou plusieurs liens à l’intérieur d’une page, il analyse l’adresse de la page vers laquelle il pointe115. Son
raisonnement est alors le suivant : « est-ce que je connais déjà cette page ? Dans la négative, je
place son adresse dans ma feuille de route pour la visiter plus tard. Si je la connais, je regarde la
date à laquelle je l’ai visitée pour la dernière fois. Si le délai est suffisamment court, je me débaresse de cette adresse. Si le délai est trop long, je la mets dans la file d’attente. »
C’est ainsi que les robots explorent le Web, en sautant de page en page via les liens
hypertextes. Une stratégie qui, faute et temps ou de lien, laisse un bon nombre de pages sur le
carreau. C’est pourquoi les moteurs de recherche permettent aux webmasters de soumettre manuellement des pages à leurs robots.
115
- Attention, il distingue les liens internes à un site et les liens externes, pointant vers d’autres sites, et les
traite de manières différentes.
------------------------------------------------
page 137
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Remarque sur la « forme » du Web
En analysant les liens hypertextes tissés entre 200 millions de pages
Web, des chercheurs ont remarque qu’on obtient une répartition qui ressemble à un
papillon ! Le coeur est constitué de pages interconnectées qui se citent mutuellement. C’est un espace que les moteurs de recherche explorent avec facilité, puisque
leurs robots suivent les liens hypertextes. Dans l’échantillon, ces pages sont au nombre de 56 millions. Un certain nombre de page (88 millions) forment un groupe
« in ». Elles citent mais ne sont pas citées. Les robots y accèdent donc difficillement.
La moitié d’entre elles ne pointent pas vers le coeur. L’autre moitié, une fois découvertes, envoie le robot vers le coeur. Un troisième bloc ce 44 millions de page forment le groupe « out ». Elles sont citées mais ne citent pas. Elles sont facilement découvertes à partir du coeur mais stoppent la progression du robot qui ne peut plus
suivre les liens. Enfin, des éléments déconnectés (environ 12 millions) ne citent pas
et ne sont pas cités. Si le robot n’est pas informé de leur existence, elles resteront
dans l’ombre et ne seront visitées que par les « initiés »...
3.1.2 - L’indexeur
L’aspirateur fait son travail. Il déverse un flot ininterrompu de pages dans les entrailles du moteur de recherche. Une moisson brute quil faut décortiquer. C’est le travail de
l’indexeur, un module spécialisé dans l’analyse statistique du langage. Pourquoi statistique, et non
linguistique ? Parce que la grande majorité des moteurs qui indexent le Web pour les internautes
ne comprennent absolument rien au contenu des pages qu’ils traitent. Si l’un d’eux rencontre
l’expression « couler une bielle » au détour d’un texte, il ne saura pas l’associer à un contexte de
panne de moteur (automobile...). En fait, vu la masse d’information qu’on lui soumet et la puissance dont il dispose, il n’a simplement pas le temps de comprendre.
Des modules d’analyse sémantique existent bien, mais ils sont aujourd’hui proposés
à des entreprises pour leur réseau interne, voire à des sites qui implantent un moteur de recherche
tourné uniquement vers leurs pages (voir par exemple les sites de Leroy Merlin116, des 3 Suisses117, ou de Medisite118, qui utilisent tous trois le « moteur intuitif » de la société Sinequa119).
Les moteurs de recherche vont donc se concentrer sur les mots ou les groupes de
mots sans se pencher sur leur sens. Lorsqu’une page arrive dans l’indexeur, un premier module va
servir de « gendarme ». S’il rencontre des mots ou des expressions considérées comme
« inopportunes » par l’exploitant du moteur, les pages seront simplement stoppées et ne feront
donc pas partie de l’index final. Dans la majorité des cas, le texte est alors dépouillé de toute forme
de ponctuation (excepté les points) et de certains mots considérés comme non signifiants (les articles, par exemple) L’objectif est de gagner de la place à tout prix. Certains moteurs poussent
même le bouchon jusqu’à convertir tous les mots en minuscules120...
L’indexeur note ensuite l’emplacement de chaque mot dans la page puis commence
à constituer un index, c’est à dire un tableau où chaque mot se trouve associé à ses occurrences (le
nombre de fois où il est cité) ainsi qu’à sa ou ses positions dans le texte. Un mot répété souvent et
précocement dans la page sera considéré comme important. Parallèlement, à chaque fois que le
mot apparaît dans l’adresse Internet de la page, dans un titre, dans un lien hypertexte, voire une
balise « meta », l’indexeur le consignera très méthodiquement. Le mot prendra alors de plus en
plus de poids dans l’index.
116
- adresse : http://www.leroy-merlin.com
- adresse : http://www.3suisses.fr
118
- adresse : http://www.medisite.fr
119
- adresse : http://www.sinequa.com
120
- ... interdisant ainsi la possibilité de distinguer plus tard Paris, la capitale de la France, des paris du PMU,
ou d’autres jeux de hasard...
117
------------------------------------------------
page 138
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Ce mode de fonctionnement des moteurs, lorsqu’il est bien compris, permet
d’ailleurs aux concepteurs de sites Web d’optimiser leurs pages pour qu’elles apparaissent en
bonne place dans le classement établi à la demande de l’internaute. Seulement, cette optimisation
s’apparente parfois à une tentative d’arnaque lorsque le concepteur décide de « forcer la main » du
moteur. C’est ce que les spécialistes appellent le « spam indexing ». L’une de ces technique consiste à répéter un mot un grand nombre de fois dans une page ou d’accumuler des mots clés qui
paraissent important. Pour camoufler aux yeux des visiteur cette manipulation, le texte est composé en petits caractères, dans la même couleur que le fond de page. Cette pratique est courante et
force les responsables des moteurs de recherche à trouver des parades de plus en plus compliquées
à mettre en oeuvre. Car l’inventivité des concepteurs de sites, qui font appel à des spécialistes de la
programmation informatique, est sans limite.
Une fois les pages abusives éliminées ou déclassées, l’indexeur va passer à une
phase essentielle, la création de l’index inversé. Il va d’abord se saisir de l’index dans lequel tous
les mots d’une page sont listés et associés à leur poids. Il va ensuite extraire chaque mot et
l’associer à l’adresse de la page. Avec cette information, il complète alors un tableau qui contient
d’autres adresses de pages contenant ce mot. Cet index inversé va servir de base de travail au guichetier pour répondre aux questions des internautes...
Reconnaître la langue
Pour un moteur de recherche, il n’est pas facile de reconnaître la langue dans laquelle un texte est écrit. L’une des technique les plus utilisées est celle
des N-grammes. Elle consiste à diviser les mots en tronçons de N caractères (par
exemple des trigrammes) et à les classer par fréquences d’apparition. Cette répartition est alors comparée à des « emprintes » de références effectuées en analysant une
collection de textes écrits dans des langues identifiées...
Savoir identifier les mots importants
Lorsque l’indexeur analyse une page Web, il commence par lister tous
les mots qu’elle contient. Il note scrupuleusement le nombre de fois où le mot est
répété, et si le mot apparaît dans des secteurs clés de la page, aussi bien la partie
visible (en-tête, titre, texte...) que des éléments invisisibles (ou peu visible) pour
l’internaute : adresse (URL), titre de la page (balises <title> et </title>), balises
« meta » (description, keywords...). Toutes ces précautions sont destinées à lui
permettre d’évaluer l’importance d’un mot dans une page. Les mots sont ensuite
associés table qui répertorie les occurences de chaque mot dans les diverses sections
afin de déterminer le « poids » de chaque mot. Plus le poids est important, plus la
page qui le contient a des chances d’être classée en tête lors d’une interrogation...
Estimer l’importance des liens
Tous les moteurs ne comptabilisent pas le nombre et la valeur des
liens hypertextes pointant vers une page donnée. Or, plus une page est citée, plus
elle est « reconnue ». Ce serait dommage de ne pas en tenir compte. Le système PageRank, qui fait la force de Google, repose sur ce principe. Pour chaque page archivée, le moteur comptabilise les pages qui la citent directement. Plus elle est citée,
plus cette page prendra de l’importance. PageRank y ajoute deux subtilités. Pour
donner plus de poids à des citations issues de page réputées, il détermine si la page
qui cite est elle-même citée par d’autres pages. Plus elle est citée, plus sa citation a
de poids. Inversement, il fait en sorte que les citations issues d’une page qui cite à
tort et à travers ait peu de poids.
------------------------------------------------
page 139
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
3.1.3 - Le guichetier
Unique point de contact avec le public, le guichetier s’occupe de répondre aux requêtes des internautes. La plupart des utilisateurs voudraient pouvoir poser leurs questions en
« langage naturel », c’est à dire telles qu’ils les poseraient à un être vivant. Seumement, rares sont
les moteurs qui permettent une telle approche. Askjeeves121 tente de faire correspondre la requête
de l’internaute à une base de questions/réponses (en anglais...) préalablement établies. La pertinence des résultats est malheureusement très variable. Albert122 , en revanche, pourrait bien faire.
après une phase de test, l’entreprise vient de signer un contrat avec le moteur de recherche Alltheweb123. Son système servira d’interface linguistique entre l’internaute et le moteur. Il prendra en
charge une question simple rédigée en français, anglais, espagnol, portugais ou allemand et la
traduira au moteur de recherche sous la forme d’une requête élaborée que seuls les chercheurs
chevronnés savent généralement rédiger.
Car telle est l’angoisse du moteur de recherche. Comment faire comprendre à
l’internaute que pour tirer le maximum d’un moteur, il faut apprendre à manier une « syntaxe de
recherche avancée » très performante (Altavista) ou faire le détour par la page « plus d’options »
de Voila, par exemple ? Au vu des chiffres, la solution n’a pas été trouvée : seulement 3 % des
utilisateurs de Voila passent par le mode avancé, 30 % des requêtes portent sur un seul mot, 30 %
sur deux mots. Bref, personne ne semble comprendre qu’en posant la question « berger allemand », on lui demande en fait de répondre à l’interrogation suivante : « Dans les 300 ou 500
millions de pages archivées, trouvez-moi celles dans lesquelles apparaît quelque part la suite de
caractère ‘b e r g e r’ et/ou la suite ‘a l l e m a n d’. Il ne faut dons pas s’étonner lorsque le moteur
vous indique un article vantant les charmes de la vie pastorale dans le Tyrol...
En espérant que l’internaute se pose la bonne question (« quels sont les mots clés qui
ont toutes les chances d’être présents dans la page qui m’intéresse ? ») et qu’il emploie la bonne
syntaxe pour parvenir à ses fins, reste au guichetier à classer au mieux les réponses, et si possible à
mettre les plus pertinentes en tête. Seulement, avec une technologie traditionnelle, sa vision de la
pertinence est très mathématique. Il met en tête de son classement les pages qui contiennent le mot
demandé et dont le poids est le plus important. Ce poids peut être déterminé par le nombre
d’occurence du mot dans la page et sa présence dans des zones considérées comme importantes.
En revanche, si l’indexeur utilise une technologie de type PageRank, le guichetier privilégiera
alors les pages les plus citées sur le Web, une méthode qui se rapproche de la notion de
« reconnaissance » telle qu’on l’entend dans le sens commun. Mais alors, l’internaute risque de
passer à coté de pages plus pertinentes, mais moins reconnues. Le tout est de savoir ce que l’on
recherche et de choisir son moteur en conséquence.
Le choix des internautes
Lorsqu’un internaute pose une question à un moteur de recherche, une
page de réponses s’affiche sur son écran. Dans la liste qui lui est proposée,
l’internaute ne clique pas forcément sur la première réponse. Certain moteurs renforcent le poids des pages fréquemment choisies. Ainsi, dans une rcherche ultérieure, ces pages devenues « plus populaires » remonteront dans le classement. Mais
attention à ne pas se laisser abuser. Le système privilégie les pages que les internautes ont choisies dans une liste de réponses, pas nécessairement celles qui, après
coup, leur ont parues les plus intéressantes. Le terme de « popularité » est employé
ici à tort.
121
- http://www.askjeeves.com
- http://www.albert-inc.com
123
- http://www.alltheweb.com
122
------------------------------------------------
page 140
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
3.2 - Préparer son site
3.2.1 - Organiser son site
Ce paragraphe aurait pu s’intituler « conseils à suivre et à ne pas suivre... ». En effet,
la plupart des moteurs de recherche fonctionnent de manière similaire, de telle sorte que les points
indiqués ici peuvent être considérés comme généraux.
Les cadres (les frames) constituent un excellent moyen d’isolation, car la plupart des
robots d’indexation ne sont capable ni de les contourner ni de prendre en compte les indications
contenues dans la page qui défini les frames. C’est une excellente solution pour rester inconnu.
Pour contourner le problème, il suffit d’utiliser les balises <noframe> <body> et </body>
</noframe>. Ce qui se trouve entre les deux est habituellement ignoré, toutefois, le moteur, ignorant les subtilité des frames, va lire ce qu’il trouvera entre les balises <body> et </body>, en considérant qu’il s’agit du corps de la page.
Les pages web générées de manière dynamique, par CGI ou par des moyens similaires, en particulier à partir des requêtes de bases de données sont rarement indexées, et pratiquement jamais de manière correcte. Il en est en général de même des pages dont les noms de fichiers
ne portent pas l’extension .htm ou .html .
Les images ne sont pas traités par les moteurs de recherche génériques. Si vos pages
ne contiennent que des images, vous pouvez attendre aussi longtemps que vous voudrez, sans
jamais être référencé. Par contre, les descriptions contenues dans les attributs alt=... des balises
<IMG...> sont fréquemment prises en compte ainsi que, parfois, le nom des fichiers images.
Les titres des pages sont l’une des sources d’information les plus importantes pour
les moteurs de recherche. Leur contenu est généralement analysé en détail. Toutefois, ne transformez pas les titres de vos pages et catalogue de mots-clés ! Vos vositeurs n’apprécieraient pas, car
ces titres seraient alors presque impossible à utiliser comme signet, ou comme favori. Les titre
définis par des balises <H...> et </H...> sont intéressants pour structurer vos pages, et en plus,
intéressant pour certains moteurs de recherche, car ils décrivent généralement les principaux thèmes traités.
Les moteurs de recherche parcourent le contenu de vos pages, mais ils se contentent
souvent du début des pages. Il vaut donc mieux mettre les information les plus importantes au
début. C’est aussi une raison pour ne créer que des pages relativement courtes.
La pertinence et la fréquence d’apparition des mots clés sont prises en compte dans
le résultat de la recherche. Si un terme important apparaît plusierus fois dans un document, la page
correspondante sera mise en avant. D’autre part, la proportion de mots clés par rapport à
l’ensemble du texte est également significative. L’idéal consiste d’ailleurs à créer un texte qui ne
contient que les informations de recherche, bien que cela soit difficile à réaliser.
3.2.2 - Les balises META
Les balises META, bien que passées de mode selon certains auteurs, restent la
meilleure solution pour obtenir un bon référencement. Reste à les utiliser correctement. Mêmei
elles ne sont plus la seule source d’information utilisée par les robots, il faut savoir que ces derniers vont comparer le contenu des balises (en particulier la description et les mots-clés) avec le
reste du contenu, afin de décider du classement du site.
------------------------------------------------
page 141
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Pour simplifier le travail de réalisation d’un site Web, lorsqu’on commence à écrire
une nouvelle page dans un logiciel de création de pages, le document vierge affiché au départ
contient en général déjà plusieurs balises META, ainsi que nous l’avons vu au chapitre précedent :.
<!doctype html public "-//w3c//dtd html 4.0//en">
<html>
<!-- date de creation: 13/12/00 -->
<head>
<title></title>
<meta name="Description" content="">
<meta name="Keywords" content="">
<meta name="Author" content="Didier VIRION">
<meta name="Generator" content="WebExpert 2000">
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
</head>
<body>
<!-- texte de la page -->
</body>
</html>
On trouve aussi sur le Web des site qui propose de générer automatiquement les
balises à partir des réponses faites à quelques questions. Ainsi, le générateur de balises meta du
site Marketing-Internet124 va, en réponse, envoyer un mail indiquant...
<meta http-equiv="Content-Type" content="text/html;charset=iso-8859-1">
<meta name="robots" content="ALL">
<meta name="rating" content="General">
<meta name="copyright" content="groupe-esa">
<meta name="revisit-after" content="30 days">
<meta name="description" content="description">
<meta name="generator" content="Générateur Meta de Marketing-Internet.com">
<meta name="keywords" content="">
<meta name="author" content="">
<meta http-equiv="reply-to" content="[email protected]">
<meta name="language" content="Fr">
Balise « auteur »
<meta name="Author" content="Didier VIRION">
Cette balise ne présente pas un grand intérêt, mis à part pour l’auteur de la page !
C’est en fait le seul endroit où il est possible de signer son oeuvre... Malheureusement (pour lui), le
contenu de cette balise reste caché aux yeux des « non initiés », et les moteurs de recherche, dans
leur grande majorité, l’ignorent...
<meta http-equiv="reply-to" content="[email protected]">
Cette balise donne une adresse électronique, en général celle du rédacteur du document, ou celle du « web master » du site.
124
- adresse : http://marketing-internet.com
------------------------------------------------
page 142
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Balise « copyright »
<meta name="copyright" content="groupe-esa">
Cette balise rappelle aux visiteurs indélicats que le contenu de tout site a un propriétaire, et qu’il est (en principe) interdit de le recopier sans autorisation...
Balise « description »
<meta name="Description" content="nnn">
Comme le nom l’indique, cette balise doit (devrait...) contenir une courte description
de votre page (ou de votre site s’il s’agit du la page d’entrée). C’est cette description qui sera affichée par le moteur de recherche, si elle existe. Faites en sorte qu’elle soit courte. Essayer de ne pas
dépasser 200 caractères (parfois 256 caractères, selon les robots).
Balise « générateur »
<meta name="generator" content="WebExpert 2000">
<meta name="generator" content="Générateur de Marketing-Internet.com">
Encore une balise relativement peu important. Sauf pour faire de la publicité à votre
logiciel préféré, ou à l’un ou l’autre des utilitaires utilisés par vous. Et surtout, sauf lorsque vous
tomberez sur un site qui vous semble illisible. N’oubliez pas que certains logiciels de création de
page, sont « orientés » vers tel ou tel navigateur. Si vous ne possédez pas le bon navigateur, vous
ne pourrez pas afficher correctement les documents.
Balise « Keywords »
<meta name="Keywords" content="aa, bb, cc">
La liste des mots clés (ééparés par des virgules) qui vont permettre aux internautes,
en interrogeant un moteur de recherche, de trouver votre adresse. C’est ici sans doute le point le
plus important du référencement. C’est pour cela que nous parlerons des mots clés un peu plus
longuement dans un autre paragraphe. Sachez déjà qu’il ne faut pas mettre trop de mots-clés : une
cinquantaine au grand maximum. La plupart des robots ne vont pas plus loin, et au-delà, certains
robots vous éliminent. Sachez aussi que d’autres limitent leur lecture à 1000 ou 1024 caractères,
parfois en y incluant la description du site...
Balise « rating »
<meta name="rating" content="General">
Cette balise sera utilisée pour limiter l’accès de certains sites à certaines personnes,
comme par exemple lors de ce que l’on nomme le « contrôle parental »... Elle admet en principe
quatre valeurs : général, pour enfant (« rated for kids »), adultes, restreint.
Balises techniques
reroutage
<meta http-equiv="refresh" content="5;url=http://... ">
Cette balise permet de programmer un renvoi automatique vers une autre page. Au
terme du délai indiqué (ici : 5 secondes), le navigateur lance automatiquement le chargement de la
------------------------------------------------
page 143
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
page indiquée. Seulement, tous les navigateurs ne supportent pas cette fonction ! Pensez donc à la
doubler par un lien « cliquable » classique (visible...).
à l’intention des navigateurs
<meta http-equiv="Content-Type" content="text/html;charset=iso-8859-1">
Balise sans intérêt direct pour le visiteur, uniquement à l’intention des ordinateurs
qui vont lire le texte de votre page avant de l’afficher...
à l’intention des robots
<meta name="robots" content="noindex, nofollow">
<meta name="robots" content="ALL">
Cette balise permet d’interdire aux robots d’indexer une page... Par exemple, le
robot d’AltaVista reconnaît quatre options d’exclusion :
(NO)INDEX
empêche toute indexation
(NO)FOLLOW
empêche le robot de suivre les liens de la page
(NO)IMAGEINDEX empêche l’indexation des images
(NO)IMAGECLICK
empêche la liaison aux images, le lien se faisant sur la page.
L’indication ALL indique au robot qu’il peut (doit) tout visiter, et tout indexer. L’option par défaut
est "index, follow", signifiant que le robot doit indexer la page et continuer à suivre les liens.
<meta name="revisit-after" content="30 days">
Cette balise « suggère » au robot de revenir visiter le site tous les 30 jours. Intéressante uniquement pour un site qui va subir de nombreuses mises à jour.
<meta name="language" content="Fr">
Cette balise précise la langue dans laquelle le document a été rédigé, évitant ainsi au
robot de devoir tenter de la deviner.
3.2.3 - Les mots-clés
Choisir ses mots-clés
Le choix des mots-clés est souvent un casse-tête pour les concepteurs de sites Internet ? Pourtant, le problème n’est pas si compliqué, il suffit de se placer dans la peau de celui qui
fait appel à un moteur de recherche, et de respecter quelques règles simple :
Il n’est pas très utile de prendre des mots clés des termes déjà employés dans
le descriptif du site, ou dans le texte de la page. Comme le contenu va être indexé,
ces mots seront de toute manière pris en compte.
Attention, cette règle (ancienne) admet des exceptions, nombreuses et de plus en
plus frquentes ! D’abord, s’ils trouvent un descriptif et des mots-clés, certains moteurs s’en tiennent là ! Au contraire, pour d’autres robots, la présence d’un mot-clé dans le texte de la page (ou
dans sa description) ne fait que renforcer l’importance que l’on va lui accorder, car ils tiennent
compte de la « densité » des mots... Pour cette première règle, la plus grande prudence s’impose,
ainsi qu’un minimum de renseignement sur le moteur dans lequel on veut être référencé...
Choisissez quelques mots clés généraux pour décrire votre site, tout en sachant que ces mots ne seront pas très efficace.
------------------------------------------------
page 144
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Si vous indiquez « musique », sachez que vous ne serez pas le seul à le faire. Une
recherche sur ce seul terme vous renverra une liste de quelques milliers de sites. Si le votre y figure en bonne place, vous avez plus que de la chance ! Alors, pourquoi le mettre ? Tout simplement parce que les utilisateurs des moteurs de recherche vont faire des recherches sur plusieurs
termes à la fois, comme par exemple « +musique +beethoven +concert ». Si le mots « musique »
ne figure pas dans votre liste ou dans votre description, vous serez exclu des réponses.
Essayer de choisir une bonne liste de mots-clés très précis.
Par exemple, quelqu’un qui cherche un appartement ne se contentera de taper le mot
« appartement ». Il précisera probablement le type d’appartement cherché, la ville, le département
ou la région...
De toute façon, une seule règle est impérative : placez vous dans la peau du chercheur, et essayer de deviner les mots clés qu’il va taper pour arriver à votre site...
Comment écrire les mots-clés
Si vous avez retenu ce que nous avons dit sur le fonctionnement des robots des moteurs de recherche, vous avez déjà la réponse. Il est fortement conseillé d’écrire les mots-clés en
minuscules, de préférence non accentuées, et de mettre les mots-clés au singulier et au pluriel
lorsque ce dernier diffère de plus d’une lettre du mot au singulier.
Vous pouvez même, parfois, vous permettre de faire des fautes d’orthographe !
Ainsi, si votre site traite d’équitation, les mots « cheval » et « chevaux » sont obligatoire, mais il
n’est pas interdit d’y ajouter le mot « chevals »... Essayez donc de le donner à votre moteur préféré, et regardez le résultat !
Autre chose : dans votre liste, les mots-clés doivent être séparés par des virgules,
afin de permettre aux robots de distinguer des expressions comme par exemple « enseignement
supérieur ». Les deux mots constituant cette expression seront également pris en compte individuellement, mais la présence de cette expression pourra vous faire « monter » dans le classement
lorsque le demande sera faite sur l’ensemble de ces deux termes.
Où placer les mots-clés
Il existe deux options : soit dans la page d’accueil, soit dans la page concernée (et
donc dans chacune des pages de votre site). Les deux choix se valent, avec chacun des avantages et
des inconvénients. A vous de décider.
La première option a pour avantage de canaliser les visiteurs sur une page où sont en
général présentées toutes les pages du site. de plus, si vous placez un compteur sur cette page, il
sera plus souvent incrémenté. Inconvénient : vous obligez le visiteur à parcourir votre site, au
risque de le perdre s’il ne trouve pas rapidement ce qu’il cherche. Si vous optez pour le seconde
solution, il est fortement conseillé de mettre sur chacune de vos page un lien vers le point d’entrée.
Si votre visiteur est satisfait de ce qu’il vient de trouver, ou s’il veut d’autres précisions, il pourra
ainsi aller se « promener » dans votre site.
Ce que vous devez éviter à tout prix
Augmenter le trafic sur un site en jouant sur les mots-clés est tentant. C’est même ce
que nous sommes en train de conseiller ! Toutefois, il y a des choses à ne pas faire...
Mettre des mots-clés sans rapport avec le sujet
------------------------------------------------
page 145
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
A une certaine époque, il était courant de mettre dans les en-têtes de page quelques
mots « porteurs », afin d’attirer des visiteurs et d’incrémenter ainsi le compteur de visite. Le plus
célèbre de ces mots porteur est bien évidemment le mots « sexe », ou mieux, « sex », en anglais.
C’est à présent une très mauvaise idée, et un excellent moyen de se faire exclure de la grande majorité des moteurs de recherche sérieux...
Répéter plusieurs fois à la suite le même mot-clé
C’était (c’est encore, hélas) une technique utilisée pour augmenter le poids d’un mot
et apparaître ainsi plus haut dans la liste des réponses. Cette technique est obsolète. Les monteurs
ont été programmés pour reconnaître cette répétition. Au mieux, votre mot-clé nesera pas retenu,
au pire, votre site ne sera pas indexé.
Utilisez des marques connues comme mots-clés
La ficelle est un peu trop grosse pour attirer les visiteurs. Vous allez peut-être en
gagner quelques-uns, mais vous risquez de le payer très cher. Aux Etats-Unis, de nombreux procès sont en cours. Et n’imaginez pas que la firme propriétaire de la marque en question ne s’en
apercevra pas ! Elle sont les première à interroger les moteurs de recherche pour voir ce qui apparaît lorsqu’on indique leur marque comme mot-clé. Autrement dit, l’avocat de service risque d’être
le premier visiteur attiré par ce mot-clé...
3.2.4 - Un exemple
A titre d’exemple, voici le texte de la page d’accueil de l’ESA, une des entité formant le groupe ESA. Son adresse est : http://www.esa-angers.com
Le texte en HTML
<html>
<head>
<title>Groupe ESA d'Angers : Ecole d'Ingénieurs de l'ESA</title>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<meta name="AUTHOR" content="Open Log, http://www.openlog.fr, [email protected]">
<meta name="description" content=" L'ESA forme chaque année 100 à 150 ingenieurs
pour les secteurs de l'agriculture, l'agro-alimentaire, l'amenagement rural et
l'environnement.">
<meta name="keywords" content="groupe esa, angers, 49, maine et loire, ecole supérieure d'agriculture, esa, ecole d'ingenieur, ecole, CERCA, CFA, BTS, ESA, technicien agricole, agriculture, ingenieur, agricole, bts, enseignement, formation,
formation continue, enseignement a distance, formation adulte, apprentissage, environnement, agro alimentaire, oenologie, viticulture, horticulture, agritec,
agricadre, juturna, cerca, cfa, technicien superieur, ingenieur">
</head>
<frameset rows="1*,25" border="0" framespacing="0" frameborder="NO">
<frameset rows="45,1*" frameborder="NO" border="0" framespacing="0">
<frame src="navigat/m_h_pres.htm" name="menbas" frameborder="NO" noresize
scrolling="NO" marginwidth="0" marginheight="0">
<frameset cols="200,1*" frameborder="NO" border="0" framespacing="0">
<frame src="menu/m_quis.htm" name="gauche" scrolling="NO" frameborder="NO"
marginwidth="0" marginheight="0" noresize>
<frame src="quisom.htm" name="contenu" frameborder="NO" scrolling="AUTO"
marginwidth="5" marginheight="0">
</frameset>
</frameset>
------------------------------------------------
page 146
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
<frame src="navigat/m_bas.htm" noresize scrolling="NO" frameborder="NO" marginwidth="0" marginheight="0" name="menbas">
</frameset>
<noframes>
<body bgcolor="#FFFFFF">
<B>Texte destiné à ceux qui ne peuvent pas lire les "frames":</B><BR>
Le Groupe ESA Angers (France) est un ensemble d'établissements de formations supérieures en agriculture et agro-alimentaire: ses points forts sont, formation d'ingénieurs, relations internationales, relations entreprises, recherche. <BR><BR>
L'ESA forme chaque année 100 à 150 ingénieurs pour les secteurs de l'agriculture,
l'agro-alimentaire, l'aménagement rural et l'environnement.<BR>
Agricadre est une formation de cadre de commerce et de gestion pour l'agriculture
et l'agro-alimentaire. <BR>
Agritec est un centre de formation qui prépare divers Brevets de Techniciens Supérieurs Agricole. <BR>
Le CERCA est un centre d'enseignement à distance qui propose près de 20 formations
pour les secteurs agricole, horticole et de l'aménagement paysagers, agroalimentaire. <BR>
Le CFA du Groupe ESA forme plus de 350 apprentis en formations supérieures, BTS et
ingénieur <BR>
Par l'intermédiaire du CERCA, le Groupe ESA réalise des formations continues BTS,
cadres de commerce et de gestion, ingénieurs, et cela pour l'agriculture et
l'agro-alimentaire, la grande distribution... <BR>
Juturna est une formation Mastère, qui recrute des Bac + 4, Bac + 5, spécialisée
en étude d'impact et d'environnement<BR><BR>
Les mots clés utilisés pour le définir sont les suivants : <BR>
groupe esa , angers, 49, maine et loire, ecole supérieure d'agriculture, esa ,
ecole d'ingenieur, ecole, CERCA, CFA, BTS, ESA, technicien agricole, agriculture,
ingénieur, agricole, bts, enseignement, formation, formation continue, enseignement a distance, formation adulte, apprentissage, environnement, agro alimentaire,
oenologie, viticulture, horticulture, agritec, agricadre, juturna, cerca, cfa,
technicien superieur, ingenieur<BR><BR>
L'accès au site peut se faire par les adresses suivantes : <BR>
http://www.groupe-esa.com <BR>
http://www.esa-angers.com <BR>
http://www.cerca-esa.com <BR>
http://www.agricadre-esa.com <BR>
http://www.agritec-angers.com <BR>
http://www.juturna.com <BR>
http://www.fc-esa.com <BR>
http://www.cfa-groupesa.com <BR>
<img src="/images/pixel.asp" width=1 height=1 border=0>
</body>
</noframes>
</html>
Commentaires
La liste des mots-clés n’est sans doute pas la meilleure possible, mais elle a
l’avantage de proposer plusieurs fois certains mots, isolés ou bien à l’intérieur d’une expression.
Ainsi, par exemple le mot ingénieur est répété trois fois, de même que les mots formation, superieur(e) et esa.
------------------------------------------------
page 147
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
La partie le plus importante, du point de vue du référencement, est celle qui
n’apparaît pas sur l’écran du visiteur ! Elle se trouve entre les balises <noframe> et </noframe>,
essentiellement à l’intention des moteurs de recherche. Dans cette partie, les termes cités plus haut
se retrouvent à plusieurs occasions, mais jamais sous forme de « répétitions » à la suite... Pourquoi
cela ? Tout simplement parce qu’un robot augmente le « poids » d’un mot-clé chaque fois qu’il le
trouve dans le texte de la page. La page sera donc mieux classée...
Enfin, toujours dans ce texte « invisible », la présence des adresses des autres entités
du groupe devrait conduire le robot du moteur de recherche à aller explorer les autres sites, et en
même temps à augmenter la note de « notoriété » du site, établie parfois à partir du nombre de sites
conduisant à une adresse donnée...
3.3 - Les astuces pour être bien classé
Les moteurs travaillent dans trois directions pour tenter de réaliser un classement
pertinent des sites :
Essayer de classer en tête les sites qui répondent le mieux à la requête exprimée par l’internaute lors de son interrogation.
Par exemple, si ce dernier tape « compagnie aérienne », le moteur essayera de lui proposer en tête de liste les sites des compagnies aériennes. Cela parait
évident, mais ce n’est pas si simple. Il faut que le moteur puisse faire la différence
entre le site dune compagnie aérienne, et un site qui parle de tout autre chose, mais
qui emploierait ce terme dans l’une de ses pages.
Tenir compte de la qualité et de l’intérêt du contenu du site.
Ce n’est déjà pas facile pour un humain, alors, pour un robot... Mais il
y a des trucs. En particulier la « popularité » du site, estimée en fonction du nombre
de liens qui pointent vers lui. L’hypothèse faite est que plus un site est référencé par
d’autres, plus il aura des chances d’être de bonne qualité.
Prendre en compte la fréquence des changements dans les pages.
Un site qui se renouvelle souvent est, à priori, plus intéressant qu’un
site qui n’a pas été mis à jour depuis des mois. C’est pour vérifier ces dates que les
robots reviennent régulièrement (?) sur les sites déjà visités.
Pour être classé en tête de liste, il suffit donc, en principe, de satisfaire aux exigences des robots. Attention, il inutile, voire dangereux, de chercher à (trop) tricher. La sanction encourue dépasse largement les avantages que l’on pourrait en tirer (provisoirement). Les moteurs
sont de mieux en mieux équipés pour détecter les tentatives de tricherie.
3.3.1 - Vérifiez vos liens
Les moteurs de recherche, une fois entrés sur votre site, vont le parcourir en suivant
les liens que vous avez voulu faire. On doit donc pouvoir accéder à toutes les pages en suivant ces
liens. Tous vos liens doivent être valide. En cas d’erreur « 404 », le moteur se bloquera... et partira
explorer un autre site !
------------------------------------------------
page 148
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
3.3.2 - Divisez votre site en « service »
On trouve souvent des pages (et des sites) traitant de plusieurs sujets. Ce n’est pas
souhaitable. Il vaut mieux diviser en plusieurs services, (voire en plusieurs sites web). Cela permet
d’avoir des pages plus cohérentes aux yeux des visiteurs. De plus, cela va vous permettre de faire
un référencement par service, et de créer des liens entre les services. !
3.3.3 - Décrivez correctement votre site
La description du site que vous placez dans l’entête de votre page est importante,
mais elle n’est en général pas suffisante pour bien décrire votre site. Si vous ne pouvez pas le faire
sur la page d’accueil, n’hésitez pas à créer une page supplémentaire du type « information sur
notre service ». Pensez aussi que les robots ne comprennent ni les allusions, ni les jeux de mots, ni
l’humour. Considérez le robot comme un simple d’esprit...
3.3.4 - Privilégiez le texte aux images
Certains internautes adorent les images, d’autres les détestent (en raison du temps de
chargement le plus souvent). Les robots sont indifférents à cette querelle : il les ignorent ! Si votre
site est fortement graphique, réalisez des pages complémentaires avec des informations sous forme
de texte. Pour savoir si un site est correctement présenté, au sens d’un moteur de recherche, il
existe une technique simple : imaginez que toutes les images sont remplacées par des rectangles
blancs. Est-ce que l’on comprend encore de quoi traite votre site ?
3.3.5 - Faites des mises à jour fréquentes
La fréquence de renouvellement des pages est un critère de plus en pus pris en
compte par les moteurs de recherche. Plus vos pagezs sont récentes, plus elles auront de chances
d’arriver en tête de classement. Généralement, les moteurs se fie à la date de dernière modification
du fichier sur le serveur, mais certains (pas tous...) pensent à vérifier si la page a été réellement
modifiée, pour éviter de se faire pièger par des concepteurs qui ne feraient que réenregistrer les
mêmes pages afin de changer artificiellement la date de modification.
3.3.6 - Faites-vous connaître
D’abord parce que, pour venir vous visiter, il faut bien que les robots aient trouvé
votre adresses quelque part. Ensuite, parce que les robots tiennent maintenant compte de la
« popularité » d’un site, en comptant le nombre de fois où ce site est référencé par d’autres. Autrement dit, plus vous échanger de liens, plus vous serez populaire aux yeux des moteurs , et mieux
vous serez classés.
3.3.7 - Faites régulièrement des référencements
Vous avez déjà référencé votre site, « manuellement », ou bien par l’intermédiaire
d’un service de référencement ? Pensez à le refaire régulièrement. Cela imposera au moteur d’aller
revisiter votre site et de refaire une indexation de vos pages. Le référencement prendra ainsi en
compte les modifications et les suppressions de page. Mais n’en abusez pas ! Sinon, vous risquez
le carton rouge, et l’élimination...
3.3.8 - Choissisez les noms de vos liens
Ou plus exactement, choisissez avec soin les mots sur lesquels vous faites vos liens.
Certains moteurs considèrent ces mots à égalité avec les mots-clés. Un « cliquez ici » ne vous
apportera rien de plus, par contre accéder à une de vos pages en utilisant un de vos mots-clés en
augmentera le poids...
------------------------------------------------
page 149
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
3.4 - Le « spam-indexing »
Le « spam indexing » est un ensemble de techniques utilisables pour tenter de faire
apparaître votre page en tête des résultats de recherche. C’est aussi une technique fort peu prisée
des moteurs. Soyez prudent. En utilisant les « techniques » indiquées ici, vous risquez de fâchez
vos visiteurs, et, pire, d’être radiés des listes des moteurs de recherche ! Toutefois, afin de ne pas
être tenté de les utiliser d’une manière excessive, voici quelques unes de ces techniques. Notez tout
de suite que certaine se trouvent également dans la rubrique précédente !
Si vous répétez plusieurs fois les mots clés sur votre page, il est vraisemblable que
certains moteurs vous placeront en bonne position. Ces mots-clés peuvent être présentés de manière invisibles en utilisant comme couleur de caractère la couleur de l’arrière plan. Cependant, le
plupart des moteurs de recherche actuels sont allergique à cette méthode. S’il la découvre (et c’est
facile...) , vous êtes éliminés.
Les commentaires ne sont pas affichés par les navigateurs, mais ils sont pris en
compte par certains moteurs de recherche. Vous pouvez essayer d’insérer un commentaire au début d’un document, et y inclure de nombreux mots-clés, en espérant obtenir un meilleur classement. Cela marche parfois...
Vous pouvez mettre des images (invisibles) de très petite taille, par exemple de un
pixel de hauteur et de largeur, et insérer des mots clés dans l’attribut alt=... . Si le moteur analyse
ces champs, il n’est pas impossible qu’il vous hausse dans le classement. Seulement, s’il répertorie
les images, il va très probablement vous éliminer...
Les pages « tunnel » qui conduisent directement à une autre page au bout de quelques secondes (à l’aide d’une balise meta spéciale) sont spécialement adaptées à certains moteurs
de recherche. Il faut au préalable se renseigner pour connaître les critères essentiels utilisés par le
moteur de recherche avant de soumettre cette page au référencement. Aucune page du site ne renvoie à cette page, mais elle contient des liens (invisibles) vers toutes les autres pages.
Certains moteurs sont désormais capable d’identifier ces pages de type « tunnel », en
se basant sur l’absence de liens vers cette page à l’intérieur du site. Il suffit alors de créer un lien
vers cette page sur une ou plusieurs pages de votre site, sous forme d’un lien invisible.
------------------------------------------------
page 150
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Chapitre 4 : Compléments
Internet étant en mutation permanente, il n’est pas impossible que certains des
renseignements donnés dans les pages qui suivent ne soient plus « à la pointe du progrès »
------------------------------------------------
page 151
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
4.1 - Choix d’un nom de domaine
Les lignes qui suivent ont été inspirées par le site du « Relais Internet », que vous
pourrez consulter avec profit à l’adresse :
http://www.lerelaisinternet.com
4.1.1 - Pourquoi avoir un nom de domaine ?
Le domaine représente l’enseigne de votre site Web, de votre entreprise. Il est unique et véhicule votre nom, votre image auprès de vos clients et prospects. Il doit être facile à retenir. Il vous permet de vous distinguer de votre concurrence, grâce à un nom personnalisé. Les
avantages d’un domaine bien choisi sont nombreux : Efficacité, Simplicité, Avantage concurrentiel... Habituellement, un domaine se compose en 2 parties :
1ère partie : Le nom de votre entreprise
2ème partie : L’extension du domaine en fr, com, net, org
4.1.1.1 - Le nom de votre entreprise
Il n’y a pas de réglementation particulière, pour la création d’un domaine avec
l’extension com, net et org. Tous les noms sont permis. Il n’y a pas de justificatifs particuliers, ni
officiels. Toutefois, il ne peut y avoir d’espace dans l’écriture du domaine, ni de signe cabalistique.
Seul le trait d’union est autorisé, afin de séparer certains mots. En ce qui concerne l’attribution
d’un nom de domaine, il n’existe qu’une seule règle : premier arrivé, premier servi, ce qui fait que
l’on peut aboutir à des résultats pour le moins curieux. Vous vous intéressez à Hergé et à ses personnages ? Essayer le site...
http://www.tintin.com
Vous êtes étudiants à l’ESA, et vous désirez en savoir plus sur votre école ? Ou bien vous voulez
la conseiller à un ami ? regarder les sites125...
http://www.esa.com
http://contact-info.fr/esa.sts
A l’inverse, pour la création d’un domaine avec l’extension fr, il existe une réglementation qui permet d’éviter les acquisitions spontanées et malveillantes. Pour obtenir un domaine avec l’extension fr, il faut que le demandeur ait une entité juridique en France. Il faut justifier sa demande avec des documents officiels (k-bis, inpi, parution aux différents Journaux Officiels, identifiant INSEE,...). De plus, le législateur a prévu une charte de nommage pour régir
l’écriture du domaine en fonction de la branche d’activité ou du statut juridique du demandeur, par
exemple :
entreprise.fr pour les entreprises
entreprise.asso.fr pour les associations
entreprise.presse.fr pour les sociétés de presse
Tous les noms sont permis dans la mesure où le demandeur peut justifier de manière
légitime sa demande. Toutefois, il ne peut y avoir d’espace dans l’écriture du domaine, ni de signe
cabalistique. Seul le trait d’union est autorisé, pour séparer les mots. Malgré cette réglementation,
il existe des entreprises qui ont le même nom commercial et qui peuvent légitimement enregistrer
celui-ci, à votre place...
125
- Profitez-en pour aller également regarder le site
------------------------------------------------
http://www.groupe-esa.com
page 152
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
4.1.1.2 - L’extension du domaine en fr, com, net, org
Le domaine avec l’extension com était prévu à l’origine pour les sites commerciaux.
Mais très vite, cette extension a été prise par des entreprises qui avait une présence internationale
(exemple : ibm, Macintosh, nike, ...) ou qui exportaient. En effet, si quelqu’un ne connaît pas
l’adresse Web d’une entreprise qui possède une présence internationale, il aura pour premier réflexe de saisir sur son navigateur : www.entreprise.com. S’il n’a pas de réponse, il essaiera de
nouveaux, mais en remplaçant l’extension com par l’extension du pays d’origine (fr, be, it...).
Le domaine avec l’extension net était prévu à l’origine pour les sites de nature informatique (fournisseur d’accès Internet, SSII...). Aujourd’hui, cette extension est devenue un
palliatif au domaine com. Lorsque celui-ci est déjà pris, on se rabat sur l’extension net.
Le domaine avec l’extension org était prévu à l’origine pour les Webs institutionnels (fondations,
cause humanitaire, association caritative...). Cette extension est encore utilisée comme telle à ce
jour.
Le domaine avec l’extension fr est prévu pour les personnes morales implantées en
France. Dans un souci d’équité, le législateur a prévu de découper en plusieurs parties ce domaine
fr. Il est régi par la charte de nommage de la zone fr et géré par l’AFNIC. Certains noms génériques peuvent être attribués pour identifier une branche d’activité/secteur professionnel et le structurer de manière logique. L’AFNIC n’a pas vocation à organiser le plan de nommage propre à une
branche d’activité bien définie. Son objectif est d’identifier et de passer un accord avec l’autorité
représentative de cette branche d’activité. L’AFNIC assure la gestion technique d’un domaine
public et autorise la gestion partagée, par plusieurs fournisseurs d’accès, de sous-domaines d’un
domaine public.
Les domaines publics gérés par l’AFNIC sont (par ordre alphabétique) les suivants :
aeroport.fr
asso.fr
avoue.fr
caf.fr
cci.fr
chammagri.fr
gouv.fr
huissier-justice.fr
notaires.fr
presse.fr
tm.fr
4.1.2 - Conventions de nommage pour la zone « fr »
(dans la liste ci-après, les sous-domaines publics sont soulignés)
* Académies
Elles doivent avoir le format : ac-nom.fr (« nom » étant le nom de l’académie voulue).
Ex. : ac-lyon.fr (Rectorat de l’Académie de Lyon)
Nota : les lycées et collèges seront enregistrés comme sous-domaines des académies correspondantes. Les établissements privés n’étant pas pris en charge par une Académie sont enregistrés
directement sous fr126
126
- En fait, beaucoup ont préféré obtenir des adresses en .com
------------------------------------------------
page 153
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
* Aéroports
Domaine public, sous l’autorité de l’UCCEGA.
Ils doivent être enregistrés sous le domaine aeroport.fr,.
* Ambassades
Elles doivent avoir le format : amb-nom.fr (« nom » étant un nom de ville ou d’un pays).
Ex. : amb-wash.fr (Ambassade de France à Washington)
* Assistance publique
Les organismes de l’assistance publique auront le format : ap-nom.fr (« nom » est un nom de
ville).
Ex. : ap-hop-paris.fr (Hôpitaux de la Ville de Paris)
* Associations
Domaine public : asso.fr
* Avocats
Domaine public, sous l’autorité de l’Ordre des avocats. Les cabinets d’avocats doivent être enregistrés sous le domaine barreau.fr et en fonction du barreau dont ils dépendent,.
Ex. : xyz.paris.barreau.fr (cabinet xyz)
* Avoués
Domaine public, sous l’autorité de la chambre nationale des avoués.
Ils doivent être enregistrés sous le domaine avoues.fr.
* Bibliothèques municipales
Elles doivent avoir le format : bm-nom.fr (« nom » est un nom de ville).
Ex. : bm-lyon.fr (Bibliothèque Municipale de Lyon)
* Caisses d’allocations familiales
Domaine public, sous l’autorité de la caisse nationale d’allocations familiales (CNAF).
Ils doivent être enregistrés sous le domaine caf.fr
* Caisses d’assurance maladie des artisans et commerçants
Elles doivent avoir le format : canam.fr
* Centres d’économie rurale
Ils doivent avoir le format : cerxx.asso.fr (« xx » correspond au numéro de département)
* Centres hospitaliers universitaires
Ils doivent avoir le format : chu-nom.fr ou chru-nom.fr ou ch-nom.fr (« nom » est un nom de
ville).
Ex. : chu-rouen.fr (Centre Hospitalier Universitaire de Rouen)
* Chambres d’agriculture
Domaine public, sous l’autorité de l’assemblée permanente des chambres d’agriculture.
Elles doivent être enregistrées sous le domaine : chambagri.fr.
* Chambres de Commerce et d’Industrie
Domaine public, sous l’autorité de l’association française des chambres de commerce et
d’industrie (AFCCI). Elles doivent être enregistrées sous le domaine cci.fr.
Ex. : essonne.cci.fr (Chambre Régionale de Commerce et d’Industrie de l’Essonne)
* Chambres des Métiers
Elles doivent avoir le format : cm-ville.fr. (« ville » est un nom de ville).
------------------------------------------------
page 154
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
* Comités départementaux du tourisme
Ils doivent avoir le format : cdt-nom.fr (« nom » est un nom de département).
Ex. : cdt-vaucluse.fr (Comité Départemental du Tourisme du Vaucluse)
* Communautés de communes
Elles doivent avoir le format : cc-nom.fr (« nom » est le nom officiellement déclaré).
Ex : cc-confolentais.fr (communauté de communes du confolentais)
* Conseils généraux
Ils doivent avoir le format : cgxx.fr (« xx » est un numéro de département).
Ex. : cg13.fr (Conseil Général des Bouches du Rhône)
* Conseils régionaux
Ils doivent avoir le format : cr-nom.fr (« nom » est un nom de région).
Ex. : cr-aquitaine.fr (Conseil Régional d’Aquitaine)
* Comités régionaux du tourisme
Ils doivent avoir le format : crt-nom.fr (« nom » est un nom de région).
Ex. : crt-aquitaine.fr (Comité Régional du Tourisme d’Aquitaine)
* Districts
Ils doivent avoir le format : district-nom.fr (« nom » est un nom de ville).
Ex. : district-parthenay.fr (District de Parthenay)
* Ecoles et Laboratoires d’Architecture
Elles doivent être enregistrées sous le domaine archi.fr.
* Ecoles d’agriculture
Elles doivent être enregistrées sous le domaine : educagri.fr.
Ex : esa-angers.educagri.fr (école supérieure d’agriculture d’Angers)
* Ecoles régionales des beaux-arts
Elles doivent être enregistrées sous le domaine erba-ville.fr. (« ville » est un nom de ville).
Ex. : erba-rennes.fr (Ecoles Régionales des beaux-arts de Rennes)
* Fédération Nationale des Centres de Lutte Contre le Cancer
Les Centres Régionaux de Lutte Contre Le Cancer doivent être enregistrés sous fnclcc.fr.
Ex. : lille.fnclcc.fr (CRLCC de Lille)
* Gouvernement et ministères
Domaine public, sous l’autorité du SIG et du CCDA. Ils doivent être enregistrés sous le domaine
gouv.fr. (cf. circulaire du Premier ministre du 15 mai 1996).
Ex. : social.gouv.fr (ministère du travail et des affaires sociales)
* Huissiers de justice
Domaine public, sous l’autorité de la chambre nationale des huissiers de justice (CNHJ).
Ils doivent être enregistrés sous le domaine : huissier-justice.fr.
* Instituts Universitaires de Formation des Maîtres
Ils doivent être enregistrés sous le domaine iufm.fr.
------------------------------------------------
page 155
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
* Instituts Universitaires de Technologie
Ils doivent avoir le format : iut-nom.fr (« nom » est un nom de ville). Ex. : iut-lannion.fr. Remarque : il est fortement recommandé d’inclure un IUT dans la hiérarchie de l’Université dont il dépend.
Ex. : iut.univ-aix.fr plutôt que iut-aix.fr
* Mairies et Villes
Elles doivent avoir le format : mairie-nom.fr ou ville-nom.fr (« nom » est un nom de ville).
Ex. : mairie-metz.fr
* Marques déposées
Domaine public : tm.fr
Ex. : newman.tm.fr
* Notaires
Domaine public, sous l’autorité du conseil supérieur du notariat (CSN)
Ils doivent être enregistrés sous le domaine : notaires.fr .
* Offices de tourisme
Ils doivent avoir le format : ot-nom.fr (« nom » est un nom de ville).
Ex. : ot-avignon.fr
* Presses - Publications
Domaine public : presse.fr
* Technopoles127
Elles doivent avoir le format : tech-nom.fr (« nom » correspond à une ville).
Ex. : tech-quimper.fr (Technopole de Quimper)
* Unions des associations des familles
Elles doivent avoir le format : unaf.fr
* Universités
Elles doivent avoir le format : univ-nom.fr ou u-nom.fr (« nom » est un nom d’université, généralement lié à un nom de ville).
Ex. : univ-rennes1.fr (Université de Rennes1), u-grenoble3.fr (Université de Grenoble3)
127
- Ne confondez pas technopole et technopôle... ! ! !
------------------------------------------------
page 156
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
4.2 - Le Web gratuit ?
Non, il ne s’agit pas d’un pléonasme... Pourtant, en principe, dans leur grande majorité, les sites Web existant peuvent être consultés gratuitement, à partir du moment où vous avez
accès au Réseau des Réseaux. Justement, c’est là que les choses se compliquent. L’accès aux sites
est en principe gratuit, mais, avant, vous devez payer...
- payer l’abonnement à votre FAI128,
- payer les communications téléphoniques jusqu’à votre FAI
Ce n’est pas tout. Si votre fournisseur d’accès ne vous alloue pas (gratuitement129...)
une place suffisante pour créer le site dont vous rêvez130, il faudra aussi vous faire héberger chez
un autre fournisseur de service ou peut-être le même.
Lorsqu’on parle de Web gratuit, cela peut s’appliquer à plusieurs niveaux. D’abord à
l’accès à Internet. Bien évidemment, il vous faudra encore payer vos communications téléphoniques, mais il est possible depuis peu de trouver des fournisseurs d’accès gratuits. Ou plus exactement, non payants, ce qui n’est pas exactement la même chose. En effet, ils ont eux aussi à payer
leur matériel, leurs logiciels, leurs connexions à Internet... Ils sont peut-être gratuits, de votre point
de vue, mais ils ont des frais, et, comme toutes les entreprises, ce ne sont pas des organismes philanthropiques ! Encore que, même ces derniers doivent, d’une manière ou de l’autre, faire rentrer
de l’argent dans leur caisse.
Comment ? Par de la publicité !
Si vous faites appel à l’un de ces fournisseurs dits gratuits, vous devrez accepter
leurs exigences, et voir de la publicité s’afficher sur votre écran, par exemple sous forme de bandeaux dans le haut d’une page Web ou d’une fenêtre supplémentaire. Cette seconde méthode est
moins intéressante (pour le fournisseur), car, cette petite fenêtre supplémentaire, vous pouvez la
fermer ou, mieux (pour vous), la dissimuler derrière votre fenêtre principale. Ainsi, pour le fournisseur, elle existe toujours, mais vous ne la voyez plus... Autre hypothèse, cette publicité va remplir votre boite à lettre électronique.
La publicité n’est pas le seul mode de financement des « gratuits ». Il faut savoir que
les différentes sociétés de communication (y compris France Télécom) reverse parfois à des services une partie du coût des communications qu’ils empochent grâce au trafic généré par ses services. C’était le cas du Minitel. C’est à présent le cas de certains fournisseurs d’accès à Internet. Il ne
s’agit que de quelques centimes par unité, mais plus le trafic est important, et dure longtemps, plus
le fournisseur touche131. Il lui faut donc trouver un juste milieu entre un service rapide (qui intéresse les clients mais rapporte peu) et un service lent (qui rapporte plus mais qui peut indisposer
les clients ). Ces fournisseurs gratuits n’ont jamais intérêt à vous offrir un service trop performant...
La rentabilité est aussi le premier problème des services offrants une boite à lettres
électronique gratuite. Sachez qu’ils ont la possibilité, et le droit, en plus de l’affichage de publicité
sur votre écran, de vendre votre adresse. C’est d’ailleurs pour cela, afin de mieux vous connaître,
128
- FAI = Fournisseur d’Accès à Internet. Vous trouverez aussi le sigle ISP (Internet Service Provider) ou
plus simplement, Provider. Je préfère parler français, car si j’écris que parmi les ISP spécialisés on distingue des SP et des CSP... je ne suis pas certain que tous comprendront...
129
- C’est habituellement compris dans le coût de l’abonnement.
130
- L’expérience montre qu’un espace de 1 Mo est largement suffisant pour une page personnelle, tout juste
suffisant pour un petit site personnel (présentation de votre famille, de votre chien et de votre canari...),
mais certainement insuffisant dès que vous voulez faire partager vos passions aux autres internautes...
131
- Comme Cyrano de Bergerac, scène du duel... « A la fin de l’envoi, je touche »... (avec mes excuses)
------------------------------------------------
page 157
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
qu’on vous demandera de remplir un questionnaire, et vous recevrez des publicités ciblées en
fonction de votre profil personnel, aussi bien sous forme de bandeaux que de fenêtre supplémentaire ou de courrier dans votre boite à lettre électronique.
4.2.1 - Où trouver du « gratuit » ?
Les services, eux-mêmes gratuits, ne manquent pas qui donnent des listes d’adresses
correspondant à ce que vous cherchez. Certains font même partie d’une « chaîne » dont les différents membres se spécialisent plus ou moins dans tel ou tel aspect du « gratuit ». A titre
d’exemple, vous trouverez plus loin la reproduction des pages d’accueil de trois de ces bases de
données ou de ces « annuaires » :
http://www.gratissimo.com
http://www.gratuit-du-net.com/
http://www.gratuit-fr.com/
http://www.webgratuit.com/
Bien évidemment, ce ne sont pas les seuls sites à consulter, et d’autres sites du
même genre vont encore faire leur apparition sur le Web. Vous pouvez aussi aller voir, parmi des
centaines d’adresses aussi intéressantes les unes que les autres, deux pages qui traitent, la première
de l’hébergement, la seconde du courrier électronique...
http://members.xoom.com/thezulu/grat001.htm
http://members.xoom.com/thezulu/grat002.htm
4.2.2 - Les fournisseurs d’accès
Apparus récemment et encore peu nombreux, ces services ont fait l’objet d’un test
paru dans le numéro de juin 1999 de l’Ordinateur Individuel132. Les services testés étaient au nombre de six. Dans l’ordre alphabétique...
http://www.free.fr
http://www.freesurf.fr
http://www.lokaceonline.com
http://www.lybertysurf.com
http://www.vnunet.fr
http://www.worldonline.fr
Cette liste n’est en rien limitative, et, au fil des semaines ou des mois à venir, elle
risque fort de s’allonger. Ainsi, il convient d’y ajouter...
http://www.accesinternet.com
http://www.c-online.fr
http://www.dellnet.com/fr
http://www.fnac.net
http://www.freesbee.fr
http://www.gateway2000.fr
http://www.netclic.fr
...et ce n’est pas fini, il y en a encore d’autres !
Attention, tous ces « fournisseurs d’accès » n’offrent pas les mêmes prestations. Par
exemple, le nombre d’abonnés peut être limité ou non. Autres différences, certains ont une couverture nationale, d’autres sont limités à une région (en général la région parisienne). Il peut ou
non exister un service d’aide aux utilisateurs, un service qui peut être gratuit ou au contraire très
coûteux ou limité en durée d’utilisation...
132
- Un autre article sur le même thème figure dans le numéro 109 - septembre 1999
------------------------------------------------
page 158
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Aussi, avant de vous décider pour tel ou tel service, lisez bien les documents qui
expliquent ce à quoi vous vous engagez, et vérifiez en particulier combien vont coûter les communications téléphoniques. Vérifiez ou demandez, en particulier s’il existe un numéro d’appel proche
de chez vous, de préférence dans la même zone de tarification... Cela peut vous éviter de mauvaises surprises : plusieurs heures par mois de communication entre Angers et la région parisienne
peuvent vous coûter largement plus qu’un abonnement chez un fournisseur d’accès local133.
D’autres services, sans être gratuit, vous proposent des connexions « sans abonnement, sans contrainte ni chèque », à payer à la durée (comme le téléphone et le Minitel...) ? C’est
parfois intéressant, à condition que vos communications soient courtes, et peu fréquentes. Par
exemple, dans bon nombre de revues, vous trouver tomber de la publicité pour
http://www.france-exploreur.com
dont les tarifs sont (au 7 juillet 1999) de 1,29 francs par minutes de 6 heures à 20 heures, de 0,85
francs par minute le week-end ou le soir à partir de 20 h, et de 0,45 francs par minute la nuit. Faites donc un rapide calcul. Une heure de connexion vous coûte 77,40 francs. Au tarif « de nuit », le
plus faible, elle revient à 27 francs. A comparer au coût de l’abonnement chez un fournisseur
d’accès. C’est du « gratuit » qui va vous coûter très cher...
4.2.3 - L’hébergement gratuit
Si vous voulez vous faire héberger gratuitement, c’est facile, mais avant, il faut avoir
conscience d’un fait. En réalité, le « gratuit » n’existe pas ! Nous l’avons déjà dit plus haut, mais il
n’est pas inutile de le répéter. Votre fournisseur d’hébergement doit gagner de l’argent, sinon, il ne
peut que cesser toute activité... D’une manière ou d’une autre, il vous obligera donc à présenter de
la publicité à vos visiteurs. Un dernier conseil : une fois de plus, avant de vous décider pour tel ou
tel service, lisez bien les documents qui expliquent ce à quoi vous vous engager.
Les services ne manquent pas. Les bases de données citées plus haut vous permettrons de trouver des listes d’adresses, et de choisir celui qui vous convient le mieux en fonction de
vos besoins personnels. Faites en particulier attention à l’espace qui vous est offert. Un espace de
10 à 15 Mo sera appréciable si votre site comporte des graphismes. A titre d’exemple, voici quelques adresses (« sélectionnée » par le hasard...)
http://myweb.vector.ch
http://www.chez.com
http://www.citeweb.net/
http://www.ifrance.fr
http://www.levillage.com
http://www.multimania.fr
http://www.xoom.com
4.2.4 - Le courrier gratuit
Obtenir une adresse électronique gratuite est probablement encore plus facile que se
faire héberger sur un serveur. Le problème a déjà été effleuré dans le chapitre consacré au courrier
électronique. Seulement, il y a service et service. Très grossièrement, on va pouvoir distinguer
trois cas différents.
D’abord, il existe des services qui se contentent de vous fournir une adresse, mais
non une boite à lettre. Votre courrier est directement redirigé vers une autre adresse. Un des intérêts d’un tel service est qu’il est, en quelque sorte, transparent. Vos correspondants ne connaissent
133
- ... qui va vous coûter entre 60 et 100 francs par mois. Par exemple, sur Angers, le tarif d’Unimedia est de
70 francs par mois (accès illimité), et celui de A2points varie entre 60 et 100 francs par mois, selon le
type d’accès (limité ou non) et les services offerts.
------------------------------------------------
page 159
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
de vous qu’une seule adresse, et cela vous permet de changer de fournisseur sans avoir à les prévenir. Pour eux, votre adresse est restée inchangée.
Il est aussi possible de se faire ouvrir une véritable boite à lettre (« avec SMTP et
POP3 », pour ceux qui aiment la technique...). Elle sera accessible uniquement par un logiciel
spécialisé (Eudora, outlook Express, Netscape Communicator), à paramétrer selon les indications
données par le service qui vous alloue cette adresse gratuite. Attention, dans certains cas, ces boites à lettres seront limitées à la réception du courrier. Cela vous interdit de répondre directement à
vos correspondants ! Pas toujours très pratique.
Enfin, dernier cas de figure, vous préférez pouvoir lier, et surtout écrire, directement
à partir d’un site Web. Dans ce cas, il s’agit plutôt de s’ouvrir un compte que de se créer une boite
à lettres, mais c’est souvent plus intéressant qu’une boite limitée à la réception. En effet, vous
pouvez alors lire et écrire à partir de n’importe ordinateur connecté à Internet. Il vous suffit de
connaître l’adresse du site où se trouve votre compte, de son nom et de son mot de passe. Que vous
soyez chez vous ou à l’autre bout du monde, votre courrier vous sera accessible dès que vous avez
accès à un ordinateur connecté au Réseau des Réseaux. Cette solution est probablement la plus
intéressante de trois présentées ici. A titre d’exemple, voici la liste (non exhaustive !) de quelques
sites (francophones) fournissant ce type de service :
http://www.caramail.com
http://www.france.8m.com
http://www.francemel.com
http://www.francimel.com
http://www.hotmail.com134
http://www.lemel.fr
http://www.mailcity.com
http://www.netforward.com
http://www.voila.fr135
http://www.yahoo.fr
http://www.youpy.fr
4.2.5 - Exemples d’utilisation
Comme vous pouvez le penser, le Web gratuit, c’est avant tout le Web. Le terme
gratuit ne concerne en fait que ce que l’on pourrait appeler des détails. Mais des détails qui peuvent être intéressants, et utiles, si vous savez d’abord comment les trouver, pas seulement à l’aide
des moteurs de recherche évoqués dans un chapitre précédent, ensuite comment les récupérer.
Ainsi, n’importe quelle image qui passe par votre écran peut très facilement être
sauvegardée à l’aide d’un clic droit de votre souris. Il apparaît alors un menu contextuel qui vous
propose différentes options, dont la sauvegarde. Une autre méthode consiste à aller rechercher
dans les fichiers provisoires stockés par votre navigateur sur votre disque dur, à condition d’en
connaître le type (l’extension), et cela par la commande démarrer/rechercher. Seulement, ne vous
attendez pas à des images de très grande qualité. Sur le Web, les fichiers graphiques sont destinés à
l’affichage, et non à l’impression. Ce sont donc des éléments dont la définition est de l’ordre de 72
points par pouce. Il est fortement déconseillé de tenter de les agrandir... Toutefois, c’est une technique à connaître, parce qu’elle peut vous rendre de nombreux services. Par exemple, vous avez
besoin d’une carte du Royaume du Tonga (il existe, il paraît même qu’il possède une équipe de
rugby...). Elle existe sur le Web136 ! Vous l’affichez sur votre écran. Vous l’enregistrez sur votre
disque. C’est terminé !
134
- Attention, Hotmail, le plus connu des serveurs de courrier américain, est parfois difficile à atteindre
depuis la France, à cause de l’encombrement des lignes...
135
- Ce site sera utilisé lors des travaux pratiques sur le courrier électronique... Ceci pour diverses raisons,
dont la plus évidente est qu’une nouvelle boite à lettre est immédiatement utilisable.
136
- Allez voir sur le site http://webgraphique.com/
------------------------------------------------
page 160
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Faites néanmoins attention : les documents qui existent sur le Web sont TOUS protégés, et appartiennent à leur créateur. Vous n’avez pas le droit de les réutiliser, sauf à titre purement personnel. Toute diffusion est, en principe, interdite.
Autre problème. Voulez-vous changer l’adresse de tout ou partie de votre site personnel en la remplaçant par une adresse facile à mémoriser, mais cela sans rien changer à votre
site ? C’est possible. Il existe des services de redirection (gratuits...), aussi bien pour les sites Web
que pour le courrier électronique. Ces derniers font suivre votre courrier à une adresse donnée, les
premiers vont aller lire votre site, et l’afficher à partir d’une nouvelle adresse, plus simple ou plus
parlante. Ainsi, quoi de plus facile à retenir (surtout pour un anglophone) qu’une adresse de type...
http://welcome.to/my-classroom137
Notez qu’au passage, le service qui assure cette redirection ajoute sur votre écran la
publicité de ses clients (payant, eux...), ainsi que sa propre publicité, le plus souvent sous la forme
d’une nouvelle fenêtre, contenant un « bandeau publicitaire »...
137
- Cette adresse est réelle. Essayez la, puis essayer http://welcome.to/myclassroom... Regardez ensuite le
site http://welcome.to ou http://come.to .
------------------------------------------------
page 161
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
4.3 - Naviguer sans laisser de trace ? Impossible !
La sécurité sur Internet n’est pas uniquement une affaire de virus ou de piratage.
Naviguer sans risque sur le Net, c’est aussi pouvoir consulter un site et garder son anonymat, ne
serait-ce que pour éviter de voir ensuite sa boite à lettre envahie par des messages publicitaires.
Pourtant, même si vous ne remplissez pas de questionnaire en ligne, même si vous ne communiquez pas votre nom ou toute autre information à un site, ce dernier parvient à vous identifier. De
multiples informations sont stockées sur votre ordinateur, à votre insu : lorsque vous commandez
un produit auprès d’un site, par exemple, celui-ci retrouvera une trace de votre demande et en
tiendra compte la prochaine fois que vous le consulterez. Ou encore, si vous cherchez à connaître
le prix d’un billet d’avion, le site gardera en mémoire la destination correspondante.
Si cette intrusion dans votre vie privée vous déplaît, il est en principe possible d’y
remédier en empêchant les sites d’enregistrer et de conserver ces données. Il suffit de paramétrer
votre navigateur en lui refusant de mémoriser des informations sur votre disque dur, autrement dit,
lui interdire de créer des cookies. Le mécanisme de ces derniers est relativement simple : lors de
votre première visite à un site, celui-ci enregistre tout ce qui peut lui paraître intéressant (pages
Web consultées, produits sélectionnés...). Ces informations sont sauvegardées sur votre disque dur
ou, plus rarement, sur le serveur du site. Lorsque vous vous connectez de nouveau à ce dernier, il
consulte le cookie et peut ainsi récupérer des informations concernant votre précédente visite.
Avant toute chose, il convient de préciser que les éditeurs de site ne sont pas forcément mal intentionnés. En fait, ces traces laissées sur votre ordinateur sont généralement utilisées
pour personnaliser les pages en fonction de vos préférences, de votre profil, voire de votre matériel, et cela à des fins commerciales. Parfois, il peut s’agir de vérifier que vous avez le droit de
consulter un site, notamment lorsqu’il est payant ou réservé à un usage confidentiel. Bien que le
fichier soit enregistré sur votre disque, accepter un cookie ne permet pas -théoriquement- au site
d’accéder au reste de votre machine et aux informations qu’elle contient. Enfin, là encore en théorie, seul le site ayant créé le cookie est en mesure de le lire. Dans la pratique, il convient toutefois
de s’en assurer, l’éditeur d’un site ayant pu passer des accords avec d’autres.
Par défaut, les navigateurs acceptent les cookies sans demander l’autorisation de
l’utilisateur. Vous pouvez toutefois le paramétrer pour qu’il refuse ou n’accepte que les cookies de
sites que vous aurez préalablement sélectionnés ou encore pour interdire la diffusion de cookies à
d’autres sites que celui qui émet la page. Dans tous les cas de figure, vous pouvez demander à être
informé dès qu’un site réclame un cookie. Avant de le créer, le navigateur sollicitera automatiquement une confirmation de votre part. Vous serez en mesure d’accepter ou de refuser les cookies. Sachez toutefois, et surtout si vous surfez souvent, que ces validations à répétition deviennent
très vite lassantes, le recours aux cookies étant, hélas, de plus en plus fréquent sur le Web.
4.3.1 - Des détails techniques
Internet Explorer (de Microsoft) gère un répertoire « cookies » dans lequel se trouvent des fichiers au format texte (il est donc facile de les lire). Ces cookies sont enregistrés dans
des fichiers ayant comme nom de DNS du site qui les a envoyés. Sous Windows 95 et 98, ces
fichiers sont dans le dossier...
c:\windows\cookies.
Sous Mac.OS, ils sont dans un sous dossier du dossier dans lequel est installé le navigateur. Ce
sous dossier peut porter le nom « préférences » ou encore « Preference Panel » selon la langue et la
version d’Internet Explorer.
Netscape Navigator enregistre ces cookies au sein d’un fichier unique nommé
« cookies.txt ». Ce fichier au format texte contient l’ensemble des cookies, quel que soit le site qui
------------------------------------------------
page 162
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
les a envoyés. L’emplacement du répertoire qui contient ce fichier dépend du répertoire
d’installation. En principe, sous Windows 95 et 98, ce sera :
c:\program files\netscape\navigator\cookies.txt
Sous Mac.OS, il s’agira d’un sous dossier nommé « MagicCookies »
4.3.2 - Ce qu’en dit la CNIL
La CNIL, la Commission Nationale de l’Informatique et des Libertés ne pouvait pas
rester muette au sujet d’Internet. Aussi, non seulement elle possède un site...
http://www.cnil.fr
mais en plus, elle vous propose un dossier intitulé « Découvrez comment vous êtes pistés sur
Internet ». Si vous voulez connaître tous les détails de votre configuration, allez donc vous promener de ce coté-là...
4.3.3 - Internet et la vie privée138
Depuis que Internet a vu le jour auprès du grand public, certains sont persuadés
d’une existence parallèle et anonyme. Si l’on peut éventuellement parler d’un monde parallèle, il
est plus difficile de parler d’anonymat. Contrairement au « monde réel » où, si l’on veut traquer le
citoyen, il faut s’en donner les moyens techniques et humains, Internet est déjà constitué, à la base,
de moyens d’identifications ! Dès lors, rien n’est plus simple que de suivre les moindres faits et
gestes des internautes. Ne nous voilons donc pas la face, sur Internet, l’anonymat n’est pas de
mise. Il ne convient pas cependant de parler d’espionnage ni de tomber dans une paranoïa au demeurant souvent inutile. Il faut simplement savoir qu’il est très facile de surveiller l’internaute, le
cas échéant de contrôles des agissements à des fins répressives, mais qu’il est surtout intéressant
d’espionner ses comportements à des fins statistiques pour une finalité qui, dans la majorité des
cas, est purement commerciale.
En premier lieu, il y a la messagerie. Les e-mails constituent un moyen simple de
surveiller l’internaute. En effet, si pour un courrier traditionnel La Poste n’a pas le droit de lire vos
courriers (ni d’écouter vos communications téléphoniques...) dans le cas du courrier électronique,
les règles sont floues et on se contentera bien souvent de parler de déontologie. En fait, il est très
facile de capturer tout le courrier électronique d’un utilisateur. En conséquence, on peut dire qu’un
’e-mail est aussi confidentiel qu’une carte postale...
Grâce aux très nombreux Big Brothers139 du réseau des réseaux, c’est presque un
jeu d’enfant de retrouver et de collecter des informations sur la toile mondiale. Pour retrouver une
personne disparue, lutter contre la contrefaçon ou la concurrence, enquêter sur une société ou un
particulier : l’heure est à la traque informatique. Tout est fiché, depuis votre permis de conduire
jusqu’à votre dossier médical, en passant par votre casier judiciaire. Orwell l’avait pressenti, nous
vivons désormais dans des sociétés de surveillance.
Avis aux amateurs. N’importe qui peut se reconvertir dans la chasse au renseignement et devenir cyberdétective. Amateurs ou professionnels, ces limiers d’un genre nouveau, qui
travaillent à la lumière des ordinateurs et non plus dans l’ombre des portes cochères, ont davantage
le profil d’analystes en informatique que celui d’un Philip Marlowe. Leur mission : espionner les
réseaux. Internet, c’est comme un champ de neige, une fois qu’on y est passé, on y laisse des traces. Voyez ce qu’en pense la CNIL. Relisez éventuellement le paragraphe qui lui est consacré ou
consultez http://www.cnil.fr... Leur terrain de chasse : les bases de données accessibles via le
Minitel ou Internet. Les serveurs Minitel tels que 3617 Euridile, Infogreffe, Verif, Sirene ou 3617
138
- en partie d’après un texte de Myriam Berber du 13/02/98 « Traque sur Internet », adresse :
139
- Relisez donc « 1984 » d’Orwell... Ce livre est toujours d’actualité. Et même de plus en plus !
http://www.rfi.fr/fr.txt/Kiosque/RendezVous/Eclairage/130298.html
------------------------------------------------
page 163
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Annu stockent des données officielles (téléphones, adresses, rapports, notices COB ou greffes des
tribunaux de commerce).
Aux Etats-Unis, ces données, mais également bien d’autres (diplômes, registres
d’état civil, fichiers clients) sont déjà disponibles sur le Web. D’ici quelques années, la situation
sera identique en France, car, progressivement, les services Minitel en vidéotexte vont émigrer
vers l’univers d’Internet. Une passerelle permet également d’accéder au réseau Minitel à partir de
l’Internet, via le World Wide Web (le site http://www.minitel.fr). Autre source prodigue : les
banques de données provenant des serveurs de la Sécurité Sociale, des services des impôts, des
banques, des hôpitaux, des douanes, de la justice ou les fichiers des comptes bancaires. Il y a
même des banques de données de banques de données. Sans oublier les sites de recherche généalogiques (voir par exemple http://www.gofocit.com) ni les nombreux éditeurs d’annuaires de tous
genres (comme http://www.four11.com ou http://www.bigfoot.com) qui permettent d’obtenir
rapidement coordonnées téléphoniques, adresses ou e-mails.
Les cyberdétectives n’hésitent pas à utiliser des moyens illégaux comme le hacking
(piratage) pour pénétrer dans ces banques de données administratives et consulter des fichiers ultra
confidentiels. Aux Etats-Unis, moyennant rétribution, des moteurs proposent même de faire la
recherche pour vous dans ces sources publiques. Pour s’introduire dans des systèmes auxquels ils
n’auraient pas dû avoir accès, ces pirates n’hésitent pas à utiliser des outils tels que des dictionnaires de mots de passe ou bien des programmes, les « sniffers », qui permettent d’intercepter le
contenu des données lorsqu’elles transitent d’un ordinateur à un autre. Ils disposent également
d’informateurs ou de correspondants à l’intérieur des entreprises (employés de banque, notaires,
conseillers ou assureurs...). Des cybermouchards leur facilitent, le cas échéant, le travail. Parmi ces
mouchards du Web, les cookies informatiques dont nous avons parlé un peu plus haut suivent le
surfeur de site en site pour connaître ses centres d’intérêt et ses goûts. Des logiciels-filtres genre
Netnitch, NetNanny ou Cybersitter contrôlent l’usage et l’accès des réseaux.
Toute notre vie est stockée dans des fichiers. A partir d’un simple numéro de sécurité sociale ou d’une carte de crédit, on peut identifier un particulier, l’adresse de ses employeurs et
sa situation de famille. « En croisant des fichiers, on peut arriver à identifier non plus tellement la
personne, mais le comportement de la personne dans la cité. Grâce à la multiplication et
l’interconnexion des fichiers, leur pertinence ou les logiciels de cartographie… on peut déterminer
très finement le profil d’un individu et le cibler », indique Alain Weber, président de la Commission Informatique et Libertés à la Ligue des droits de l’homme.
La vie privée est-elle menacée par l’électronique ? Malheureusement, il semble qu’il
faille devoir répondre affirmativement à cette question. Des internautes, mais également des organismes tels que la Commission Nationale de l’Informatique et des Libertés (CNIL), l’Electonic
Privacy Information Center (EPIC) ou bien encore la bien connue Ligue des Droits de
l’Homme s’inquiètent de plus en plus de l’usage fait des informations personnelles circulant sur
les réseaux. La base de l’action de la Ligue est surtout de mobiliser le citoyen. La vie privée, c’est
de circuler sans traces. Si quelqu’un donne une information sur le réseau, c’est visible et lisible. Il
faut, toujours selon la Ligue, sensibiliser la population sur le fait que porter atteinte à la vie privée
est un délit. Et que l’on peut, à son insu, livrer spontanément des éléments sur sa vie privée. Répondre à des questionnaires, même les plus anodins, n’est jamais gratuit. Des informations obtenues grâce aux techniques de traçage mises en place par les mouchards du Web peuvent être couplées avec les réponses volontaires données à des questionnaires.
Qui utilise ces éléments, comment et quel contrôle possède-t-on sur leur circulation
? Il faut être très attentif à ce que l’on va livrer, car les fichiers informatiques tendent à grossir et à
ne jamais être détruits. Quelles solutions ? La cryptographie (cette technologie de surveillance qui
devrait assurer la confidentialité des communications et des transactions sur les réseaux) est-elle la
véritable arme de guerre, ainsi que le prétendent les autorités américaines ? Explication d’Alain
Weber : « Nous sommes pour le droit pour toute personne à communiquer de manière secrète. La
------------------------------------------------
page 164
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
cryptographie étant un principe de communication secrète, nous sommes très fortement pour la
cryptographie. Qu’ensuite la cryptographie puisse servir des intérêts illégaux, c’est le problème
de la police qui doit traquer les délinquants là où ils se trouvent ». Les mises en garde ne doivent
pas être prises à la légère, car les réseaux on-line se prêtent parfaitement à la collecte de renseignements et au traitement de données sur les personnes. Une conciliation vie privée/environnement électronique doit être possible, la première ne devant pas être sacrifiée à la
seconde.
Pour en savoir plus sur ces « cyberdétectives », vous pouvez aller consulter l’un ou
l’autre des sites suivants...
http://bigfoot.com
http://homepages.gs.net/~giga/
http://w3.one.net/~alward/find.html
http://worldusa.com/detective/
http://www.epic.org/
http://www.four11.com
http://www.france-detectives.com/
http://www.gnofn.org/~gishbabu/
http://www.gofocit.com
http://www.indigo-net.com/lmr.html
http://www.intermediacy.com/sherlock/index.phtml
http://www.privacy.org/pi/
http://www.users.dircon.co.uk/~kryptic/vida.html
http://www.whowhere.com/
http://www.wincor.com/
N.B. : Lorsque vous lirez ces lignes, il n’est pas impossible que certains de ces
sites aient disparu. C’est malheureusement encore assez fréquent...
4.3.4 - Se défendre...
A chaque attaque, correspond une parade, même si les moyens de défense sont souvent en retard sur les moyens « offensifs »... Dans son numéro 168 de mars 2000, la revue Info-PC
donne une série d’adresse permettant de connaître les traces que l’on laisse un peu partout sur le
Web, mais aussi comment les limiter, voire les supprimer ! Savez vous, par exemple qu’il est possible d’envoyer une lettre anonyme par courrier électronique ? Attention, ce n’est pas parce qu’on
vous donne le « truc » (en fait l’adresse d’un site qui...) que vous devez en abuser. Et si vous le
faites malgré tout, soyez plus intelligent que celui qui, en voulant envoyer un e-mail anonyme, a
oublié que son logiciel ajoutait automatiquement sa signature à chaque message... De toute façon,
le « remailer » garde une trace du message d’origine, au cas ou...
Information et logiciels sur les cookies...
httt://www.tactika.com
httt://www.cookiecentral.com
httt://www.ayecor.com
httt://www.kburra.com
Vos traces sur les News...
httt://www.dejanews.com
Vos traces sur le Web...
httt://www.cnil.fr
httt://privacy.net/anonymizer
------------------------------------------------
page 165
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Soyez anonymes sur le e-mail...
httt://www.paki.com
httt://www.replay.com
httt://www.ozemail.com
http://www.sendpad.com
httt://www.nymserver.com
Surfez anonymement...
httt://www.anonymizer.com
httt://www.freedom.com
Protégez-vous des attaques...
httt://www.symantec.com
httt://www.wingate.com
httt://www.moonlight-software.com
httt://www.jammer.comset.net
httt://www.iss.net
Cryptez vos dossiers...
httt://www.msi-sa.fr
httt://www.sercuwin.com
httt://www.securid.com
httt://www.encoresoftware.com
httt://www.certicom.com
Cryptez vos messages...
httt://www.neurocom.com
httt://www.certplus.fr
httt://www.verisign.com
httt://www.geocities.com/SiliconValley/Bay/9648(PGP)
httt://www.invisimail.com
Evitez le spam...
httt://www.abuse.net
httt://www.webster-image.com
httt://wwwcontactplus.com
httt://wwwbrightmail.com
Renseignements divers
httt://support.untel.com
httt://www.telecom.gouc.fr
httt://corp.tiac.net
httt://www.privacyinc.com
httt://www.securite-internet.com
------------------------------------------------
page 166
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
4.4 - Du vocabulaire
Toutes les fonctions, commandes et autres expressions propres à Internet sont en
anglais. Dès lors, tout texte écrit ou traduit en français qui se rapporte à Internet est inévitablement
émaillé de termes ou d’acronymes anglais.
Pour un utilisateur (immédiat ou potentiel) d’Internet, il est en effet indispensable de
pouvoir établir un lien direct entre le texte qu’il lit et les indications qui sont affichées à l’écran.
Les acronymes, par exemple, doivent systématiquement conserver leur forme originale - c’est
d’ailleurs souvent le cas en informatique (CD-Rom, RAM, etc.) Toutefois, la traduction d’un texte
traitant d’Internet peut être adaptée au client. Si le texte s’adresse à des techniciens, les termes
relatifs aux commandes, fonctions, etc. resteront en anglais et seront accompagnés, à la première
occurrence, d’une traduction ou d’une explication placée entre parenthèses.
Inversement, s’il s’agit d’un texte destiné à un large public, ces termes seront traduits (dans la mesure du possible) et s’accompagneront la première fois du terme anglais entre
parenthèses. Dans tous les cas, c’est avant tout au regard de la définition ou des explications que
contient le présent glossaire que le traducteur ou la traductrice décidera de la manière dont le terme
sera rendu dans la version française. Lorsqu’un terme apparaît de manière peu explicite dans la
traduction, la définition ou les explications peuvent être joints dans une note en bas de page afin
d’éclairer au mieux le lecteur du document.
4.4.1 - Liste des acronymes
ACK
ANSI
API
BBS
BCC
DNS
FAQ
FTP
HTML
HTTP
IP
IRC
MIME
POP
PPP
SMTP
SNMP
TCP/IP
URL
WWW
Acknowledgement
American National Standard Institute
Application Program Interface
Bulletin Board System
Blind Courtesy Copy
Domain Name System
Frequently Asked Questions
File Transfer Protocol
Hypertext Markup Language
Hypertext Transport Protocol
Internet Protocol
Internet Relay Chat
Multipurpose Internet Mail Extensions
Post Office Protocol
Point-to-Point Protocol
Simple Mail Transfer Protocol
Simple Network Management Protocol
Transfer Control Protocol/Internet Protocol
Uniform Resource Locator
World Wide Web
------------------------------------------------
page 167
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
4.4.2 - Liste des termes
Acknowledgement (ACK) (accusé de réception)
Type de message envoyé pour indiquer qu’un bloc de données est parvenu sans erreur au
destinataire. Negative Acknowledgement = accusé de réception négatif.
American National Standard Institute (ANSI)
Institut américain chargé des normes nationales. Cet institut est notamment chargé
d’approuver les normes des Etats-Unis relevant du domaine de l’informatique. (ANSI Standards
= normes ANSI).
Application Program Interface (API)
(interface API). Ensemble de conventions définissant de quelle manière un service peut
être joint par un logiciel.
Blind Courtesy Copy (BCC) (envoi en -)
Envoi d’une copie du message à un tiers. Le principal destinataire n’en est pas informé.
Bot (ou Robot)
Programmes qui simulent une conversation à la demande des utilisateurs (et non des administrateurs du serveur) (ne pas confondre avec boot).
Break
(signal d’interruption). Signal destiné à interrompre l’exécution d’un programme.
Bulletin Board System (BBS)
(serveur). Ordinateur qui gère un service sur Internet.
Browser
(logiciel de navigation). Permet de consulter les services disponibles sur Internet.
Channel (groupe de discussion).
Généralement rassemblé autour d’un sujet donné (voir aussi le terme Newsgroup).
Channel operator
(administrateur de groupe de discussion). Il a notamment le droit d’exclure des participants du groupe de discussion.
Client
Tout système ou processus informatique faisant appel aux services d’un autre système ou
processus informatique. Une station de travail qui consulte le contenu d’un fichier situé dans un
serveur est un client de ce serveur.
Dialup (connexion en - )
Type de connexion temporaire qui emprunte une ligne de téléphone ordinaire (par exemple, pour le courrier électronique) et fait appel aux protocoles Slip ou PPP.
Domain
(domaine) Ensemble de services ou de serveurs regroupés selon certains critères (thèmes,
pays, etc.).
------------------------------------------------
page 168
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Domain Name System (DNS)
Base de données distribuée par zone qui permet de transcrire le nom d’un serveur (par
exemple www.francenet.fr) en adresse IP (par exemple 194.2.144.2).
Downloading (téléchargement)
Copie de fichiers (logiciel, images) trouvés sur le réseau.
Electronic Bulletin Board
messagerie électronique.
Electronic mail (e-mail)
1) messagerie/courrier électronique,
2) message électronique.
Lorsque le terme e-mail est employé en adjectif, il ne se traduit pas (on parle par exemple
d’adresse e-mail). En France, il est conseillé de le remplacer par mel. Malgré cela, dans ce document, sauf oubli, nous utilisons le terme e-mail.
Ethernet
C'est un réseau local dont les normes matérielles et logicielles permettent d'utiliser certains types de connexion sur de simples câbles (coaxial ou torsadé) avec de hauts débits mais sur
de courtes distances. Traduisez 10Base-T par 10 mégabits/seconde et 100Base-T par 100 mégabits/secondes de débit sur l'ensemble du réseau et cette capacité étant partagée entre toutes les
stations.
Extranet
C'est la liaison entre l’Intranet d’une entreprise et des partenaires privilégiés et clairement
identifiés comme des Succursales, Agences, Bureau d'études par exemple qui exploitent un seul
poste ou leur propre Intranet. Chacun reste maître chez lui et autorise seulement l’accès à une
partie bien précise de son espace.
File Transfer Protocol (FTP)
(protocole de transfert de fichiers).
Anonymous FTP (FTP anonyme)
Procédure de connexion qui permet de télécharger des documents et des programmes relevant du domaine public sans être contraint de donner son identité et un mot de passe.
Firewall (mur pare-feu)
Système de protection indispensable et placé entre un réseau d’entreprise et Internet, dès
lors que la possibilité d’interconnexion avec ce dernier a été ouverte. Il filtre aussi bien les informations entrantes que sortantes et il reste toujours possible d’autoriser son accès à l’aide d'un mot
de passe utilisé par exemple par un collaborateur se trouvant hors de l’entreprise. Sa mission consiste avant tout à neutraliser l’intrusion frauduleuse au sein du réseau interne, et le piratage des
informations stockées.
Frequently Asked Questions (FAQ)
(questions fréquentes ou Foire Au Questions). Documents d’information mis à la disposition des nouveaux venus dans un service pour répondre aux questions les plus fréquentes.
Gopher
Famille de Logiciels de recherche permettant de retrouver sur Internet un fichier ou un
programme particulier. Ces logiciels sont devenus obsolètes depuis le WWW.
Header (en-tête)
------------------------------------------------
page 169
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Indications techniques qui s’affichent en haut de chaque message reçu. Elles sont nécessaires au réseau pour délivrer le message à bon port.
Home Page (page d’accueil)
Page principale d’un site ou d’un service, celle par laquelle on est supposé accéder au site
ou au service en question.
Hypertext (hypertexte)
Texte auquel sont rattachées par un lien électronique des informations connexes situées
dans d’autres documents que l’on peut consulter en cliquant sur le mot écrit en hypertexte.
Hypertext Markup Language (HTML)
Langage de description de page avec lequel sont conçues les pages du WWW.
Il sert à décrire la présentation de la page, et surtout les liens avec d’autres documents (textes,
pages, etc.) situés sur le réseau.
Hypertext Transport Protocol (HTTP)
Protocole de communication utilisé entre les serveurs du WWW.
Internet Protocol (IP) (protocole Internet)
Protocole de communication propre à Internet.
Internet Protocol address (adresse IP)
Série de numéros identifiant de façon unique un ordinateur sur le réseau. Par exemple,
192.2.144.1 désigne un des ordinateurs de FranceNet. full Internet Protocol connection = connexion en IP intégral. TCP/IP (Transfer Control protocol) Ensemble de protocoles de communication utilisés pour gérer la circulation des données sur Internet.
Internet Relay Chat (IRC) (forum)
Forum de discussion où il est possible de s’entretenir avec des personnes connectées au
même moment.
Intranet
C'est le réseau interne et privé d’une entreprise qui utilise les technologies et le protocole
TCP/IP similaires à l'Internet, mais tout en conservant un propre accès soigneusement protégé
contre toute intrusion (voir firewall).
Login
1) connexion : fait de se raccorder à un serveur ,
2) nom de connexion : Nom par lequel un utilisateur s’identifie auprès d’un serveur au
moment de la connexion (ne pas confondre avec username, nom d’usager, qui n’est
valable que sur un réseau local).
Logout
déconnexion.
Mailing list
liste de publipostage, liste de diffusion. Permet de faire parvenir aux personnes intéressées de grandes quantités de messages ou d’informations sur les sujets de leur choix.
Mirror (serveur miroir)
Serveur qui, régulièrement, recopie intégralement ou partiellement le contenu d’un autre
serveur, afin d’en faciliter l’accès aux visiteurs.
Multipurpose Internet Mail (MIME)
------------------------------------------------
page 170
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
L’une des normes de messagerie utilisée sur Internet. Elle permet de coder à l’intérieur
d’un message plusieurs types de données (graphiques, voix, fax, etc.), ce qui donne à la messagerie
un caractère multimédia.
Newsgroup (groupe de discussion)
Groupe généralement rassemblé autour d’un thème de discussion, par exemple
l’avortement, l’invasion de la Terre par les extraterrestres, etc.
Nickname (pseudonyme)
Utilisé dans les jeux et parfois dans la correspondance. Ne pas confondre avec le nom de
connexion (login) et le mot de passe (password).
Node (noeud)
Carrefour de liaisons entre les serveurs d’un ou de plusieurs réseaux.
Packets (paquets)
Sur un réseau, les informations circulent sous forme de paquets indépendants. Chaque paquet contient outre les données à acheminer, l’adresse de l’émetteur et du destinataire ainsi qu’un
numéro qui permet, à l’arrivée, de reclasser les paquets dans l’ordre initial.
Parent directory
(répertoire parent). Répertoire du niveau directement supérieur à celui dans lequel on se
trouve. Le répertoire parent contient le répertoire dans lequel on se trouve.
Password (mot de passe)
Accompagne presque toujours le nom de connexion (le login).
Path (chemin d’accès)
Parcours à suivre pour accéder à un fichier; suite des répertoires et sous-répertoires par
lesquels il faut passer pour parvenir à ce fichier.
Point-to-Point Protocol (PPP)
(protocole PPP). Protocole le plus souvent utilisé pour connecter un ordinateur personnel
à Internet par modem.
Post Office Protocol (POP)
(protocole POP). Un serveur, un compte ou une boîte aux lettres POP garde les courriers
électroniques adressés à un abonné lorsque celui-ci n’est pas en ligne.
Postmaster
administrateur d’un serveur e-mail.
Protocol
Ensemble de formats de messages et de règles que deux ordinateurs doivent respecter
pour pouvoir échanger des messages.
Réseau
Ensemble d'appareils informatiques qui communiquent..
Réseau internet
c'est le réseau des réseaux basé sur le Protocole TCP/I, et sur lequel sont calqués les réseaux de type intranet et extranet (voir ces deux termes).
Robot
voir Bot
------------------------------------------------
page 171
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Score
Taux de pertinence d’un document ouvert au cours d’une recherche. Le premier document
est toujours noté 1000 (ou le maximum) : c’est celui qui se rapproche le plus de la recherche en
cours. Les suivants sont notés par rapport au premier. Le score peut être exprimé en chiffres ou
sous forme de graphiques.
Signature
Texte court collé automatiquement à la fin des messages, contenant en général un rappel
des adresses physiques et des numéros de téléphone et de fax.
Simple Mail Transfer Protocol (protocole SMTP)
Protocole standard de messagerie d’Internet. Le SMTP gère l’envoi, le transfert et la réception du courrier électronique d’une machine à une autre; c’est un peu le contraire du POP.
Simple Network Management Protocol (SNMP)
Protocole habituellement employé sur Internet pour gérer les noeuds d’un réseau IP.
Site
Serveur offrant des services particuliers. Ainsi, dans le chemin http://www.culture.fr, culture est le nom du serveur hébergeant le site du ministère français de la Culture.
Smiley (sourire/grimace) (émoticone)
Dans un message, signe d’émotion ou avis sur une question, qui se lit en tournant la tête.
Ainsi, :-) exprime la joie et :-( exprime la tristesse, le mécontentement...
Thread file
Ordre de succession des contributions apportées sur un sujet donné (succession des questions et des réponses).
Uniform Resource Locator (URL)
(localisateur de ressources) Programme qui permet de situer l’adresse exacte d’un objet
sur le réseau. Cet objet peut être une page du WWW, un fichier, une image, etc.
Uudecode (logiciel de décodage)
Programme permettant de décoder les fichiers codés par uuencode (voir ci-après).
Uuencode (logiciel de codage)
Programme permettant de coder des fichiers sous forme binaire pour transmettre sur Internet des données qui ne sont pas au format texte (par exemple, des images).
Viewer (logiciel de visualisation)
Type de logiciel permettant de lire des fichiers de formats particuliers; (par exemple, le
logiciel SIMPLEPLAYER permet de visualiser des séquences vidéo au format QuickTime).
Web
1) réseaux,
2) trame de réseaux. Système de réseaux connectés entre eux et rassemblés généralement
autour d’un thème.
World Wide Web (WWW, 3W, The Web, le Web).
Interface destinée à faciliter la recherche d’informations sur Internet.
------------------------------------------------
page 172
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Table des matières
Plan général ............................................................................................................3
Les Français face à Internet ..................................................................................5
Leurs goûts ................................................................................................ 5
Leurs peurs ................................................................................................ 5
Leurs attentes ............................................................................................. 6
Section 1 : Utiliser... ...............................................................................................7
Chapitre 1 : Présentation d’Internet ............................................................................ 9
1.1 - L’ancêtre officiel : ARPAnet ...................................................................... 10
1.1.1 - Première version........................................................................... 10
1.1.2 - Seconde version............................................................................ 11
1.2 - La naissance d’Internet ............................................................................... 11
1.3 - Les réseaux maillés..................................................................................... 13
1.4 - L’évolution d’Internet................................................................................. 14
1.4.1 - Quelques dates.............................................................................. 15
1.4.2 - L’évolution du nombre d’ordinateurs ........................................... 16
1.4.3 - L’évolution du trafic quotidien..................................................... 17
1.5 – L’organisation d’Internet ........................................................................... 21
1.5.1 - Qui est responsable d’Internet ? ................................................... 21
1.5.2 - Qui paye ?..................................................................................... 21
1.6 - Les services offerts ..................................................................................... 22
1.6.1 - La connexion à distance : Telnet .................................................. 22
1.6.2 - Les serveurs de données : FTP ..................................................... 22
1.6.3 - Le courrier électronique : e-mail .................................................. 23
1.6.4 - Les forums électroniques : Usenet................................................ 24
1.6.5 - Le Web ......................................................................................... 24
1.6.6 - Le bavardage sur Internet : IRC.................................................... 24
1.6.7 - La visioconférence........................................................................ 25
1.6.8 - Le téléphone ................................................................................. 25
1.7 - Les types de connexion............................................................................... 25
1.7.1 - Connexion temporaire .................................................................. 26
1.7.2 - Connexion permanente ................................................................. 27
1.8 - Comment établir une connexion ................................................................. 27
1.9 - Internet, Intranet et Extranet ....................................................................... 28
1.9.1 - des définitions............................................................................... 28
1.9.2 - Intranet.......................................................................................... 29
1.9.3 - Extranet ........................................................................................ 29
Annexe ................................................................................................................ 30
------------------------------------------------
page 173
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
Chapitre 2 : Un peu de technique................................................................................31
2.1 - Complément sur les modems ......................................................................32
2.1.1 - Modems asynchrones....................................................................33
2.1.2 - Modems synchrones .....................................................................33
2.1.3 - Fax-modem ...................................................................................34
2.1.4 - Quelques données techniques .......................................................34
2.1.4.1 - Un peu de vocabulaire ............................................34
2.1.4.2 - Liste des standards existant ou ayant existés ..........34
2.2 - Les connexions à haut débit ........................................................................35
Un peu de technique..............................................................36
Pour tout savoir sur l’ADSL .................................................37
Comparaison .........................................................................37
2.3 - Les URL (Uniform Ressource Locator)......................................................37
2.3.1 - Les services offerts .......................................................................38
2.3.2 - Structure d’une adresse Internet....................................................38
2.4 - Les numéros IP ...........................................................................................40
2.5 - La future norme IP v6 .................................................................................40
2.6 - Le DNS (Domain Name System)................................................................41
Chapitre 3 : Le courrier électronique .........................................................................43
3.1 - Le principe ..................................................................................................44
3.2 - Les problèmes .............................................................................................45
3.2.1 - Le spam et les messages indésirables ...........................................45
3.2.2 - La rumeur .....................................................................................46
3.2.3 - Les virus .......................................................................................47
3.3 - Les listes de diffusion .................................................................................47
3.3.1 - L’automate gestionnaire de la liste ...............................................47
3.3.2 - Message ou commande ? ..............................................................48
3.3.3 - A titre personnel ...........................................................................48
3.4 - Structure d’une adresse électronique ..........................................................48
3.5 - Structure d’un message électronique ..........................................................49
3.6 - Expédition d’un courrier électronique ........................................................51
Chapitre 4 : Les News ..................................................................................................53
4.1 - Les groupes de News ..................................................................................54
4.2 - Comment ça marche ?.................................................................................55
4.3 - Comment s’en servir ? ................................................................................55
4.4 - Et maintenant : à vous !...............................................................................56
Chapitre 5 : Le Web .....................................................................................................57
5.1 - Principe de l’hypertexte ..............................................................................58
5.2 - La toile d’araignée mondiale.......................................................................59
Chapitre 6 : Les moteurs de recherche.......................................................................61
6.1 - Comment trouver de l’information ? ..........................................................62
6.2 - Méthodes générales d’interrogation............................................................64
6.2.1 - Idées générales..............................................................................64
6.2.2 - Exemples d’interrogation..............................................................65
6.3 - Les principaux moteurs de recherche..........................................................65
6.4 - Cinq conseils pour mieux chercher .............................................................67
6.4.1 - Ne pas se focaliser sur les moteurs ...............................................67
- Les annuaires généralistes, tels que... .................................67
- Les sélections de sites, tels que...........................................67
------------------------------------------------
page 174
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
- Les annuaires spécialisés, tels que...................................... 67
- Les moteurs spécialisés, tels que... ..................................... 67
- les bases de données, tels que............................................. 67
6.4.2 - Utiliser les syntaxes de recherche avancée ................................... 67
6.4.3 - Choisir les bons mots clés ............................................................ 67
6.4.4 - Choyer majuscules et caractères accentués .................................. 68
6.4.5 - Bien analyser ses échecs............................................................... 68
6.5 - Les métamoteurs de recherche.................................................................... 68
6.5.1 - Les métamoteurs sur le Web ........................................................ 68
6.5.2 - Les métamoteurs en local ............................................................. 69
6.6 - La recherche d’adresses électroniques........................................................ 69
6.7 - Recherche et habitudes documentaires ....................................................... 70
6.8 - Compléments .............................................................................................. 71
6.8.1 - Les outils de recherche ................................................................. 71
6.8.2 - Grandeurs et servitudes des moteurs à mots-clés ......................... 72
6.8.3 - Syntaxe habituelle des principaux moteurs .................................. 73
6.8.5 - Effectuer des recherches avec des moteurs de recherche ............. 74
6.9 - Comparaison entre moteurs ........................................................................ 75
Chapitre 7 : Big Brother is watching you ! ................................................................ 77
7.1 - Les cookies ................................................................................................. 78
Des détails techniques.............................................................................. 78
7.2 - Les cyber détectives.................................................................................... 79
7.3 - Se défendre... .............................................................................................. 81
7.4 - Une surveillance mondiale.......................................................................... 82
7.4.1 - Des adresses pour rester discret…................................................ 83
7.4.1.1 - Anonymat ............................................................... 83
7.4.1.2 - Cryptographie......................................................... 83
7.4.1.3 - Stéganographie ....................................................... 83
7.4.2 - La route suivie par vos courrier électroniques….......................... 84
7.4.2.1 - Serveur d’entreprise ............................................... 84
7.4.2.2 - Câble....................................................................... 84
7.4.2.3 - Satellites ................................................................. 84
7.4.2.4 - Fibre optique .......................................................... 84
7.4.2.5 - Fournisseurs d’accès,.............................................. 84
7.4.3 - Le danger vient aussi de vous ! .................................................... 84
Section 2 : Construire... .......................................................................................87
Chapitre 1 : Construire une page Web....................................................................... 89
1.1 - Remarque préliminaire ............................................................................... 90
1.2 - Introduction au HTML ............................................................................... 90
1.3 - Structure d’une page Web........................................................................... 91
1.3.1 - Un exemple................................................................................... 91
1.3.2 - Le minimum vital ......................................................................... 92
1.3.3 - A titre d’exemple... ....................................................................... 92
1.4 - Quelques exemples... .................................................................................. 93
1.4.1 - Inclure des images ........................................................................ 93
1.4.1.1 - Quelles images ?..................................................... 93
1.4.1.2 - Comment faire ? ..................................................... 94
1.4.2 - Créer des liens .............................................................................. 95
1.4.2.1 - Lien interne (lien local) .......................................... 95
1.4.2.2 - Lien externe (avec une autre page)......................... 96
1.4.2.3 - Avec la messagerie électronique ............................ 96
------------------------------------------------
page 175
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
1.4.3 - Utiliser des frames ........................................................................96
1.4.4 - Mettre des marges.........................................................................97
1.5 - Les enfants du HTML .................................................................................98
1.6 - Quelques conseils........................................................................................99
- Ne dites pas Cliquez ici ! .......................................................................99
- Ne dites pas En construction .................................................................99
- Ne dites pas Bientôt en ligne ou Pas encore disponible ......................100
- Donnez une continuité visuelle à vos pages ........................................100
- Ne mettez pas un texte bleu sur un arrière-plan noir ...........................100
- Ne travaillez pas pour un navigateur particulier ..................................100
- Employez les caractères à 7 bits et des séquences Escape...................101
- Etablissez un contexte pour le lecteur (et pour les robots)...................101
- Donnez un titre à chaque page.............................................................102
- Faites de petites pages .........................................................................102
- Codez vos images correctement ..........................................................102
- Signez votre travail ..............................................................................102
- Conformez-vous aux conventions du serveur......................................103
- Testez localement votre réalisation......................................................103
1.7 - Bibliographie « on line »...........................................................................104
Chapitre 2 : Créer un site Web .................................................................................105
2.0 - Pourquoi le logiciel WebExpert ? .............................................................106
2.0.1 - Les écrans ...................................................................................106
2.0.2 - La page vierge.............................................................................107
2.1 - Ce que l’on veut faire................................................................................109
2.1.1 - Le site à créer..............................................................................109
2.1.2 - Des règles à suivre ......................................................................110
2.1.3 - Les éléments graphiques.............................................................111
2.1.4 - Classement des éléments ............................................................111
2.2 - Réalisation des pages ................................................................................112
2.2.1 - La page intro.htm........................................................................112
2.2.1.1 - Mise en place du texte ..........................................112
2.2.1.2 - Visualiser la page..................................................113
2.2.1.3 - Première mise en page ..........................................114
2.2.1.4 - L’entête de la page................................................116
2.2.1.5 - Mise en place d’une image ...................................117
2.2.2 - Les autres pages..........................................................................118
2.2.2.1 - La page h-1.htm....................................................118
2.2.2.2 - Les pages h-2.htm et h-3.htm................................119
2.2.3 - Test de syntaxe ...........................................................................119
2.2.4 - Conversion des caractères...........................................................121
2.2.4.1 - Pourquoi ?.............................................................121
2.2.4.2 - Comment ?............................................................121
2.2.4.3 - Le résultat .............................................................122
2.3 - Les liens entre les pages............................................................................123
2.3.1 - A partir de intro.htm ...................................................................123
2.3.2 – Retour vers intro.htm .................................................................124
2.3.3 - Les autres pages..........................................................................125
2.4 - Un tableau pour les autres liens ................................................................126
2.4.1 - Créer un tableau..........................................................................126
2.4.2 - Créer les liens .............................................................................128
2.4.3 - Soyons paresseux........................................................................128
2.5 - Ajouter des « frames » ..............................................................................129
2.5.1 - Créer une page menu.htm ...........................................................129
2.5.2 - Créer la page index.htm ..............................................................129
------------------------------------------------
page 176
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
2.5.3 - Créer les liens dans le menu.htm ................................................ 131
2.6 - Pour continuer........................................................................................... 132
2.6.1 - Des éléments graphiques gratuits ............................................... 132
2.6.2 - Les feuilles de style .................................................................... 132
2.6.3 - Le langage XML......................................................................... 132
2.7 – Espace disponible..................................................................................... 133
Chapitre 3 : Le référencement .................................................................................. 135
3.1 - Fonctionnement d’un moteur de recherche............................................... 136
3.1.1 - L’aspirateur ................................................................................ 137
Remarque sur la « forme » du Web .................................... 138
3.1.2 - L’indexeur .................................................................................. 138
Reconnaître la langue ......................................................... 139
Savoir identifier les mots importants .................................. 139
Estimer l’importance des liens............................................ 139
3.1.3 - Le guichetier............................................................................... 140
Le choix des internautes ........................................................................ 140
3.2 - Préparer son site........................................................................................ 141
3.2.1 - Organiser son site ....................................................................... 141
3.2.2 - Les balises META ...................................................................... 141
Balise « auteur » ................................................................. 142
Balise « copyright »............................................................ 143
Balise « description » ......................................................... 143
Balise « générateur » .......................................................... 143
Balise « Keywords »........................................................... 143
Balise « rating ».................................................................. 143
Balises techniques............................................................... 143
3.2.3 - Les mots-clés .............................................................................. 144
Choisir ses mots-clés .......................................................... 144
Comment écrire les mots-clés............................................. 145
Où placer les mots-clés....................................................... 145
Ce que vous devez éviter à tout prix................................... 145
3.2.4 - Un exemple................................................................................. 146
Le texte en HTML .............................................................. 146
Commentaires..................................................................... 147
3.3 - Les astuces pour être bien classé .............................................................. 148
3.3.1 - Vérifiez vos liens........................................................................ 148
3.3.2 - Divisez votre site en « service » ................................................. 149
3.3.3 - Décrivez correctement votre site ................................................ 149
3.3.4 - Privilégiez le texte aux images ................................................... 149
3.3.5 - Faites des mises à jour fréquentes .............................................. 149
3.3.6 - Faites-vous connaître.................................................................. 149
3.3.7 - Faites régulièrement des référencements.................................... 149
3.3.8 - Choissisez les noms de vos liens ................................................ 149
3.4 - Le « spam-indexing » ............................................................................... 150
Chapitre 4 : Compléments......................................................................................... 151
4.1 - Choix d’un nom de domaine..................................................................... 152
4.1.1 - Pourquoi avoir un nom de domaine ? ......................................... 152
4.1.1.1 - Le nom de votre entreprise ................................... 152
4.1.1.2 - L’extension du domaine en fr, com, net, org ........ 153
4.1.2 - Conventions de nommage pour la zone « fr » ............................ 153
4.2 - Le Web gratuit ? ....................................................................................... 157
4.2.1 - Où trouver du « gratuit » ? ......................................................... 158
------------------------------------------------
page 177
------------------------------------------------
-----------------------------------------
Internet
-----------------------------------------
4.2.2 - Les fournisseurs d’accès .............................................................158
4.2.3 - L’hébergement gratuit.................................................................159
4.2.4 - Le courrier gratuit .......................................................................159
4.2.5 - Exemples d’utilisation ................................................................160
4.3 - Naviguer sans laisser de trace ? Impossible !............................................162
4.3.1 - Des détails techniques.................................................................162
4.3.2 - Ce qu’en dit la CNIL ..................................................................163
4.3.3 - Internet et la vie privée ...............................................................163
4.3.4 - Se défendre... ..............................................................................165
4.4 - Du vocabulaire ..........................................................................................167
4.4.1 - Liste des acronymes....................................................................167
4.4.2 - Liste des termes ..........................................................................168
Table des matières ......................................................................................................173
------------------------------------------------
page 178
------------------------------------------------

Documents pareils