internet explorer

Commentaires

Transcription

internet explorer
Partie II - Chapitre I.
Les logiciels — Microsoft Explorer
À propos de la navigation sur le Web
Il existe de nombreuses manières de consulter des pages ou, pour utiliser la terminologie exacte, de
naviguer sur la Toile. Vous pouvez accéder à une page en entrant son adresse, appelée également
URL (Uniform Resource Locator), dans le champ Adresse. Vous pouvez également cliquer sur un
lien. Ce terme désigne une image ou un texte spécial permettant de passer à une autre page Web ou
à une autre section de la même page. (Lorsque votre pointeur passe sur un lien, il prend la forme d'un
.) Pour naviguer entre les pages, cliquez sur les boutons Précédent et Suivant dans la Barre de
boutons.
Si vous consultez fréquemment une page particulière, vous pouvez en faire votre page de démarrage.
Cette page apparaîtra à chaque fois que vous lancerez Microsoft Internet Explorer ou cliquerez sur
Démarrage dans la Barre de boutons.
Pour consulter une page Web
Tapez l'adresse de la page que vous souhaitez consulter (www.microsoft.com, par exemple) dans
le champ Adresse, puis appuyez sur la touche Entrée.
Lors de la saisie d'une adresse dans le champ Adresse, vous n'êtes pas obligé de faire précéder
celle-ci de http://.
Si le chargement d'une page prend trop de temps, cliquez sur Arrêter.
Si le système vous retourne un message indiquant l'impossibilité d'afficher une page Web ou si
vous souhaitez être certain de visualiser la dernière version d'une page, cliquez sur Actualiser.
Pour suivre un lien
1. Placez votre pointeur sur le lien que vous souhaitez suivre.
2. Lorsque votre pointeur revêt la forme suivante
, cliquez sur le lien.
Pour modifier votre page de démarrage
1. Dans le menu Édition, cliquez sur Préférences.
2. Sous Navigateur Web, cliquez sur Affichage du navigateur.
3. Dans la zone Page de démarrage, effectuez l'une des opérations suivantes :
Pour spécifier une nouvelle page de démarrage, entrez l'adresse de la page Web de votre choix
dans le champ Adresse.
Pour utiliser la page de démarrage par défaut, cliquez sur Défaut.
Si vous ne souhaitez disposer d'aucune page de démarrage, cliquez sur Défaut.
4. Si vous souhaitez que votre page de démarrage s'affiche à chaque fois que vous ouvrez une
nouvelle fenêtre, cochez la case Page de démarrage lors de l'ouverture d'une nouvelle fenêtre.
1
Partie II - Chapitre I.
Les logiciels — Microsoft Explorer
Icônes de Microsoft Internet Explorer
Microsoft Internet Explorer utilise différentes icônes pour vous permettre d'identifier, en un clin d'œil,
les pages favorites, des coupures de l'album Internet, etc., dans Internet Explorer.
Signi-fication
Une page Web.
Un Favori de Garde-pages.
Une coupure de l'album Internet.
Un fichier téléchargé avec succès sur votre ordinateur.
Un fichier dont le téléchargement a échoué ou un abonnement qui n'a pu être mis à jour en
raison d'une erreur.
Un abonnement à jour et dont vous avez visualisé la dernière mise à jour.
Un abonnement qui a été actualisé depuis votre dernière consultation.
Une enchère en cours.
Une enchère clôturée.
Un fichier hébergé sur un serveur FTP.
Un fichier sur votre ordinateur ou sur un serveur de fichiers.
Un fichier hébergé sur votre ordinateur ou sur un serveur de fichier.
2
Partie II - Chapitre I.
Les logiciels — Microsoft Explorer
À propos des adresses Internet
Sur le réseau Internet, chaque fichier possède sa propre adresse, appelée également URL (Uniform
Resource Locator). Vous pouvez accéder à un fichier Internet tel qu'une page Web, en saisissant ou
en suivant un lien conduisant à l'une de ces adresses uniques. Dans le champ Adresse de Microsoft
Internet Explorer, vous trouverez l'adresse Internet du fichier concerné. Supposons, par exemple, que
vous visualisiez la page d'accueil de Microsoft. Dans ce cas, l'adresse http://www.microsoft.com/
apparaîtra dans le champ Adresse.
Une adresse Internet type se compose de quatre éléments, à savoir :
Protocole
Le type de serveur
Le nom du serveur. Il s'agit, dans la plupart des cas, du nom de l'organisation chargée de la gestion
du site
Le suffixe qui identifie le type d'organisation chargée de la gestion du site Web
La majorité des adresses Internet présente cette structure. Aussi, vous est-il possible de déduire un
certain nombre d'éléments à partir de l'adresse d'un site. Prenons, à titre d'exemple, l'adresse
http://www.microsoft.com/. Cette adresse nous fournit les informations suivantes :
http://
L'adresse utilise le protocole HTTP (Hypertext Transfer Protocol).
www.
L'adresse pointe vers un serveur du World Wide Web.
microsoft
Le serveur Web est géré par Microsoft Corporation.
.com
Le site est géré par un organisme commercial.
Au gré de vos pérégrinations virtuelles, vous découvrirez d'autres protocoles utilisés fréquemment sur
le Net. En voici un aperçu : "https://" est utilisé pour les pages Web hébergées sur des sites sécurisés
; "ftp://" (File Transfer Protocol) est utilisé pour les fichiers hébergés sur des serveurs FTP ; "mailto:"
est utilisé pour les adresses d'email ; "news:" est utilisé pour les adresses de groupe de News ; et
"file:" pour les fichiers situés sur des disques durs locaux ou partagés.
3
Partie II - Chapitre I.
Les logiciels — Microsoft Explorer
À propos des pages Web favorites
Après avoir trouvé des pages Web qui vous intéressent, vous pouvez en garder la référence pour y
accéder facilement ultérieurement. A cette fin, Internet Explorer vous propose plusieurs possibilités :
Ajout d'une page Web à votre liste des Favoris. Pour ouvrir cette page à tout moment, il vous suffit
de cliquer sur la ligne correspondante dans le menu Favoris ou dans le volet Favoris.
Si vous disposez de quelques adresses de pages que vous consultez fréquemment, ajoutez-les à la
Barre des Favoris.
S'il existe une page que vous consultez plus souvent que les autres, vous pouvez la définir comme
page de démarrage, de sorte qu'elle s'affiche à chaque fois que vous démarrez Internet Explorer ou
que vous cliquez sur le bouton Démarrage.
Si vous utilisez Internet Explorer sur plusieurs ordinateurs ou utilisez plusieurs navigateurs, vous
pouvez facilement partager des Favoris entre les ordinateurs ou applications en les important.
Internet Explorer accepte toute collection de liens enregistrée sous la forme d'un fichier HTML. Une fois
le fichier des favoris importé dans Internet Explorer, vous trouverez ses liens dans le dossier des
favoris portant le même nom que le fichier importé. Vous pouvez également exporter votre liste des
Favoris sous la forme d'un fichier HTML.
Pour
Procédez comme suit
Ajouter un dossier
Dans le menu Favoris, sélectionnez Organiser les Favoris,
puis cliquez sur Nouveau dossier.
Ajouter une ligne de séparation
Dans le menu Favoris, sélectionnez Organiser les Favoris,
puis cliquez sur Nouvelle ligne de séparation.
Déplacer un dossier, une ligne
de séparation ou une page
favorite
Faites glisser l'élément vers un nouvel emplacement.
Renommer un dossier ou une
page favorite
Cliquez sur l'élément pour le sélectionner, entrez un
nouveau nom, puis appuyez sur la touche Entrée.
Supprimer un dossier, une ligne
de séparation ou une page
favorite
Sélectionnez l'élément de votre choix, maintenez le bouton
de la souris enfoncé, puis cliquez sur Supprimer dans le
menu contextuel.
Obtenir davantage
d'informations sur une page
favorite
Cliquez sur la page favorite, puis sur Lire les informations
dans le menu Fichier.
À propos de l'historique
L'historique vous permet de garder la trace des pages Web que vous avez déjà consultées (quelle
que soit la date de votre visite) et d'y revenir en un tournemain. Le contenu de l'historique est
accessible à partir de trois endroits : le volet Historique, le menu Aller à et la fenêtre Historique (pour
accéder à cette fenêtre, cliquez sur Historique dans le menu Fenêtre). Pour accéder de nouveau à
une page Web de l'historique, un seul clic suffit.
4
Partie II - Chapitre I.
Les logiciels — Microsoft Explorer
À propos de l'enregistrement et de l'impression des pages Web
À mesure que vous consulterez des pages sur le Web, vous trouverez sans l'ombre d'un doute des
informations que vous souhaiterez enregistrer en vue de les consulter ultérieurement ou de les
partager avec d'autres personnes, en particulier avec celles ne disposant pas d'un accès au Web ou
d'un ordinateur. Microsoft Internet Explorer vous permet d'enregistrer une page Web ou une partie
d'une page Web (telle qu'une image, un lien ou un texte) sur votre ordinateur. Vous pouvez
également copier du texte, des liens et des images d'une page Web vers un autre document.
Internet Explorer met à votre disposition plusieurs formats pour l'enregistrement d'une page Web :
Archive Internet Le format "Archive Internet" vous permet d'enregistrer, au sein d'un même
fichier, les pages Web et les fichiers qui y sont associés. En procédant de la sorte, lorsque vous
ouvrirez l'archive Web dans Internet Explorer, la page Web s'affichera de la même manière que sur
le Web, et ce, même si vous n'êtes pas connecté à Internet. Autre avantage : les pages Web sont
toutes enregistrées dans un seul fichier, ce qui vous permet de transférer aisément l'archive Web
vers un autre ordinateur.
Source HTML Lorsque vous enregistrez une page Web en tant que Source HTML, Internet
Explorer sauvegarde uniquement le code HTML de la page dans un fichier texte. Lorsque vous
ouvrez le fichier en question dans Internet Explorer, le texte est mis en page, mais vous ne pouvez
voir aucune image ou animation, ni entendre le moindre son.
Texte brut Lorsque vous optez pour le format d'enregistrement Texte brut, Internet Explorer
enregistre le texte de la page dans un fichier texte.
Si vous souhaitez enregistrer une page Web en l'imprimant, la fonction d'aperçu avant impression
vous permet d'économiser du papier et d'éviter de mauvaises surprises. Vous pouvez également
régler les options d'impression de manière à ce que le résultat imprimé réponde précisément à vos
attentes.
Pour copier du texte à partir d'une page Web
1. Sélctionnez le texte à copier.
2. Dans le menu Edition, cliquez sur Copier.
3. Placez-vous sur le document dans lequel vous voulez copier le texte.
4. Cliquez à l'endroit où vous voulez faire apparaître le texte, puis cliquez sur Coller dans le menu
Edition.
Pour sélectionner rapidement tout le contenu textuel d'une page, cliquez n'importe où dans la
page puis cliquez sur Sélectionner tout dans le menu Edition.
Pour enregistrer une image
Effectuez l'une des opérations suivantes :
Pour enregistrer l'image en tant que fichier, faites-la glisser sur votre bureau ou vers un dossier.
Pour copier l'image dans un document, faites-la glisser à l'emplacement voulu.
Vous pouvez également enregistrer une image en tant que fichier, en procédant comme suit :
placez votre pointeur sur le lien, maintenez le bouton de la souris enfoncé, puis cliquez sur
Télécharger l'image sur le disque dans le menu contextuel.
Vous pouvez également copier une image en procédant comme suit : placez votre pointeur sur le
lien, maintenez le bouton de la souris enfoncé, puis cliquez sur Copier l'image dans le menu
contextuel.
Pour copier l'adresse d'une page Web
Effectuez l'une des opérations suivantes :
Pour copier l'adresse de la page active, faites glisser l'icône de la page depuis la Barre
d'adresses vers l'emplacement de votre choix.
Pour copier l'adresse de destination d'un lien,5placez votre pointeur sur le lien en question,
maintenez enfoncé le bouton de la souris, puis cliquez sur Copier le lien dans le
Presse-papiers dans le menu contextuel.
Partie II - Chapitre I.
Les logiciels — Microsoft Explorer
À propos du téléchargement de fichiers
Lorsque vous téléchargez un fichier sur votre ordinateur, Microsoft Internet Explorer opère un suivi de
la procédure. Vous pourrez ainsi continuer à naviguer sur le Web et télécharger plusieurs fichiers
simultanément.
Le Gestionnaire de téléchargement vous permet de visualiser la liste des fichiers téléchargés. Pour
chacun d'eux, sont affichés la durée et l'état du téléchargement, ainsi que la quantité de données
transférées. L'icône Téléchargement terminé
s'affiche en regard des fichiers téléchargés avec
succès. L'icône Alerte
apparaît à côté des fichiers qui n'ont pu être téléchargés en raison d'une
erreur. Pour obtenir un complément d'informations sur le fichier téléchargé, double-cliquez sur celui-ci.
Il est possible d'établir plusieurs connexions de manière que Microsoft Internet Explorer puisse
télécharger simultanément plusieurs pages Web et leurs fichiers connexes, tels que des images. Par
défaut, le nombre maximum de connexions est quatre, toutefois vous pouvez en choisir jusqu'à huit.
Pour télécharger un fichier sur votre ordinateur
Effectuez l'une des opérations suivantes :
Pour télécharger un fichier en suivant un lien sur une page Web, placez votre pointeur sur le lien
en question, maintenez enfoncé le bouton de la souris, puis cliquez sur Télécharger le lien sur
le disque dans le menu contextuel.
Pour télécharger un fichier en entrant l'adresse correspondante dans le champ Adresse ,
saisissez l'adresse du fichier que vous souhaitez télécharger, puis appuyez sur OPTION+ENTRÉE.
Pour consulter la liste des fichiers téléchargés
Pour consulter la liste des fichiers téléchargés
1.
1.
2.
2.
Dans le menu Outils, cliquez sur Gestionnaire de téléchargement.
Dans le menu Outils, cliquez sur Gestionnaire de téléchargement.
Pour obtenir un complément d'informations sur le fichier téléchargé, double-cliquez sur celui-ci.
Pour obtenir un complément d'informations sur le fichier téléchargé, double-cliquez sur celui-ci.
Pour interrompre le téléchargement d'un fichier
1. Dans le menu Outils, cliquez sur Gestionnaire de téléchargement.
2. Cliquez sur le fichier.
3. Dans le menu Affichage, cliquez sur Arrêter le téléchargement.
Après interruption du téléchargement, l'état du fichier est Annulé. Pour reprendre le
téléchargement, double-cliquez sur le fichier, puis sélectionnez Recharger.
Pour connaître l'emplacement d'un fichier téléchargé
1. Dans le menu Outils, cliquez sur Gestionnaire de téléchargement.
2. Double-cliquez sur le fichier.
3. Si vous souhaitez obtenir l'assistance de Microsoft Internet Explorer, cliquez sur Révéler.
4. To move the file to another location, click Change, and then specify a new location.
6
Partie II - Chapitre I.
Les logiciels — Microsoft Explorer
À propos des abonnements
Les abonnements vous permettent d'accéder aux informations du Web mises à jour. Lorsque vous
vous abonnez à une page Web, Microsoft Internet Explorer ajoute celle-ci à votre liste des Favoris,
puis actualise le contenu en fonction de la planification spécifiée. Vous pouvez alors voir, en un clin
d'œil, les abonnements qui ont fait l'objet d'une mise à jour grâce à l'icône en regard de l'abonnement
dans votre liste des Favoris :
Icône
Signification
L'abonnement est à jour et vous en avez visualisé la dernière version.
L'abonnement a été actualisé depuis votre dernière consultation.
Il s'est avéré impossible de vérifier les mises à jour.
Par défaut, Internet Explorer se base sur les réglages de vos préférences pour mettre à jour vos
abonnements. Vous pouvez modifier la fréquence de vérification des mises à jour, ainsi que la
méthode utilisée par Microsoft Internet Explorer pour vous annoncer la disponibilité d'un nouveau
contenu.
Il est en outre possible de définir des paramètres de notification et de planification personnalisés pour
chaque abonnement, ou encore d'actualiser vos abonnements à tout moment. Si vous souhaitez
consulter vos abonnements hors connexion, vous pouvez également opter pour l'enregistrement
automatique sur votre ordinateur du contenu actualisé (pendant la nuit ou lorsque votre ordinateur
est en veille par exemple).
S'abonner à une page Web n'oblige pas l'utilisateur à verser une somme d'argent. Cependant, l'accès
à certains sites requiert l'ouverture d'un compte. Le cas échéant, Internet Explorer vous permet
d'envoyer automatiquement les informations concernant votre compte (votre nom d'utilisateur, mot de
passe ou domaine), vous dispensant ainsi de devoir les saisir à chaque fois que vous consultez le site.
7
Partie II - Chapitre I.
Les logiciels — Microsoft Explorer
INTERNET EXPLORER
Champs adresse: ce champs permet de rentrer l’adresse «web» du site que l’on désire visité.
8
Partie II - Chapitre I.
Les logiciels — Microsoft Explorer
LES MENUS D’EXPLORER
La boîte de dialogue recherche
9
Partie II - Chapitre I.
Les logiciels — Microsoft Explorer
Les outils de navigation
Les favoris
10
Partie II - Chapitre I.
Les logiciels — Microsoft Explorer
Les préferences du programme Explorer
11
Partie II - Chapitre II.
Historique de l’Internet
HISTORIQUE D’INTERNET
Tout débute aux Etats-Unis. Les soviétiques ont lancé leur satellite Spoutnik en 1957 et les
américains ont peur d’une guerre nucléaire. Le ministère de la défense américain crée alors une
agence pour la recherche qui se nomme ARPA (Advanced Research Projects Agency).
Ceux-ci créent à l’aide des universitaires un premier réseau du nom de ARPANET. Ce réseau doit
permettre aux militaires de communiquer entre eux, même si une partie du réseau est détruite.
Si une ligne téléphonique est détruite, l’information qui passait par là prend automatiquement un
autre chemin et arrive quand même à destination. Ainsi il n’y a aucun moyen de détruire les moyens
de communications des militaires. C’est donc le courrier électronique qui fut le premier élément
d’internet. La première expérimentation d’ARPANET a lieu en 1969. Ce sont surtout les universités
et les organismes de recherche qui y travaillent.
Dans les années 80, le réseau échappe de plus en plus aux militaires au profit des universitaires qui le
rebaptisent “Internet”, abréviation de Inter Networking. Internet commence alors à croître de plus en
plus vite. Tous les jours de nouveaux ordinateurs sont reliés au réseau. Mais le grand public n’est pas
encore là. En effet internet ne ressemblait pas encore à ce que l’on connaît aujourd’hui. Seules les
personnes connaissant le langage particulier d’internet pouvait l’utiliser.
C’est en Europe qu’est né le premier “navigateur” (c’est le logiciel que vous utilisez pour lire des
pages web, les plus connus sont Internet Explorer et Netscape).Tim BERNERS-LEE, un britannique
travaillant au CERN (Conseil Européen pour la Recherche Nucléaire à Genève) décide de simplifier
le langage d’internet et crée le concept d’hypertexte. Cela se passe en 1991.
Deux ans plus tard, en 1993, les Américains ont repris l’idée et créent le premier navigateur grand
public : Mosaic. Cette nouvelle façon de présenter internet se nomme le World Wide Web (toile
d’araignée planétaire) ou plus simplement le web. Plus besoin de taper des mots bizarres au clavier,
tout se fait à la souris à l’aide des liens hypertextes. A partir de ce jour tout le monde peut se
connecter au web sans rien connaître (ou presque !) à l’informatique. Internet se développe de plus
en plus vite. Alors que jusque là tout était gratuit sur le web, les entreprises arrivent et commencent à
lancer le commerce électronique.
Et le futur ?
Difficile à prévoir ! On utilise de plus en plus internet comme un téléphone car il permet de
téléphoner à l’étranger pour le même prix qu’à son voisin de palier ! Le commerce aussi se
développe à vitesse grand V. De nombreuses radios du monde entier sont déjà disponibles et on
pourra bientôt utiliser internet un peu comme une télévision : du texte, des images et de la vidéo
arriveront sur les écrans au moment où on le voudra.
QU’EST-CE QU’UN SERVEUR WEB ?
Les serveurs web stockent les pages des sites web. Un serveur Web gère les requêtes d’un type
particulier (requête HTTP) provenant des utilisateurs via leur navigateur. Les navigateurs les plus
répandus sont Netscape Navigator, Internet Explorer ou Opera.
Le protocole HTTP (Hyper Text Transfer Protocole) permet au navigateur de demander a tout
service web de lui retourner un fichier stocké sur le serveur. La plupart du temps, ces fichiers sont
au format HTML (Hyper Text Format Language). Ce format est constitué de texte simple agrémenté
de balises de mises en page qui permettent au navigateur de présenter le texte sous une forme plus
agréable à lire.
Le service web doit être exécuté sur une machine qui possède une identification unique sous la
forme d’un numéro IP (Internet Protocol), afin qu’un navigateur puisse localiser le service web sans
ambiguïté. Ce numéro (ou adresse IP) est codé sur quatre octets, comme par exemple 192.67.78.90.
Bien que seul le numéro IP soit nécessaire, la machine possède généralement un nom enregistré dans
un DNS (Domain Name System), qui permet de retrouver l’adresse IP à partir du nom.
12
Partie II - Chapitre II.
Historique de l’Internet
Pour l’utilisateur humain, il est en effet plus simple de se souvenir d’un nom comme www.abc.fr
que de 192.67.78.90. Quand un service web tourne sur une machine (supposons 192.67.78.90), le
protocole HTTP permet à un navigateur d’accéder à la page d’accueil du service web en indiquant
comme adresse indifféremment http://192.67.78.90 ou http: //www.abc.fr
Qu’est-ce qu’un site internet ?
Un site internet est un ensemble de pages web. Ces pages web ne sont rien d’autre que des fichiers
au format HTML (d’où leur extension .html ou .htm) reliés entre eux par des liens hypertextes.
Ces fichiers HTML sont écrits en langage HTML. Chaque page de votre site peut contenir du texte,
des images, du son, des vidéos, etc. Tous ces éléments sont stockés sur le serveur sur lequel est
hébergé votre site au même titre que les pages HTML qui composent votre site.
L’extension .html ou. htm indique au système d’exploitation de votre ordinateur (Windows ou Mac
OS) que ce fichier est associé à votre logiciel de navigation (Internet Explorer ou Netscape).
Un double-clic sur ce fichier provoque donc l’ouverture du navigateur puis le chargement du fichier.
Ensuite, les liens hypertextes de la page chargée vous permettront de naviguer dans votre site.
Chaque lien étant une requête envoyée au serveur qui stocke la page demandée. HTML
Pour faire simple, le langage HTML n’est absolument pas un langage de programmation comme le
sont le PHP, l’ASP ou même le C++ ou encore Java ou Visual Basic. Le langage HTML est défini
comme un langage de description, c’est-à-dire qu’il est là pour décrire vos pages. Pour faire encore
plus simple, il est utilisé pour mettre en forme. Ainsi, lorsqu’on exploite à fond ses possibilités, il est
possible d’obtenir de très beaux sites plus ou moins lourds et plus ou moins complexes.
Origine du HTML
Le langage HTML (HyperText Markup Language) tire son origine du SGML (Standard Generalized
Markup Language) développé par Charles Golfarb et du concept de l’Hypertexte créé par Ted
Nelson. C’est Tim Berners-lee, en 1989, qui défini le principe du HTML.
Principe
Comme le SGML, le HTML différencie au sein d’un document, les données de la structure et du
format. Il donne des règles de balisages (“marquage” de l’information avec des balises) qui décrivent
une structure arborescente où chaque nœud est identifié par une étiquette. Ces étiquettes sont
reconnues et interprétées par le navigateur.
Exemple : <title> “titre de la page “</title>
A l’instar du concept d’hypertexte, le HTML offre la possibilité de créer des contenus de documents
ou des ensembles de documents dont la lecture n’est pas forcément séquentielle : une zone du
document (texte ou image) est “cliquable” et permet l’accès à une autre zone du document ou à un
autre document. Un document HTML n’est rien de plus qu’un fichier texte. Il peut donc être reconnu
sans problème de conversion d’un environnement à un autre. Une page HTML peut donc être lue et
interprétée ( pas forcément de façon identique) par n’importe quel navigateur sur n’importe quelle
plate-forme.
Ci-dessous est présentée la structure basique d’une page HTML
<HTML> “première ligne du document”
<head> “ouverture de la zone d’entête”
<title> “titre de la page “</title>
</head> “fermeture de la zone d’entête.”
<body> “ouverture du corps du document”
“Mettre le texte et les images ici”
</body> “fin du corps du document”
</HTML> “fin du document HTML”
13
Partie II - Chapitre II.
Historique de l’Internet
Visualiser le HTML
Comme nous l’avons déjà évoqué, une page HTML, n’est rien de plus qu’un document enregistré au
format texte, dont le contenu est structuré par des balises pour être interprété par un navigateur. Il y a
donc deux façons de visualiser une page HTML :
• Avec un traitement de texte pour voir ce qu’on appelle le code source
Cette méthode est à utiliser dans un but didactique.
Elle permet de visualiser les balises et ainsi de repérer, percevoir et apprendre la construction,
l’imbrication des étiquettes HTML.
Exemple : Les navigateurs permettent d’afficher le code source d’un document HTML
(pour Internet Explorer, faites un clic droit puis sélectionnez dans le menu contextuel
“ Afficher la source ”) - Les logiciels de traitement de texte ou les éditeurs de texte basiques
vous permettent d’ouvrir un document HTML et d’en visualiser le code source.
• Avec un navigateur (Internet Explorer, Netscape Navigator, Mozilla…) pour voir le résultat du
HTML Cette méthode permet interprète les balises d’une page HTML sans les afficher. Pour
qu’une page HTML soit reconnue par un navigateur , il est nécessaire d’attribuer à son nom une
extension : .html ou .htm.
Rapport entre WEB et HTML
Le Web se compose d’un réseau d’ordinateurs hébergeant des sites, auxquels on peut accéder par des
liens hypertextes. En effet, chaque site se compose de pages (dites “pages Web”, ou “pages HTML”)
pouvant comporter un ou plusieurs liens hypertextes.
Ces liens (en général des mots soulignés mais aussi des images) permettent d’accéder d’un simple
clic à d’autres pages, sur le même site ou n’importe où ailleurs sur le Web.
Le Web est largement multimédia, c’est-à-dire qu’une page peut afficher indistinctement des images,
de la vidéo, du son, etc. Tout élément du Web (page, image...) est référencé de façon unique par son
adresse (ou URL), de la forme : http: //www.site.dom/repertoire/page.html
Si l’on connaît son URL et si l’accès n’en est pas restreint, il est donc possible d’accèder directement
à toute information présente sur le Web.
Protocoles et normes
Le Web utilise le protocole HTTP (HyperText Transfer Protocol). Les demandes de chaque
utilisateur sont traitées par le logiciel serveur installé sur la machine hébergeant le site. A chaque
fois qu’un utilisateur demande d’accèder à une page, une requête HTTP est envoyée au serveur, qui
renvoie le document HTML correspondant. La page HTML est ensuite décodée et affichée par le
navigateur de l’utilisateur. La gestion des noms, donc de l’accès à tous les sites du Web, est assurée
par le mécanisme de DNS (Domain Name System).
A chaque nœud d’Internet, des listes de DNS correspondant aux noms et à l’emplacement des sites
sur le réseau sont mises à jour en permanence. C’est ce qui permet de passer d’un site à un autre sans
se soucier de leur localisation géographique.
JAVASCRIPT
Javascript est un langage de script que l’on peut utiliser avec HTML pour ajouter de l’interactivité
à une page web.
Grâce à Javascript, on peut notamment :
• Afficher des images qui changent d’aspect lorsque la souris passe dessus
• Permuter des images lorsque l’utilisateur promène sa souris sur une certaine zone d’écran
• Modifier le contenu d’un ou de plusieurs cadres lorsque l’utilisateur clique sur un bouton
• Afficher des informations utiles lorsqu’un utilisateur clique sur une zone particulière
• Inspecter les informations saisies par l’utilisateur dans un formulaire et afficher des suggestions
• Afficher un message de remerciement une fois que le formulaire est rempli
14
Partie II - Chapitre II.
•
•
Historique de l’Internet
En cliquant sur un lien, afficher une fenêtre pop-up qui s’ouvre aux dimensions voulues
Personnaliser les “ ascenseurs ” verticaux et horizontaux d’une page web(changer leur couleur,
l’apparence des flèches)...
HTML permet de créer des pages web statiques au moyen de balises ou d’objets. Javascript permet
d’inspecter et de manipuler ces objets de manière interactive, et de réaliser quelques animations.
Les deux langages sont complémentaires.
Quelle est la différence entre Java et Javascript?
Bien que les noms soient à peu près les mêmes, Java, ce n’est pas la même chose que Javascript!
Ce sont deux techniques différentes de programmation sur internet. Java est un langage de
programmation, alors que Javascript est un langage de script.
La différence entre Java et Javascript est la suivante : vous pouvez créer de vrais programmes (ou
logiciels) avec Java alors que Javascript va vous permettre de faire de jolis effets et de mettre un peu
d’interactivité sur une page web.
Attention toutefois : si le HTML est un langage de description, Javascript (bien que n’étant pas un
langage de programmation) fait tout de même appel à de bonnes bases en programmation.
Il convient de bien maîtriser le langage HTML avant de se lancer à écrire des scripts Javacript.
Où taper le script Javascript dans votre page HTML ?
Les scripts sont généralement écrits dans la page HTML (fichier qui est donc sauvegardé avec
l’extension .htm ou .html). Il est également possible de constituer un fichier séparé, avec le seul
script, mais il devra alors porter l’extension .js. Dans ce derniers cas, la page HTML comportera un
lien vers ce fichier .js.
Lorsque le script figure dans la page web qui va l’utiliser, il est encadré par les balises
<script language=”javascript”> </script>.
Le plus souvent ce script va décrire une fonction et la balise
<script language=”javascript”> </script>
sera placée à l’intérieur de la balise <head></head>.
Ensuite, à l’endroit de la page web où l’on souhaite que cette fonction Javascript soit appliquée, on
fera référence à ce script placé au sein de la balise <head></head>.
Vous auto-former à Javascript
Le web regorge de sites vous permettant de découvrir pas à pas Javascript et de télécharger des
scripts permettant d’enrichir vos pages web. Parmi ceux que nous vous recommandons :
http://www.toutjavascript.com
http://www.javascriptfr.com
http://www.espacejavascript.com
Les formats de fichiers
Un format de fichier est tout simplement la structure dans laquelle des données vont être stockées
dans un fichier.
Ce format peut être :
- ouvert, c’est-à-dire que tout un chacun peu avoir accès à ses spécifications et savoir,
concrètement, quelle est la méthode utilisée pour stocker les données
- propriétaire, c’est-à-dire que la méthode de stockage des informations n’est pas accessible.
Lorsque vous téléchargez des fichiers du Web, différents formats de fichiers électroniques peuvent se
présenter à vous. Pour identifier le type de fichier, il suffit de regarder son extension qui se compose
généralement d’un point (.) suivi de 2 à 4 lettres (.xxx). Identifier un type de fichier vous permettra
de savoir s’il fonctionne sur votre ordinateur et si un logiciel spécifique est nécessaire
15
Partie II - Chapitre II.
Historique de l’Internet
pour le décompresser, l’exécuter ou le visualiser. De nombreux sites mettent à disposition des
fichiers destinés aux systèmes d’exploitation Windows et Macintosh. Votre navigateur est capable
d’identifier et d’afficher certains d’entre eux, mais pas la totalité, d’autant que de nouveaux formats
apparaissent régulièrement. Sans doute aurez-vous seulement besoin de connaître les formats de
fichiers les plus courants présentés ci-après.
La plupart des fichiers sont soit des fichiers texte, graphiques, audio ou vidéo. Ils peuvent être ou non
compressés. Les fichiers compressés les plus courants portent une extension .ZIP, .SIT ou .TAR.
Ces extensions représentent des formats de compression standard pour PC, Macintosh et UNIX. Que
ces formats abritent un seul fichier ou en regroupent plusieurs, ils constituent une archive unique.
Les formats de fichier graphique les plus courants sur le Web portent les extensions .jpg et .gif.
L’extension .jpg est un raccourci pour JPEG qui est une norme de compression courante pour les
photographies et d’autres images. L’extension .gif est la contraction de Graphics Interchange Format,
norme développée par CompuServe à la fin des années 80.
Ces deux formats de fichiers sont indépendants de la plate-forme utilisée. Autrement dit, vous
pouvez les utiliser sur un PC, un Mac ou une station UNIX à condition de disposer de l’afficheur
approprié. Pour les fichiers vidéo, les extensions les plus courantes sont .AVI pour PC, .MPG
(raccourci de MPEG) qui est indépendant de la plate-forme utilisée, mais nécessite son propre
lecteur et .MOV et .QT pour les films QuickTime. À l’origine, QuickTime fut développé
uniquement pour les Macintosh, mais aujourd’hui il fonctionne également sous Windows.
De nos jours, les fichiers sons les plus courants sont du type .MP3, à la fois pour Mac et pour PC.
Il existe d’autres formats de fichiers : .AIFF (pour Mac), .AU pour Mac et UNIX, .WAV pour PC
et .RA pour Real Audio, un système propriétaire qui permet de délivrer et de jouer de la musique
en mode streaming sur le Web. Tous les formats de fichiers qui se trouvent sur Internet peuvent être
classés en deux types : le format ASCII et le format binaire.
Les fichiers ASCII sont des fichiers texte qui peuvent être visualisés à l’aide d’un éditeur DOS
ou d’un traitement de texte. Les fichiers binaires contiennent des caractères non ASCII. Si vous
affichez un fichier binaire, vous verrez des symboles et des caractères étranges.
LES PLUGINS
Plug-in vient du mot anglais “plug” qui signifie “brancher”. Un plug-in est un complément
qui permet d’enrichir les fonctionnalités d’un logiciel. Sur internet, certains sites nécessitent
l’installation d’un plug-in dans votre navigateur pour pouvoir fonctionner de façon optimale.
Quand installer un plug-in ?
Les plug-ins sont indispensables pour profiter de certains contenus multimédias ou interactifs.
Ainsi, si vous souhaitez écouter des extraits musicaux, visualiser des séquences vidéo, téléphoner
ou regarder des animations multimédias, vous serez amené à installer des plug-ins pour votre
navigateur. Lorsque vous tentez d’accéder à un type de contenu que votre navigateur ne connaît pas,
celui-ci essaie de déléguer la tâche qu’il ne peut effectuer à un autre logiciel. Dans le cas où aucune
application ne peut le prendre en charge, vous serez invité à installer le plugin adéquat.
Dans la plupart des cas, si le contenu que vous essayez de visualiser nécessite un plug-in particulier,
une information vous sera donnée et vous fournira la marche à suivre pour l’installer.
Vous trouverez ci-dessous une liste des principaux plug-ins utilisés sur internet.
Plug-In Audio
Real Player
http://www.realplayer.com
Windows Media Player
http://www.windowsmedia.com/9series/download/download.asp
Plug-In Vidéo
Windows Media Player
http://www.windowsmedia.com/9series/download download.asp
16
Partie II - Chapitre II.
Historique de l’Internet
Real Player
http://www.realplayer.com
Quicktime
http://www.apple.com/fr/quicktime/download/index.html
Plug-In Animation
Shockwave
http://www.macromedia.com/fr/software/shockwaveplayer/
Flash
http://www.macromedia.com/fr/software/flashplayer/
Plug-In Texte
Acrobat Reader
http://www.adobe.fr/products/acrobat/readstep2.html
LES SITES DYNAMIQUES
Contrairement, à un site statique où le contenu des pages HTML est figé, les pages d’un site
dynamique sont construites en temps réel par le serveur puis envoyées à l’internaute.
Cela permet par exemple :
• L’accès aux bases de données pour extraire des informations qui sont injectées dans les pages html
• Le stockage des informations reçues des internautes dans une base de données
• L’assemblage de différents morceaux de pages réutilisables en fonction des besoins (par exemple:
l’entête avec le logo du site, la barre de navigation, le pied de page, avec un rappel de l’adresse du site)
• La reconnaissance de certaines caractéristiques du visiteur : chaque visiteur peut être identifié dès
qu’il démarre une session sur le site. On peut ainsi connaître le navigateur qu’il utilise, la langue de
ce navigateur, son pays de connexion, les différentes pages visitées…. Ces caractéristiques peuvent
être conservées grâce à un cookie ou en les stockant dans une base de données (c’est ainsi par
exemple, qu’un site de vente en ligne peut gérer le caddie virtuel d’un acheteur)
• L’authentification d’un utilisateur par l’utilisation d’un mot de passe et la personnalisation des
informations présentées à cet utilisateur De très nombreuses fonctionnalités telles que : le traitement
de formulaires, l’envoi automatique d’e-mails, la création de graphiques en temps réel, la production
de fichiers en temps réel à divers format (PDF, texte, tableur,...).
Les technologies employées pour réaliser un site dynamique sont multiples. Les plus fréquemment
utilisées actuellement sont PHP couplé avec des bases de données MySql et ASP couplé avec des
bases de données Access. Les langages PHP ou ASP vont permettre de formuler des requêtes au
serveur et de générer une page HTML répondant à cette requête.
Le recours à un site dynamique n’est pas automatique : typiquement, lorsque votre contenu est très
dense et qu’il doit fréquemment être mis à jour, l’emploi d’un site dynamique se justifie.
Si votre site internet ne comporte qu’une dizaine de pages web et que vous ne le mettez à jour
qu’une seule fois par an, il n’est a priori pas nécessaire d’en faire un site dynamique.
17
Partie II - Chapitre III.
Notions réseaux TCP/IP
LES RÉSEAUX TCP/IP
Dans le cadre de l’installation d’un réseau, qu’il soit avec ou sans fil, vous devez avoir quelques
notions pour comprendre comment il fonctionne.
Des notions sur le protocole réseau TCP/IP (TCP over IP), le protocole utilisé pour Internet,
— dorénavant également employé pour la quasi-totalité des réseaux — vous permettront non
seulement d’étudier son mode de fonctionnement, mais aussi de comprendre pourquoi dans certains
cas vous n’arrivez pas à faire fonctionner un équipement.
Principe du réseau Internet
Parce que Internet est un réseau mondiale, le comportement de l’ordinateur qui s’y raccorde est
beaucoup plus complexe que lorsqu’il se connecte simplement à un serveur de type BBS (Bulletin
Board Service) ou Minitel. Il nécessite donc une configuration à la fois plus “musclée” et précise.
Puisque vous faites partie d’un réseau lorsque vous vous connectez à Internet, votre ordinateur doit
pouvoir se distinguer des centaines de millions d’autres machines pour recevoir les informations
qu’il demande. Lorsqu’il se connecte, votre ordinateur doit donc avoir une adresse unique, comme
vous disposez d’un numéro de carte bleue unique au monde qui vous différencie de tous les autres.
La technique employée sur Internet consiste à utiliser une adresse IP (Internet Protocole) composée
de quatre numéros, dont la valeur varie de 0 à 255, séparés par un point (192.168.0.27 est un
exemple d’adresse IP).
Si vous vous connectez par modem, par câble ou avec l’ADSL avec un abonnement standard, c’est
votre fournisseur d’accès à Internet qui vous affecte une adresse IP lors de votre connexion : c’est ce
qu’on appelle une “ adresse IP dynamique ”.
Si, en revanche, pour des raisons professionnelles, vous avez besoin d’être constamment joignable
depuis Internet (par exemple si vous souhaitez héberger votre propre serveur Web dans votre
appartement ou votre entreprise), vous devez demander à votre fournisseur d’accès une adresse
IP fixe (généralement payante).
Dans le cas du partage d’accès au réseau Internet depuis un point d’accès/routeur sans fil, un routeur
filaire ou un ordinateur configuré pour être un routeur, une seule adresse IP fixe ou dynamique
est nécessaire (vous pouvez demander des adresses IP fixes pour chaque ordinateur, mais cela
n’est franchement pas recommandé en termes de sécurité). En effet, les routeurs utilisent le NAT
(Network Address Translation), un dispositif qui sert à acheminer les requêtes de vos ordinateurs en
réseau, et qui sait bien en identifier la provenance.
Chaque ordinateur de votre réseau dispose en effet de sa propre adresse IP fixe, conforme à votre
propre réseau, qui l’identifie et le distingue des autres ordinateurs.
En revanche, grâce au NAT, quand tous vos ordinateurs sont connectés, Internet n’en voit qu’un seul.
Sur le plan de la sécurité, c’est particulièrement appréciable, et sur le plan financier aussi.
Termes basiques du paramétrage de TCP/IP
Dans le protocole réseau TCP/IP utilisé pour Internet, des termes reviennent souvent, et leur
signification et leur rôle peuvent vous laisser perplexe. Cette section devrait vous éclairer.
Pour configurer un ordinateur avec le protocole TCP/IP, il est essentiel que vous indiquiez les bonnes
informations, celles qui permettront à votre réseau de fonctionner correctement.
Ce qui se configure sur un ordinateur client (faisant partie du réseau) de votre réseau interne, c’est
l’adresse IP fixe, le masque de sous-réseau, le ou les DNS, la passerelle, le nom de l’ordinateur et
éventuellement votre propre domaine.
Nous vous conseillons d’éliminer la partie DHCP pour les réseaux privés et de l’utiliser pour
les réseaux pour lesquels vous envisagez des accès publics nomades. De l’utilisation du DHCP
(Dynamic Host Configuration Protocol) dépend la configuration des postes clients du réseau, les
deux systèmes pouvant cohabiter au sein d’un même réseau.
18
Partie II - Chapitre III.
Notions réseaux TCP/IP
Le DHCP est un dispositif intégré notamment dans la plupart des points d’accès sans fil et dans
la plupart des routeurs, qu’ils soient filaires ou sans fil. C’est un système logiciel qui attribue
automatiquement à la demande les paramètres conformes au réseau TCP/IP que vous utilisez.
Le DHCP affecte ainsi automatiquement l’adresse IP au client du réseau, mais aussi le masque de
sous-réseau, la passerelle, le DNS, etc. Dans un réseau sans fil, cela signifie que n’importe qui peut
se raccorder à votre réseau en “ passant dans le coin ”.
Vous comprenez aisément combien il est dangereux de laisser actif ce genre de dispositif dans un
réseau sans fil employé à titre privé. Certes, ce n’est pas le seul outil de sécurisation, mais mieux
vaut connaître déjà ce principe et l’activer ou le désactiver en toute connaissance de cause.
Les paramètres TCP/IP
Nous venons de décrire l’adresse IP dans la section précédente. Dans un réseau privé, on a l’habitude
d’utiliser les adresses 192.168.0.X, X pouvant varier de 1 à 255, et l’adresse IP du routeur (que ce
soit un point d’accès/routeur ou un PC dédié au routage) étant généralement 192.168.0.1.
L’avantage d’attribuer des adresses IP fixes dans un réseau, c’est de pouvoir identifier avec précision
quel poste est relié avec telle ou telle adresse (avec un serveur DHCP, cela change d’un jour à l’autre
en fonction de la configuration de ce qu’on appelle le “ bail DHCP ”, un bail limité à un nombre
d’heures ou de jours déterminé). Connaître l’affectation d’une adresse IP à un poste donné permet
par exemple de déterminer les droits d’accès au réseau ou au routeur et de les configurer.
Tel poste a le droit d’accéder à Internet, tel autre a le droit d’accéder à tout, tel autre uniquement
à telle ou telle ressource du réseau, etc. Chaque ressource partagée peut ainsi être protégée avec
précision dans le cadre d’une utilisation générale.
Pour certaines données très confidentielles, il est évident que ce n’est pas seulement l’adresse IP qui
va assurer la sécurité, car il suffirait de l’usurper ou de voler le matériel en question pour avoir un
accès à tout. Il y a donc en plus des protocoles de sécurisation avec login et mot de passe, mais nous
y reviendrons ultérieurement.
En couplant la mise en service du serveur DHCP (une attribution automatique d’adresses limitée à
une plage d’adresses allant par exemple de 192.168.0.25 à 192.168.0.30) et l’affectation d’adresses
IP fixes à des postes particuliers, vous pouvez ainsi déterminer des limitations d’accès aux postes qui
“ passent dans le coin ” et assurer des services très précis à ceux qui font bel et bien partie du réseau.
Le masque de sous-réseau est une fonction qui consiste à indiquer dans quelle classe d’adresses
se situe le réseau. Ainsi, un réseau privé fait partie de la classe “ C ” et dispose selon les règles d’un
masque de sous-réseau dont la valeur est 255.255.255.0.
Si le réseau est destiné à proposer d’autres sous-réseaux, on parle de classe “ B ” : le masque de
sous-réseau possède alors la valeur 255.255.0.0.
Enfin, dans le cas d’une énorme infrastructure réseau, on entre dans la classe “ A ”, classe d’adresse
mondiale, avec un masque de sous-réseau dont la valeur est 255.0.0.0. Ces classes ont pour but de
hiérarchiser et de structurer le réseau de la manière la plus logique possible.
Dans les faits, il existe des valeurs de masques de sous-réseau différentes, qui correspondent aussi à
des valeurs d’adresses IP (cela se calcule mais c’est assez compliqué). C’est pourquoi, pour faciliter
le travail de tout le monde, il est préférable de vous conformer aux règles et de structurer votre
réseau avec les valeurs 192.168.0. X et le masque de sous-réseau 255.255.255.0.
Vous constaterez cependant que, l’adresse 10.0.0.10 et le masque de sous-réseau 255.0.0.0 sont
employés dans le cas particulier de la connexion d’un PC ou d’un point d’accès à un modem ADSL
Ethernet lorsque l’utilisation du protocole PPPTP est nécessaire via un modem ADSL en PPPTP).
Le DNS est un élément fondamental à connaître lorsqu’il s’agit de connecter le réseau à un partage
d’accès à Internet. Il peut aussi être utile dans un réseau intranet d’entreprise, mais sa mise en place
requiert encore d’autres connaissances.
Le DNS (Domain Name Server) est un serveur qui se charge d’affecter des noms à des adresses
IP vice-versa. Par exemple, pour trouver http :// www.opavie.com depuis votre PC ou votre réseau
19
Partie II - Chapitre III.
Notions réseaux TCP/IP
connecté à Internet, vous demandez en réalité à un DNS d’aller chercher le serveur Web dont il
connaît l’adresse IP et sur lequel est stocké le contenu du site opavie.com. Il est quand même plus
facile de retenir un nom qu’un numéro ! Chaque fournisseur d’accès à Internet dispose de son propre
DNS, qui va lui-même chercher sur un autre DNS lorsqu’il ne trouve pas de correspondance entre le
nom du site recherché et son adresse IP. Dans un réseau avec partage d’accès à Internet, on indique
en général aux postes clients deux adresses de DNS : l’adresse 192.168.0.1 du routeur, et l’adresse
DNS du fournisseur d’accès à Internet. Avec des systèmes d’exploitation comme Windows 2000,
Windows XP et Mac OS X, vous pouvez indiquer plus de deux DNS, ainsi que les DNS d’autres
fournisseurs d’accès à Internet, pour pallier une éventuelle saturation ou panne des serveurs DNS de
votre propre fournisseur d’accès. Sans DNS viable, vous ne pouvez pas accéder à des sites Internet
en indiquant des noms de sites dans un navigateur.
La passerelle est un pont entre votre réseau et un autre réseau. Dans le cas d’un petit réseau avec
partage d’accès à Internet, la passerelle est l’adresse IP du routeur ou de l’ordinateur servant de
routeur. Le routeur n’utilise pas lui-même de passerelle puisqu’il est la passerelle.
Dans les faits, cela signifie que tous les postes du réseau, sauf le routeur, mentionnent 192.168.0.1
comme passerelle. En résumé, dans un réseau standard, les configurations des postes se présentent
comme dans les tableaux 1 et 2.
L’adresse IP du routeur concerne son interface Ethernet LAN (Local Area Network) ou RLAN
(Radio Local Area Network), et pas son interface WAN qui sert à la connexion d’un modem ADSL/
câble. Nous reviendrons sur cet aspect WAN ultérieurement, dans la partie détaillant la configuration
du routeur.
Configuration “standard” du protocole TCP/IP du routeur
Adresse IP LAN ou RLAN
Masque de sous-réseau
Adresse IP WAN
DNS
Passerelle
192.168.0.1
255.255.255.0
Dynamique en protocole
PPPOE, 10.0.0.10 en
protocole PPPTP
PPPTP Pas de DNS (affecté
dynamiquement par le
fournisseur d’accès)
Pas de passerelle
(le routeur EST la
passerelle)
Configuration “standard” du protocole TCP/IP des autres postes du réseau
Adresse IP LAN ou RLAN
Masque de sous-réseau
Adresse IP WAN
DNS
Passerelle
192.168.0.2, 192.168.0.3, etc.
(sauf 192.168.0.1 réservée
au routeur)
255.255.255.0
Pas d’adresse IP WAN (ne
concerne que le routeur)
192.168.0.1 (le routeur) et
celle de votre fournisseur
d’accès (193.252.19.3 pour
Wanadoo, 212.43.206.2 pour
Freesurf, etc.)
192.168.0.1
(adresse du
routeur qui sert de
passerelle)
20
Partie II. Chapitre II
Les moteurs de recherche sur Internet
METHODE DE RECHERCHE
SUR INTERNET
Méthodes, ressources et astuces
Partie II. Chapitre II
Les moteurs de recherche sur Internet
ASTUCES DE RECHERCHE
Posez bien votre question
Avant de faire votre recherche, interrogez-vous de façon précise sur les informations
dont vous avez besoin : quel est le thème de votre recherche ? Pourquoi recherchezvous ces informations ? Y a-t-il des synonymes à vos termes de recherche ? Connaissezvous déjà des ressources existantes sur le sujet ? Bien formuler son sujet permet de
mieux formuler ses requêtes !
Soyer précis dans votre requête
Utilisez des méthodes et des opérateurs de recherche qui vous permettront de
spécifier votre question aussi précisément que possible. Comment ? En utilisant :
Les opérateurs booléens
• ET / AND : les deux mots saisis doivent apparaître dans les résultats
• OU / OR : l’un des deux mots seulement doit apparaître dans les résultats
• SAUF / NOT : le terme saisi ne doit pas apparaître dans les résultats
• NEAR : les deux termes saisis doivent apparaître proches l’un de l’autre
Les guillemets
Ils vous permettent de spécifier que les termes saisis entre les guillemets doivent
apparaître dans les résultats tous ensemble et dans l’ordre que vous avez indiqué
(exemple : « développement durable »)
La troncature
L’utilisation du symbole de troncature (*) vous permet de faire une recherche en
remplaçant n’importe quelle chaîne de caractère par * (exemple : telephon* pour
téléphone, téléphonie, téléphonique…)
Attention, ce n’est pas pris en compte par tous les moteurs !
Les pages de recherche avancée des moteurs
Ne vous contentez pas des écrans de recherche simplifiés : la recherche avancée
propose souvent d’autres options qui vous permettront de limiter votre recherche – et
donc d’accroître la pertinence des résultats ! (exemple : limiter les recherches aux
pages dont l’extension est .gouv.fr …)
Plusieurs mots clés
Plus votre requête sera précise, plus les résultats auront des chances de l’être aussi!
Conseil : commencez par poser une question la plus précise possible, et si vous ne
trouvez pas de résultats, alors vous pouvez élargir. Et ne vous contentez pas de
regarder seulement la première page de résultats !
1
Partie II. Chapitre II
Les moteurs de recherche sur Internet
Utilisez plusieurs types de ressources
Ne vous contentez pas d’un moteur de recherche : pensez aux annuaires, aux signets,
aux portails, aux sites spécialisés…
Ne perdez pas les sites intéressants
Lorsque vous trouvez un site pertinent par rapport à votre requête, gardez-le en
mémoire dans vos favoris pour ne pas avoir à le rechercher à nouveau.
Vérifiez les sources
On trouve sur Internet une quantité immense d’informations : tout le monde peut créer
son site et publier des informations sur tout. Mais attention à pouvoir contrôler leur
véracité… Privilégiez les sources officielles et lisez avec attention les pages de type
« Qui sommes-nous ? ». En cas de doute, mieux vaut renoncer à utiliser l’information
trouvée !
On ne trouve pas tout sur Internet : pensez à solliciter des
professionnels !
Internet est une mine d’informations, certes, mais certaines données à forte valeur
ajoutée n’y sont pas publiées librement (informations financières et stratégiques,
études de marché…). Si vous ne trouvez pas de réponse à votre question sur Internet
par vous-même, adressez-vous à un professionnel de la documentation. En effet celuici a accès à des sources beaucoup plus diversifiées (articles, ouvrages, bases de
données…) et pourra vous guider dans votre recherche.
2
Partie II. Chapitre II
Les moteurs de recherche sur Internet
LES OUTILS DE RECHERCHE : MOTEURS ET ANNUAIRES
Les moteurs de recherche
La suprématie de Google (http://www.google.fr) n’est plus à démontrer… C’est lui qui
indexe le plus grand nombre de pages, ce qui lui permet d’atteindre un niveau de
couverture du web à ce jour inégalé. Mais cette suprématie commence à être mise en
question, et l’on peut aussi se tourner vers d’autres moteurs susceptibles de se
développer et qui proposent en plus des fonctionnalités de traitement des résultats
intéressantes :
- Exalead (http://www.exalead.com) propose une classification des résultats en
thèmes (ces thèmes sont calculés de façon dynamique à chaque requête), vous
permettant ainsi d’affiner votre recherche au fur et à mesure.
- Kartoo (http://www.kartoo.com) est un moteur cartographique qui calcule des
cartes de concepts à partir de votre requête, classifiant ainsi les résultats
trouvés.
Attention : le moteur de recherche ramène plus de résultats que les annuaires de sites,
mais vous n’êtes pas assurés qu’ils soient tous pertinents !
Les annuaires de sites
Les annuaires sont construits par des internautes (professionnels ou non) qui classent
les sites en catégories déterminées et y ajoutent parfois un résumé de leur contenu.
Vous êtes ainsi assurés que les sites au sein de chaque catégorie traitent bien du thème
recherché, mais votre recherche ne sera pas exhaustive.
A noter : la plupart des annuaires permettent aujourd’hui d’utiliser un moteur de
recherche sur ces catégories.
Yahoo (http://www.yahoo.fr) : le plus célèbre annuaire francophone
Indexa (http://www.indexa.fr)
Yahoo.com (http://www.yahoo.com) : annuaire international
Open Directory Project (http://dmoz.com) : un annuaire de site alimenté par les
internautes du monde entier qui le souhaitent. Très riche donc, et existe en
plusieurs langues.
Pensez aussi à consulter les annuaires thématiques ou répertoires de signets réalisés
par des sites spécialisés sur un domaine particulier. Quelques exemples :
RIME - Ressources Internet en Economie et Management
(http://www.rime.ccip.fr/) : une sélection de sites sélectionnés parmi les
meilleurs en gestion de l’entreprise et économie internationale
la
sélection
de
signets
de
la
médiathèque
EMBA/
CPA
(http://studies.hec.fr/web/mediatheque), pour trouver un ensemble de sites sur
les thèmes du management
3
Partie II. Chapitre II
Les moteurs de recherche sur Internet
la sélection de sites de Legifrance (http://www.legifrance.com) pour les sites de
droit
etc.
4
Partie II. Chapitre II
Les moteurs de recherche sur Internet
TROUVER DES INFORMATIONS SUR LES ENTREPRISES
Les sites web des entreprises
Pour trouver le site web d’une entreprise, vous pouvez utiliser un moteur de recherche
classique (type Google) ou vous orienter si cela ne donne pas de résultats vers des
annuaires d’entreprise qui indiquent notamment –lorsqu’elles existent- les adresses des
sites web des entreprises recensées (cf. paragraphe suivant).
Certaines entreprises ont un site commercial destiné à présenter leurs produits, et
un site Corporate davantage axé sur leurs actions et sur l’information financière à
l’intention des éventuels actionnaires. Attention à distinguer les deux !
N’oubliez jamais que le site web d’une entreprise ne reflète pas nécessairement de
façon juste sa situation, puisqu’il est réalisé par elle…
Enfin, sachez que toutes les entreprises ne disposent pas d’un site web !
Les annuaires d’entreprises
Les annuaires d’entreprises vous donneront pour chaque entreprise recensée ses
coordonnées, un lien vers son site web éventuel, ses activités, ses chiffres clés et des
informations comme sa forme juridique ou son code NAF. Les informations de premier
niveau sont gratuites mais les rapports complets sont payants :
Societe.com http://www.societe.com (sociétés françaises)
Bottin.fr http://www.bottin.fr (sociétés françaises). Des annuaires sectoriels y
sont aussi disponibles (pour trouver toutes les entreprises d’un secteur ou
limiter votre recherche à un secteur donné)
Kompass.com http://www.kompass.com (sociétés françaises, européennes et
internationales)
A NOTER : la bibliothèque HEC vous donne accès à des bases de données d’informations
financières sur les entreprises que l’on ne trouve pas gratuitement sur Internet
(comptes détaillés, rapports, informations financières et boursières…). Vous pouvez
utiliser ces bases sur place ou à distance en utilisant la procédure d’extranet.
5
Partie II. Chapitre II
Les moteurs de recherche sur Internet
La presse et les sites d’informations économiques et financières
Vous y trouverez articles d’actualité, factuels et d’analyse sur la situation d’une
entreprise ou d’un secteur. Attention : les archives sont souvent payantes !
Sites de journaux et revues
Sites d’informations sur les entreprises
CompanyNews
http://www.companynewsgroup.com
Les Infos http://www.lesinfos.com
La Tribune http://www.latribune.fr
Les Echos http://www.lesechos.fr
L’Expansion http://www.lexpansion.com
Investir http://investir.fr
Le Nouvel Economiste
Informations boursières
La Vie Financière
http://nouveleco.com
Wall Street Journal http://www.wsj.com
Financial Times http://www.ft.com
6
http://www.laviefinanciere.com (vous
pouvez vous inscrire gratuitement pour
bénéficier d’informations supplémentaires)
Boursorama http://www.boursorama.com
Newinvest http://www.newinvest.com
Partie II. Chapitre II
Les moteurs de recherche sur Internet
TROUVER DES INFORMATIONS SUR LES SECTEURS
D’ACTIVITES
La presse
La presse généraliste est une bonne source d’information sur les secteurs d’activités.
Vous pouvez notamment consulter :
La Tribune http://www.latribune.fr
Les Echos http://www.lesechos.fr
L’Expansion http://www.lexpansion.com
Investir http://investir.fr
Le Nouvel Economiste http://nouveleco.com
Wall Street Journal http://www.wsj.com
Financial Times http://www.ft.com
La presse sectorielle est beaucoup plus pointue, mais moins présente sur Internet. Deux
pistes néanmoins pour trouver des sources :
Les annuaires de sites type Indexa (http://www.indexa.fr) ou Yahoo
(http://www.yahoo.fr) vous permettront de trouver des sites de titres de presse
sectorielle (faites une recherche sur le secteur via le moteur ou utilisez l’arborescence
pour consulter la liste de sites de la catégorie « revues »)
Le site de la Fédération Nationale de la Presse d’Information Spécialisée
(http://www.fnps.fr) vous permettra de trouver des titres de presse spécialisée
Les sites des syndicats/organisations professionnelles et portails
spécialisés
Ces sites vous permettront de trouver des informations sur l’état d’un secteur et son
actualité, d’identifier les entreprises du secteur, de trouver des rapports et chiffres
clés.
Attention à vérifier la véracité, la fraîcheur et l’objectivité des informations
trouvées (vérifiez l’identité des auteurs du site et les dates de dernières mises à jour)
Pour identifier ces sites :
Vous pouvez utiliser des annuaires de sites (Yahoo http://www.yahoo.fr, Indexa
http://www.indexa.fr, …).
Le MEDEF a mis en ligne les coordonnées d’un ensemble de fédérations
professionnelles dans un annuaire (http://www.medef.fr rubrique « Le réseau » puis
« Fédérations »)
Un certain nombre de sites vous donnent les adresses d’autres sites portails sur des
secteurs particuliers :
Enfin (http://www.enfin.com) : répertoire mondial
7
Partie II. Chapitre II
Les moteurs de recherche sur Internet
Médiaveille (http://www.mediaveille.com/outil/portail.htm) : guide de portails
professionnels classés par secteurs
Objectif Grandes Ecoles (http://www.objectifsgrandesecoles.com) : le lien « les
1000 meilleurs portails sectoriels » vous permet d’identifier de nombreux
portails sectoriels
Les organismes officiels
Vous y trouverez des données sectorielles parfois très généralistes mais c’est une
bonne source d’informations pour trouver des chiffres et des données fiables. Pour la
France :
INSEE (http://www.insee.fr) : statistiques et études économiques
SESSI (http://www.industrie.gouv.fr/sessi) : les chiffres et les rapports du
gouvernement sur les secteurs de l’industrie française
Ministère des finances (http://www.finances.gouv.fr) : les chiffres et les rapports
du Ministère des Finances
Et pour l’international, vous pouvez identifier les sites des organismes officiels grâce
aux adresses suivantes :
Strategic Road (http://www.strategic-road.com), qui vous propose une liste des
institutions par pays (rubrique « Institutions » puis « Institutions par pays »).
La bibliothèque du Congrès américain (http://loc.gov/rr/international/portals.html),
qui vous propose des liens vers les sites web officiels et de référence de tous
les pays du monde.
Les études de marché
Ces documents sont à très forte valeur ajoutée, et vous n’en trouverez que très peu en
libre accès sur Internet.
La solution pour les trouver : utiliser les bases de données de la bibliothèque HEC !
8
Partie II. Chapitre II
Les moteurs de recherche sur Internet
TROUVER DES INFORMATIONS SUR LES PAYS
Dossiers pays
Des sites officiels vous proposent en accès libre des dossiers très complets sur tous les
pays du monde. Vous pouvez notamment consulter :
La DREE (http://www.dree.org) : avec des dossiers sur les pays (informations
générales) et une information très complète sur l’expatriation et l’exportation
(secteurs, conseils pratiques…)
Le WorldFactBook de la CIA
(http://www.odci.gov/cia/publications/factbook/index.html) : pour chaque pays du
monde vous trouverez des informations géographiques, démographiques,
politiques et sociales
Certains sites payants proposent également des données très complètes sur les pays :
Cofacerating (http://www.cofacerating.com) : les analyses de la Coface
Country Reports (http://www.countryreports.org) : seule une fiche par pays est
disponible gratuitement, les rapports entiers sont payants
Données statistiques
Utilisez les sites de statistiques nationaux du pays que vous étudiez. Vous les trouverez
classés par continent puis par pays sur le site de l’INSEE
(http://www.insee.fr/fr/liens/accueil_liens.htm).
Cours des devises
Le site Oanda (http://www.oanda.com) propose en accès libre les cours des devises de
tous les pays du monde. Vous pouvez également consulter les portails généralistes
offrant une partie Finance (de type Yahoo Finance http://fr.finance.yahoo.com).
Les organismes internationaux
Certains organismes internationaux proposent sur leur site des données chiffrées et
rapports sur les pays. Vous pouvez consulter les sites de :
La Banque Mondiale (http://www.worldbank.org/data/countrydata/countrydata.html) :
indicateurs et données sur tous les pays du monde
L’OCDE (http://www.oecd.org) : données statistiques, indicateurs et rapports sur
les secteurs de nombreux pays
Le FMI (http://www.imf.org/external/country/index.htm) : rapports et publications
du FMI classés par pays
9
Partie II. Chapitre II
Les moteurs de recherche sur Internet
LA VEILLE SUR INTERNET
L’actualité générale
Des outils vous permettent de surveiller l’actualité et d’être informé directement par email lorsque paraît une nouveauté sur le domaine qui vous intéresse : Google News
notamment (http://news.google.fr) vous offre ainsi la possibilité d’être alerté par e-mail
lorsqu’un article contenant un mot clé que vous aurez choisi paraît. L’avantage d’un tel
outil est que Google News agrège les fils d’informations de nombreux fournisseurs (les
articles des sites grands titres de la presse française, news sur divers sites, agences de
presse…) et vous permet d’assurer une bonne couverture de l’actualité. L’inconvénient :
la requête ne prend pas en compte les opérateurs complexes.
L’actualité thématique
Certains sites spécialisés par secteur offrent la possibilité de s’abonner à des
newsletters. Pour identifier ces sites, reportez-vous à la rubrique « trouver des
informations sur les secteurs » (attention tous les sites spécialisés ne proposent pas ce
service).
Vous pouvez également vous abonner à des « mailing list », listes de discussion où un
ensemble d’internautes inscrits échangent autour d’un thème donné.
Pour identifier ces mailing list, vous pouvez consulter l’annuaire Francopholistes
(http://www.francopholistes.com).
Enfin, vous pouvez vous inscrire ou simplement consulter des forums consacrés à tel ou
tel sujet, qui regroupent des participants discutant autour d’un thème donné (Yahoo
http://fr.groups.yahoo.com et Google Groups http://groups.google.com sont par exemple
deux sites hébergeant des forums).
Attention : mailing list et forum ne contiennent pas que des informations fiables… leur
véracité « scientifique » est limitée !
Surveiller les sites des concurrents (ou tout autre site…)
Certains outils vous permettent d’automatiser la surveillance de sites web en vous
signalant directement les modifications qui ont eu lieu sur une page que vous avez
souhaité surveiller : utile pour rester informé des actions d’une entreprise, ou de
l’actualité d’un domaine…
De nombreux logiciels payants proposent ce type de solutions (Digiming, WatchMouse…).
Mais il existe des logiciels gratuits, par exemple Website Watcher (téléchargeable sur
Linternaute http://www.linternaute.com, site proposant de nombreux autres logiciels
utilitaires gratuits à télécharger).
10
Partie II. Chapitre II
Les moteurs de re cherche sur Internet
u
n moteur
de recherche
sur la Toile
Altavista et Google se valent-ils ?
Pourquoi les différents moteurs
ne donnent-ils pas les mêmes résultats ?
Comment formuler une question ?
À quoi sert la recherche avancée ?
Comment sont classés les résultats ?
Autant de questions, autant
de réponses apportées par cet article.
En comprenant le fonctionnement
d’un moteur de recherche,
on est plus à même d’exploiter
les ressources d’Internet.
11
Un moteur, c’est tout d’abord un robot (crawler, worm,
spider, wanderer, etc.) qui récupère chaque jour, sur la
Toile, des millions de pages Web et qui en extrait les mots
à l’exclusion des termes « vides » (articles, conjonctions…) pour les stocker dans un index. C’est ensuite un
logiciel (search engine) qui, lorsque vous « interrogez le
moteur », parcourt cet index afin d’identifier les termes
correspondant à votre question. Il trie les pages trouvées
selon différents critères avant d’afficher le résultat sous
forme d’une liste de références accompagnées du contexte, phrases ou portion de texte, ayant permis leur sélection.
Le moteur ne peut trouver que les pages qu’il a préalablement aspirées et indexées. Par conséquent, un des premiers critères d’efficacité d’un moteur est le nombre de
pages qu’il est capable de référencer.
Si, pour un moteur donné, on met en parallèle le nombre
total de pages référencées (plusieurs centaines de millions)
et le nombre de pages qu’il est capable d’aspirer par jour
(de 2 à 10 millions), on comprend les délais de mise à jour
des bases qui varient de 15 jours à plusieurs mois.
L’autre critère d’efficacité d’un moteur est la pertinence
des résultats de la recherche, en d’autres termes l’adéquation entre les pages proposées par le moteur et la
question posée.
Cette pertinence va dépendre de deux facteurs. D’abord
la syntaxe des requêtes, c’est-à-dire la façon dont on pose
la question au moteur (un ou plusieurs mots, une expres-
Partie II. Chapitre II
Les moteurs de recherche sur Internet
sion…). On peut penser, a priori, que plus la question est
précise, plus la réponse sera pertinente. Ensuite l’ordre
d’affichage des résultats : le nombre de réponses étant
souvent très important, on ne consulte généralement pas
plus de deux pages de résultats. Il est donc nécessaire que
les documents pertinents apparaissent dans les 20 premiers de la liste.
On peut ajouter à ces deux critères d’efficacité un autre
élément important que constituent les informations fournies sur les résultats (titre de la page, résumé…), dans la
mesure où elles vont nous aider à repérer plus vite les
documents intéressants.
Poser une question précise, c’est savoir comment interroger le moteur : choisir les « bons » mots-clés, les opérateurs logiques adaptés et exploiter les possibilités de syntaxe offertes par le moteur. On dispose de deux modes de
recherche : la recherche simple et la recherche avancée.
Qu’est-ce qui distingue ces deux modes de recherche ?
LES PAGES RÉFÉRENCÉES
On estime le volume du Web mondial à plus de 2 milliards de pages
visibles, avec environ 1 million de nouvelles pages par jour. Le volume du Web francophone est, quant à lui, estimé à 50 millions de
pages. La plupart des moteurs de recherche référencent moins du
quart du Web mondial.
Ci-dessous, les pages référencées par les principaux moteurs de
recherche anglophones.
Nom du moteur Adresse
Google
Fast/Alltheweb
NorthernLight
Altavista
HotBot (Inktomi)
Nombre de pages
en toutes langues
www.google.fr/
968 millions
www.alltheweb.com/
580 millions
www.northernlight.com/ 417 millions
www.altavista.com
397 millions
www.hotbot.lycos.com/ 332 millions
Source : Search Engine Showdown
www.searchengineshowdown.com/stats/
RECHERCHE SIMPLE
Le mode simple permet de poser une question à l’aide
d’un seul mot ou de plusieurs mots séparés par des
espaces(1). Dans ce cas, le moteur interprète la question en
la nettoyant éventuellement des mots vides comme
« de », « la », « les » et en ajoutant entre les mots significatifs un opérateur par défaut, soit un ET (AND) soit un
OU (OR). Le succès de Google vient, notamment, du fait
qu’il a été le premier moteur à choisir le ET comme opérateur par défaut. Cette innovation est de plus en plus
adoptée par les autres moteurs, puisque qu’elle donne des
réponses plus pertinentes. En effet, en tapant la requête
recette de gâteau, on a plus de chance d’obtenir ce que
l’on cherche lorsque la page contient les deux mots (ET)
que lorsqu’elle contient l’un ou l’autre de ces mots (OU).
On pourrait obtenir, dans ce cas, des pages sur la recette
des finances.
Cela étant, le mode simple n’interdit pas l’utilisation
d’une syntaxe plus élaborée. On peut, par exemple, poser
la question précédente sous cette forme :
La troncature permet de faire une recherche sur le radical
d’un mot. Exemple recette* recherchera le terme au singulier et au pluriel.
Si l’on connaît la syntaxe, tout est possible en mode
simple, y compris de rechercher, non pas uniquement
sur le texte intégral de la page Web, mais sur des
rubriques précises de la page, comme son titre ou son
adresse. Mais il est alors préférable d’utiliser le mode
de recherche avancé qui guide l’utilisateur dans la formulation de sa requête.
Tableau ci-dessous établi à partir du site «Abondance» d’Olivier Andrieu
http://outils.abondance.com/comparatif.html
SYNTAXE DE RECHERCHE SIMPLE
+recette +gâteau
ou encore recette AND gâteau
OU
On peut également utiliser des expressions en les mettant
entre guillemets. Si l’on recherche des recettes de
gâteaux au chocolat, on utilisera la syntaxe suivante :
ET
+recette +«gâteau au chocolat»
ou encore recette AND «gâteau au chocolat».
Il est également possible d’exclure des mots en utilisant
le signe – (moins) correspondant à l’opérateur SAUF
(AND NOT).
Par exemple, +recette +chocolat –gâteau recherche les
pages qui contiennent les mots recette et chocolat mais qui
ne contiennent pas le mot gâteau.
SAUF
AltaVista
HotBot
Par défaut
ou OR
Choix any Par défaut OR
of the words ou OR
signe +
signe –
Expression guillemets
Troncature
*
Lycos
Google
choix all
the words
ou signe +
signe +
par défaut
ou signe +
signe –
signe –
signe –
guillemets
guillemets
guillemets
non
non(1)
*
(1) Il existe bien l’astérisque dans la syntaxe d’interrogation de Google mais elle
ne permet pas d’effectuer une troncature comme sur les autres moteurs, elle permet de remplacer un mot. Par exemple bill*clinton trouvera «bill w. clinton» et
«bill william clinton».
(1) Il faut faire attention que la plupart des moteurs ne tiennent pas compte des majuscules ou minuscules mais qu’ils sont sensibles aux accents, et que l’ordre des mots
est également important.
12
Partie II. Chapitre II
Les moteurs de recherche sur Internet
RECHERCHE AVANCÉE
En général, en recherche avancée, le moteur affiche un
formulaire qui permet de préciser la recherche en la limitant, par exemple, au titre de la page, à son adresse
(URL), en fait à des « champs ». Un champ est une zone
particulière de la page ou un élément descriptif de celleci ajouté par le concepteur (« balise Meta »).
Ce sont sur les champs de la première catégorie, zone particulière de la page, que la recherche peut être précisée.
Title : titre de la page, qui apparaît dans le bandeau
bleu en haut de la fenêtre du navigateur.
Exemple: title: Baudelaire recherchera les documents qui
contiennent le mot Baudelaire dans le titre. C’est un
moyen de s’assurer que ces pages parleront du poète de
façon non anecdotique.
URL : adresse de la page.
Exemple : url:louvre recherchera les documents qui
contiennent le mot louvre dans l’adresse de la page
(www.paris.org/Musees/Louvre/)
Host : serveur de la page.
Exemple: host:louvre recherchera les documents qui sont
disponibles sur le serveur dont le nom contient le mot
louvre (www.louvre.fr/francais/palais/palais.htm)
Domain: préfixe qui suit le nom du serveur et qui
indique soit le pays (.fr pour France, .uk pour le
Royaume-Uni…) soit la catégorie de sites (.com pour les
sites commerciaux, .gouv.fr pour les sites gouvernementaux français…).
Exemple +louvre +domain:.gouv.fr recherchera les documents qui contiennent le mot louvre et qui sont disponibles
sur des serveurs gouvernementaux français.
Link : adresse des liens de la page. Un lien se repère,
dans une page, par son intitulé en couleur et souligné. Il
renvoie à une autre page du même site, à une page d’un
autre site ou à un fichier externe (PDF, DOC…)
Exemple : link :medialog recherchera toutes les pages pointant vers des pages dont l’adresse comprend le mot medialog (Il ne s’agit pas nécessairement du site de la revue).
ORDRE DE CLASSEMENT
Une fois que la requête a été formulée, le moteur affiche
les résultats dans un certain ordre qui dépend de ses critères de pertinence :
la présence du mot demandé dans le titre du document ;
sa présence dans l’adresse de la page ;
sa présence dans le texte de la page, en considérant sa
place dans la page, ses attributs (taille des caractères,
gras, souligné) ;
sa présence dans certains champs ajoutés par le
concepteur dans la partie invisible de la page : les
« balises Meta » comme description et keywords(2) ;
(2) Ces « balises Meta » avaient pour fonction de décrire le document et d’en faciliter la
sélection par les moteurs. Elles ne sont malheureusement plus très fiables car certains
concepteurs indélicats y inscrivent des mots clés qui ne sont pas représentatifs de leur
site mais très utilisés par les internautes, faussant ainsi la pertinence des résultats.
13
SYNTAXE DE SAISIE AVANCÉE
(principales fonctionnalités)
Recherche
AltaVista
HotBot
Lycos
Google
linguistique
oui (25)
oui (7)
oui (15)
oui (11)
sur le titre
title:
title:
choix
«title only»
non
sur le
domaine
domain:
domain:
non
site:
sur le nom
du serveur(1)
host:
domain:
choix title
site:
dans la zone
«page field»
sur l’URL
URL:
non
choix URL
non
dans la zone
«page field»
sur les
adresses
des liens
link:
nb de langues
linkdomain: non
link:
(1) Avec Altavista, on peut rechercher une chaîne de caractères présente dans le
nom du serveur (host :creteil) alors qu’avec Google, il faut donner le nom complet
du serveur (site :www.ac-creteil.fr)
l’indice de popularité du document (IPP) : plus il y a
de sites qui proposent un lien vers une page donnée, plus
cette page est dite « populaire » et plus elle est considérée comme intéressante.
IMPORTANCE DES DIFFÉRENTS CRITÈRES
SELON LES PRINCIPAUX MOTEURS
Titre
Balise Meta
Corps du texte
Indice de popularité
AltaVista
HotBot
Lycos
Google
***
*
**
**
*
***
**
*
***
**
***
**
**
***
INFORMATIONS SUR LES RÉSULTATS
La qualité d’un moteur ne se limite pas, à notre sens, à
ses fonctionnalités de recherche et de classement des
résultats. Il convient de tenir compte de tous les éléments
qui vont permettre de sélectionner au plus vite les documents intéressants. On s’attachera tout particulièrement
au titre de la page et au résumé. Lorsque le résumé est le
contenu de la « balise Meta » description (Altavista,
Hotbot et Lycos), il est particulièrement intéressant. En
l’absence de cette balise, la plupart des moteurs affichent
les premières lignes du document, ce qui est souvent peu
pertinent. Google, pour sa part, affiche un extrait du texte
Partie II. Chapitre II
Les moteurs de recherche sur Internet
La même recherche, sur le bicentenaire de
Victor Hugo (on recherche toutes les pages
qui contiennent à la fois le mot bicentenaire
et l’expression victor hugo), ne donne pas le
même nombre de résultats dans les deux
moteurs : 3 420 pages dans Google et 152
dans Altavista. L’affichage des résultats diffère également.
choisi dans un paragraphe proposant les
mots clés demandés en caractères gras.
Lorsque plusieurs pages d’un même site
répondent à la question posée, les moteurs les
plus performants (Altavista et Google notamment) n’affichent qu’une seule page par site et
permettent d’afficher les autres par une fonction Autres pages. Ils proposent également une
fonction Pages similaires qui, en théorie,
donne les références de pages dont le contenu
« ressemble » à celui de la page sélectionnée,
qui sont du même domaine mais qui peuvent
ne pas contenir les mots de la requête.
Enfin, on peut apprécier la particularité des moteurs
(Altavista et Google) qui traduisent, certes de façon automatique et parfois surprenante, les pages sélectionnées.
vos requêtes. Pour faciliter l’exploitation de cette page,
les différentes occurrences des termes de recherche sont
surlignées dans des couleurs différentes. De plus, cette
option permet de consulter des pages qui n’existent plus
et évite de tomber sur le fameux message « erreur 404 ».
LES « PLUS » DE GOOGLE
Google est le moteur le plus plébiscité par les internautes.
L’origine de son succès tient au fait qu’il a été le premier
à utiliser, en recherche simple, le ET comme opérateur
par défaut. Il est également le seul à utiliser en priorité
l’indice de popularité pour le classement des résultats. Ce
système a même été affiné puisqu’il ne prend pas seulement en compte le nombre de pages qui pointent vers une
page donnée mais la « qualité » de ces pages, c’est-à-dire
l’importance des sites considérés.
Google est le seul moteur qui indexe les fichiers PDF,
Word, Excel, PowerPoint, Postscript et RTF. Si bien que
la recherche porte non seulement sur le nom des documents mais aussi sur leur contenu.
Il contrôle également l’orthographe des termes utilisés
pour la recherche et fait des suggestions lorsque ces
termes contiennent des fautes ou lorsqu’ils peuvent être
écrits de différentes manières.
Google propose l’option « copie cachée » qui permet
d’afficher la page telle qu’elle existait lorsqu’elle a été
aspirée. Le contenu caché est celui sur lequel se base
Google pour déterminer si une page est pertinente pour
Ci dessus l’interface de recherche de Google pour trouver des tableaux
«Excel» concernant des statistiques sur le chômage sur des sites du domaine
français.
Enfin, on apprécie la sobriété de l’interface de recherche
qui n’est pas (pour l’instant) alourdie par des affichages
publicitaires.
l
14
Partie II. Chapitre II
Les moteurs de recherche sur Internet
Ce dossier peut se lire dans sa version imprimée toutefois vous aurez beaucoup plus de plaisir et d’interactivité
en consultant la version en ligne. Vous pourrez ainsi accéder directement aux hyperliens ainsi qu’aux activités
d’apprentissage identifiées à l’aide de l’icône suivante
.
1. État de la situation
1.1. La recherche d’information dans Internet
La recherche d’information dans Internet est, pour plusieurs d’entre nous, souvent source d’irritation légère,
voire de crise d’urticaire… Après quelques dizaines de recherches infructueuses, montent en nous des
sentiments d’égarements et de frustration. Mais où se cache donc ce site Web? Comment trouver cette
mythique aiguille dans une botte de foin immense qui ne cesse de grossir à vue d’œil chaque jour et ce, de
façon quasi exponentielle?
Par exemple, en novembre 2004, Google, un des principaux moteurs de recherche, sinon LE moteur de
recherche le plus populaire au monde1, affichait sur sa page d’accueil plus de 8 milliards (8 058 044 651) de
pages Web recensées! Pensez qu’en juillet de la même année, il n’en recensait que 4 milliards
(4 285 199 774)2. Selon certaines études, le Web croîtrait de plus de 10 000 000 nouvelles pages par jour!3
Étourdissant!
Vous ressentez le besoin de vous familiariser davantage avec la recherche d’information dans Internet et
d’augmenter vos chances de trouver les trésors qu’il renferme? Vous désirez utiliser les ressources d’Internet
dans vos cours? Vous voulez découvrir de nouveaux sites et de nouveaux outils qui vous rendront efficace dans
cette nouvelle utilisation des technologies de l’information en éducation? Ce dossier est pour vous!
Une première lecture vous donnera les connaissances et les outils de base requis pour effectuer efficacement
vos recherches sur le Web sans vous y perdre ou y perdre, tout simplement, votre santé mentale. Pour
développer davantage et approfondir vos habiletés de recherche, vous serez invité à explorer la Trousse
développée par le Cé[email protected]
Bonne lecture!
1.2. Rumeurs et confusion
Souvent comparé, à tort, à la plus grande bibliothèque au monde, Internet n’offre pas, contrairement à une
bibliothèque traditionnelle, de fichier central géré rigoureusement par un bibliothécaire dévoué. L’outil est
démocratique et chacun est libre d’y déposer ou d’y retirer le contenu qui lui plaît. Cette caractéristique est
fantastique mais elle augmente tout aussi fantastiquement le niveau de complexité des recherches. Pour s’y
retrouver ou pour y trouver ce que l’on cherche, des dizaines d’outils de recherche différents sont disponibles.
Toutefois, même s’ils partagent tous certaines caractéristiques communes, chacun fonctionne selon sa propre
logique : SA propre base de données, SON propre langage d’interrogation, SES propres capacités au niveau de
la recherche et SON propre format de présentation des résultats.
Voilà donc pourquoi il est nécessaire d’acquérir les notions de base d’Internet, de développer des techniques de
recherche efficaces tout en se familiarisant avec les différents outils disponibles.
1
Parmi les 10 moteurs de recherche et annuaires français les plus populaires, Google occupe 64 % du marché
alors que les 9 autres – AOL, Voilà, etc. – se partagent la balance. Internet :
http://www.indicateur.com/default.asp (consulté le 24 novembre 2004).
2
Internet : http://www.google.angel-cage.de/html/newsstatistics0704.html, Google, 2004.
3
Internet : http://www.metamend.com/internet-growth.html, Metamend Software and Design Ltd, 2005.
15
Partie II. Chapitre II
Les moteurs de recherche sur Internet
1. Les étapes d’une recherche d’information efficace
Mots-clés, opérateurs booléens, répertoires, moteurs de recherche, métamoteurs, Web invisible ou profond…
Vous souhaitez y voir un peu plus clair? Nous vous proposons ici d’explorer, ou de revoir, les notions de base
de la recherche d’information dans Internet. En respectant certains principes simples, vous augmenterez
grandement vos chances de trouver rapidement ce que vous cherchez et vos récoltes d’information
deviendront, peu à peu, de plus en plus riches et pertinentes.
La Trousse est la première ressource que nous vous proposons. Cette trousse est offerte gratuitement par le
Cé[email protected] à l’ensemble de la communauté Internet. Nous y ferons régulièrement référence tout au cours
de cet article. Initialement destinée aux élèves du collégial, la Trousse est avant tout un outil pédagogique.
Elle est composée :
•
•
•
d’un guide méthodologique, cœur de la Trousse, qui expose les rudiments de base de la recherche
efficace dans Internet. Enrichi de nombreux exemples et d’exercices permettant de se familiariser avec
les différents types d'instruments de recherche, le guide vise à outiller ceux qui souhaitent améliorer
leurs parcours dans les méandres d’Internet;
d’une section de « pointeurs » vers des ressources de références générales, des ressources Internet
relatives à la politique et à l’économie et des ressources propres aux principales disciplines du
programme de Sciences humaines;
d’une activité pédagogique qui permet au participant de maîtriser la Trousse et d’appliquer les
fondements de la recherche dans Internet qui y sont présentés. Elle peut être réalisée seul ou avec un
groupe d’étudiants.
Mais avant d’entrer dans le vif du sujet, débarrassons-nous de certaines « idées préconçues » relatives à la
Toile…
Rumeur 1 : On peut tout trouver dans Internet!
Rumeur 2 : L’information que l’on trouve dans Internet est toujours fiable!
Rumeur 3 : Il y a tellement d’information sur Internet qu’elle devient impossible à trouver!
Rumeur 4 : L’information est toujours gratuite dans Internet!
Il va sans dire que ces rumeurs ont besoin d’être nuancées. Nous y reviendrons plus loin.
16
Partie II. Chapitre II
Les moteurs de recherche sur Internet
1.1. La démarche
La Trousse propose une méthode de recherche composée de quatre étapes : la préparation, la recherche,
l’analyse des résultats et leur diffusion.
Les étapes proposées
À chacune de ces étapes, plusieurs exercices et de nombreuses grilles d’aide à la recherche et d’évaluation de
sites Web orientent les activités qui vous sont proposées. Nous vous invitons à les réaliser : quoique les
exercices et les explorations proposés soient optionnels, ils vous permettent d’acquérir des notions préalables
utiles pour faire le reste des activités.
Avant d’aborder la démarche de recherche proprement dite, il est important de bien comprendre la nature de la
bête qu’est Internet : quels en sont les organes et les différents outils de recherche disponibles pour les sonder.
Voici maintenant notre première invitation à l’exercice! Allez à la Trousse de recherche efficace dans Internet
du Cé[email protected] et explorez les sections :
Préambule / Caractéristiques d’Internet
Préambule / Outils de recherche dans Internet
17
Partie II. Chapitre II
Les moteurs de recherche sur Internet
Pour naviguer dans la Trousse, vous devez utiliser le menu de gauche.
À la suite de votre lecture et des activités de la Trousse, revenez au texte pour poursuivre votre apprentissage
de la démarche de recherche dans Internet que nous vous proposons! Après avoir exploré les connaissances
de base relatives à Internet et ses outils de recherche, nous allons passer à une brève présentation des étapes
de la démarche de recherche. N’oubliez pas de parfaire votre apprentissage en allant effectuer les explorations
( ) dans la Trousse lorsque suggérées!
18
Partie II. Chapitre II
Les moteurs de recherche sur Internet
La préparation : définir les paramètres de la recherche
La préparation constitue la première étape de toute recherche. La négliger est une erreur commune qui fait
souvent perdre plus de temps qu’elle n’en gagne. Plus vous prendrez le temps de bien préparer votre
recherche, plus vous arriverez rapidement à un résultat. L’étape de la préparation vous permettra, entre autres,
de :
•
•
•
définir votre contexte : type et nature de l’information recherchée, temps dont on dispose,
quantité d’informations recherchées;
définir votre besoin (questions de sémantique) comment formuler ce que l’on cherche, décrire
avec des mots précis et adéquats l’information recherchée;
cerner les limitations (linguistiques, chronologiques, géographiques) de certains des moteurs de
recherche que vous désirez utiliser. La Trousse propose d’ailleurs des exercices et des
applications concrètes pour les limitations. Allez à la Trousse et explorez :
Trousse de recherche > Guide méthodologique >1- Préparation > Définition des
limitations
La recherche : passer à l’action
L’étape de la recherche est celle que nous effectuons traditionnellement « sans » préparation. On s’assoie face
à l’écran et on se met à faire feu sur toute la Toile…et ce, souvent sans atteindre la cible. Cette fois-ci toutefois,
grâce à la préparation réalisée à l’étape précédente, les résultats ne seront que meilleurs. À l’étape de la
recherche, il vous faudra poser deux actions critiques, soit :
•
•
choisir l’outil de recherche le plus adapté pour trouver le type d’information recherchée;
traduire le besoin selon les langages d’interrogation ou les fonctionnalités spécifiques de cet outil de
recherche. Bien que les langages d’interrogation diffèrent, plusieurs partagent des caractéristiques
communes. Si vous les connaissez, vous maîtriserez alors un grand nombre d’outils de recherche.
Allez voir ces caractéristiques communes dans la Trousse . Bonne lecture!
Trousse de recherche > Guide méthodologique > 2- Recherche > Traduction du
besoin
L’analyse : analyser et évaluer les résultats
Nous avons choisi l’outil, traduit notre requête et lancé la recherche. Reste maintenant à voir si nous avons visé
dans le mille. Le résultat de notre recherche est, en quelque sorte, un type de rétroaction auquel il faut porter
attention pour ajuster notre stratégie de recherche et réviser, au besoin, le choix de l’outil ou des termes utilisés.
C’est à cette étape que vous devrez donc :
•
analyser sommairement les résultats de recherche; la Trousse propose un diagnostic et des
solutions;
Trousse de recherche > Guide méthodologique > 3- Analyse > Analyse
sommaire des résultats
•
évaluer l’information; la Trousse propose une grille qui vous permettra d’analyser la crédibilité ou la
valeur de l’information que vous avez dénichée.
Trousse de recherche > Guide méthodologique > 3- Analyse > Évaluation de
l'information
19
Partie II. Chapitre II
Les moteurs de recherche sur Internet
La diffusion : utiliser l’information trouvée
Enfin, vous avez réussi à trouver la fameuse aiguille dans la botte de foin que vous cherchiez depuis des
semaines… Peu à peu, la frustration se transforme en un sentiment de satisfaction du travail accompli, en
l’extase de l’explorateur qui découvre une nouvelle contrée (on exagère peut-être un peu, mais bref vous êtes
heureux d’avoir trouvé ce que vous cherchiez dans un délai qui ne frôle pas le ridicule…). Reste maintenant à
utiliser cette information, cette citation, cette illustration, cette simulation interactive ou autre trouvaille
fantastique! Comme dans le domaine de l’imprimé, il y a des règles à suivre, des droits d’auteur à respecter.
C’est à l’étape de la diffusion que vous devrez :
•
citer les sources tirées d’Internet; la Trousse sensibilise de façon très pertinente les élèves et les
internautes à la question du droit d’auteur et du format de citation des sources d’information d’Internet.
Trousse de recherche > Guide méthodologique > 4- Diffusion > Respect des
droits d'auteur
Trousse de recherche > Guide méthodologique > 4- Diffusion > Citation des
sources d'information
20
Partie II. Chapitre II
Les moteurs de recherche sur Internet
2.1. Les principaux outils
Voici un tableau synthèse des principaux outils de recherche. Il présente les principales catégories d’outils de
recherche. Consultez-le, au besoin, pour orienter vos choix en fonction du type d’information ciblé.
Outil
Moteur de
recherche
Métamoteur
Synonyme
Engin de
recherche
métamoteur
de
recherche
Définition
Application qui indexe le contenu de différentes
ressources Internet (pages Web, sites Web, images, etc.)
et qui permet, à l'aide d'un navigateur Web, de rechercher
de l'information en se servant de mots-clés ou par des
requêtes en texte libre.
Exemples
Google
Alta Vista
Excite
Logiciel permettant de lancer une requête dans plusieurs
moteurs de recherche simultanément.
Copernic
Debriefing
Metacrawler
WebSeeker
SawySearch
Les métamoteurs présentent généralement leurs résultats
indexés sous forme de résumés classés par catégories.
Certains métamoteurs peuvent éliminer les doublons, les
liens brisés et les encarts publicitaires.
Répertoire
annuaire,
annuaire de
sites
annuaire de
recherche
répertoire de
sites
répertoire de
recherche
Outil destiné à la recherche d'informations sur le Web, qui
propose des catégories pour faciliter la navigation dans
Internet.
Avec les répertoires, l'intervention humaine est
primordiale. D'une part, les catégories sont créées par les
responsables de ces annuaires et, d'autre part, ce sont les
référenceurs qui soumettent leurs sites aux répertoires.
Contrairement à un moteur de recherche, un répertoire ne
référencera pas l'adresse URL automatiquement, puisqu'il
n'utilise pas de logiciel d'indexation. Il faudra donc
l’inscrire en donnant plus d'informations qu'un simple URL
(le titre, un texte descriptif, une catégorie et quelques
mots-clés), afin qu’il soit déposé dans la catégorie la plus
appropriée.
Source : Grand dictionnaire terminologique, Office québécois de la langue française. Internet :
http://www.oqlf.gouv.qc.ca/ressources/gdt.html
21
Yahoo
Nomade
La Toile du
Québec
Partie II. Chapitre II
Les moteurs de recherche sur Internet
2.2. Savoir parler aux outils
En plus d’avoir à apprendre à parler aux gens, de nos jours, il faut aussi apprendre à parler aux machines. En
effet, les machines, tout comme les gens, ne vous répondront pas de la façon souhaitée si vous ne faites pas
usage des formules de politesse requises! Les outils de recherche sur Internet aiment bien que vous vous
adressiez à eux en utilisant le langage d’interrogation qu’il leur est propre.
Dans cette section, nous verrons donc plus en détail les opérateurs booléens, la recherche d’une expression
particulière et les mots-clés.
Les opérateurs booléens
George Boole (1815-1864) est le mathématicien à l'origine de la logique booléenne et de ses fameux
opérateurs. Pour décrire avec grande précision un ensemble de conditions ou les relations entre des mots ou
des groupes de mots, il suggère d’utiliser les trois simples opérateurs suivants : ET (AND), OU (OR), SAUF
(NOT).
Le bibliothécaire du Collège de Montmorency illustre bien l’impact de l’utilisation des opérateurs booléens. Voici
un extrait de ses explications4.
ET
L'opérateur "ET" sert à combiner divers mots-clés de façon à ce qu'ils
correspondent simultanément à l'objet de la recherche. Il crée alors
l'intersection entre les mots-clés.
Exemple :
Les vins de la Californie sont l'objet de la recherche. En formulant une requête
contenant les mots-clés "vin" et "Californie", on obtiendra l'information
spécifique à l'objet de la recherche.
4
Internet : http://www.cmontmorency.qc.ca/biblio/booleen.htm (consulté le 9 janvier 2005).
22
Partie II. Chapitre II
Les moteurs de recherche sur Internet
OU
L'opérateur "OU" combine les mots-clés de manière à ce que au moins un de
ces mots-clés se retrouve dans l'objet de la recherche. La réponse fournie
inclura au moins un des objets de la requête.
Exemple :
Le Québec ou le Canada est l'objet de la recherche. En formulant une requête
contenant ces deux mots-clés, on obtiendra l'information relative à l'un ou
l'autre de ces objets.
SAUF
L'opérateur "SAUF" permet d'éliminer un concept non pertinent à l'objet de la
recherche. L'opérateur peut se traduire aussi par "ET NON" ou encore "MAIS
NON". On obtiendra l'information relative à l'objet de la recherche excepté celle
qui est spécifiée par le second mot-clé ou l'ensemble de mots-clés.
Exemple :
Le Canada sans le Québec est l'objet de la recherche. En formulant une
requête où le premier mot-clé est suivi du second, on obtiendra l'information
relative au concept "Canada" tout en excluant l'information relative au concept
"Québec".
23
Partie II. Chapitre II
Les moteurs de recherche sur Internet
En résumé, comme me disait mon petit-neveu le soir du réveillon du Jour de l’An : « Je veux m’asseoir à la
table avec Natalia et Manon ou Catherine sauf tante Claudette car elle pique lorsqu’elle me donne des
bisous…»
Opérateurs booléens en bref…
ET
Affine la recherche et permet d'extraire les résultats contenant
(AND)
tous les mots qu'il sépare.
OU
Élargit la recherche et permet d'extraire les résultats
(OR)
contenant l'un ou l’autre des mots qu'il sépare.
SAUF
Affine la recherche et ne donne que les résultats qui ne
(NOT)
contiennent pas les termes qui le suivent.
La recherche d’expression et les guillemets
L’utilisation des guillemets sert à restreindre votre recherche à une expression en particulier. Par exemple, si
vous recherchez les traces de votre présence sur le Web, il sera bien utile de le mettre entre guillemets afin
d’éviter d’avoir dans vos résultats tous les sites qui incluront votre nom et votre prénom de façon disloquée un
peu partout sans toutefois vous identifier réellement.
Par exemple, la recherche sur Google de l’individu fictif « Jean Tremblay » donne deux résultats très différents
en fonction de l’utilisation des guillemets : 440 000 sites, sans guillemets; 9 550, avec guillemets. Essayez votre
nom, vous pourriez faire des découvertes intéressantes à votre sujet sur la toile!
Google mentionne que la recherche à l’aide des guillemets est particulièrement utile pour retrouver une citation,
un proverbe, un titre de livre ou de film, un titre ou un vers de chanson, un lieu géographique, un personnage
célèbre.
L’amélioration de la recherche par l’utilisation de mots-clés
Que seraient les opérateurs booléens ou la recherche d’expression sans les mots-clés? Les mots-clés sont les
mots utilisés dans un outil de recherche lors d'une requête. Comme ces mots sont par définition la « clé » du
succès de vos recherches, il est important de bien les choisir! Chaque page Web comporte une série de motsclés qui sont indexés par les outils de recherche et répertoriés dans leur base de données. Pour retrouver
l’information, ce sont ces mots-clés répertoriés qu’il vous faudra utiliser dans le cadre de vos interrogations.
« Auriez-vous l’idée, après avoir pris place dans un restaurant, d’aborder le serveur en lui disant : " nourriture " ?
De demander à une bibliothécaire " Picasso " ? D’interviewer quelqu’un avec des questions du genre :
" déclaration " ou " réaction " ? Sur Internet, c’est ce que font la plupart des gens », affirme Robert Bourgoing
sur son site (http://www.bourgoing.com/formation/tutoriels/motscles.htm). Il propose d’ailleurs quelques conseils
et astuces afin de maximiser vos chances d’obtenir rapidement les informations recherchées.
1. Utilisez plusieurs mots-clés.
2. Adoptez une démarche prédictive (les mots recherchés ont-ils des chances d’être utilisés comme motsclés?)
3. Utilisez les guillemets : " ".
4. Vérifiez l’orthographe.
5. Placez les mots dans leur ordre d’importance.
6. Évitez les adjectifs, les verbes, les mots trop vagues ou trop précis.
7. Attention aux majuscules, caractères accentués, et pluriels.
24
Partie II. Chapitre II
Les moteurs de recherche sur Internet
Kartoo, un moteur qui fournit des mots-clés!
Kartoo est un méta-moteur qui s'appuie sur une série de moteurs de recherches réputés pour leur efficacité.
Contrairement aux outils de recherche abordés précédemment, Kartoo affiche les résultats sous forme de carte
thématique. Celle-ci propose des mots-clés associés aux différents sites découverts par la recherche. On peut
donc préciser notre recherche en s’aidant des mots-clés suggérés par la carte.
Faites-en l’essai, c’est à la fois amusant et intéressant!
25
Partie II. Chapitre II
Les moteurs de recherche sur Internet
2.4. Activités pédagogiques
Les deux activités pédagogiques proposées dans la Trousse permettent aux internautes de s'approprier de
façon dynamique le contenu et les outils de la Trousse et, par le fait même, d'améliorer leurs connaissances et
leurs habiletés en matière de recherche dans Internet.
Quoique destinées initialement à un public de niveau collégial, la Trousse et les activités pédagogiques
proposées peuvent être exploitées par un public beaucoup plus large et dans des contextes très variés. Par
exemple, une clientèle adulte désirant apprivoiser Internet prendra plaisir à réaliser cette activité.
Joignez-vous, seul ou avec vos élèves, à « Théorème Lamontagne, alpiniste en quête de
sensations fortes », pour explorer la Trousse :
Trousse de recherche > Activité pédagogique
Ensuite, mettez vos habiletés à l’épreuve en réalisant « La course autour du monde », une
quête guidée sur la recherche dans Internet :
Trousse de recherche > Activité pédagogique
26
Partie II. Chapitre II
Les moteurs de recherche sur Internet
Le site PraticOpratic propose, pour sa part, un cours de base aux enseignants de niveaux secondaire et
collégial qui souhaitent améliorer leur utilisation des TIC dans leur enseignement. Le module 3, La recherche
sur Internet, dresse un portrait des différents outils de recherche dans Internet. Le tout est parsemé d’exercices
informatifs et amusants.
27
Partie II. Chapitre II
Les moteurs de recherche sur Internet
3. Références pour la recherche d’information dans Internet
3.1. Les incontournables disponibles dans Internet
Voici quelques guides d’utilisation d’Internet, proposés par le service des bibliothèques de l’UQAM.
Source : Service des bibliothèques de l’UQAM, 2002. Internet :
http://www.bibliotheques.uqam.ca/recherche/internet/ (consulté le 14 novembre 2004).
Guides d'utilisation d'Internet
GIRI. Guide d’initiation à la recherche dans Internet
Présentation générale d’Internet et des notions nécessaires pour y effectuer une recherche d’information.
Giri 2 : Guides des indispensables de la recherche dans Internet
Liste de sites d'intérêt : adresses, associations, banques de données, bibliothèques, etc.
InfoSphère. Web et Internet
Présentation d’Internet et des services qu’il offre. Signalement et analyse des différents outils de recherche dans le Web.
Explications et exemples concernant la façon d’effectuer une recherche au moyen des moteurs de recherche.
Devenir [email protected]
Outil de formation pour ceux qui désirent se familiariser avec Internet. Outil qui permet d'identifier ses besoins, de se former
et de s' autoévaler chaque fois qu'un module, une leçon ou une unité est terminée.
CERISE (Conseils aux Étudiants pour une Recherche d'Information Efficace Spécialisée)
Présentation d'Internet, de ses ressources, des instruments de recherche, conseils d'utilisation et évaluation d'un site.
Trousse de recherche d’information dans Internet ([email protected])
Tout le processus de la recherche d’information dans Internet est expliqué. Nombreux exemples.
Educnet. Rechercher sur Internet: le guide (France. Ministère de l’éducation nationale)
Des conseils qui permettent de mieux connaître et distinguer les types d’outils disponibles sur Internet et de savoir comment
chercher son information.
Chercher sur Internet (Agence Science Presse)
Présentation des différents services d’Internet, des moteurs et des répertoires de recherche. Plusieurs rubriques, tels que
«biographies, références, sites gouvernementaux, etc.» permettent en outre d’accéder directement à des répertoires
spécialisés.
J'apprends à chercher et je trouve (Service national du RÉCIT à la formation continue des adultes)
Description du processus de recherche d'information, explications sur les différents outils de recherche disponibles dans
Internet et trucs et astuces pour faire une recherche d'informations efficace. On trouve de plus un questionnaire permettant
de poser un diagnostic sur ses habiletés de recherche et ses connaissances concernant Internet.
Apprendre Internet (Commission scolaire de Laval)
Destiné à l’apprentissage et à l’approfondissement des connaissances des enseignants concernant Internet. Renseigne sur
le fonctionnement d’Internet et des différents services auxquels il donne accès.
Aeris
Aide aux étudiants pour la recherche scientifique. Propose des outils de recherche et un cours qui donne aux étudiants une
méthodologie et des outils pour les aider tout au long de leur parcours universitaire et professionnel. Accompagné
d'exercices.
28
Partie II – Chapitre III
MSN Messenger 7.5
MSN MESSENGER 7.5
Discussions en direct, visiophonie, téléphonie, partage de fichiers ... Les
messageries instantanées sont un nouveau moyen de communication multimédia.
La messagerie instantanée est aujourd'hui un moyen de communication à part entière.
Très prisée des adolescents, elle séduit une très large part de la population. Cet
engouement n'a rien de surprenant. En effet, contrairement aux logiciels de
messagerie classiques (comme Outlook), elle permet de discuter « en direct » avec ses
correspondants : il suffit de taper un message pour que celui-ci apparaisse à l'écran du
destinataire - s'il est connecté et a lancé son logiciel. On est donc plus proche d'une
conversation téléphonique que d'un échange de courriers.
Il existe plusieurs logiciels de chat : MSN Messenger de Microsoft, AIM d'AOL,
Yahoo! Messenger et Google Talk. Malheureusement, les utilisateurs d'un logiciel ne
peuvent pas communiquer avec ceux d'un autre. Mieux vaut donc télécharger celui
qui est utilisé par la majorité de ses amis. Aux Etats-Unis, c'est AIM qui a le vent en
poupe. En France, c'est MSN Messenger (que nous désignerons par MSN), qui est le
plus utilisé. C'est la raison pour laquelle nous avons consacré ce guide au logiciel de
Microsoft.
Après n'avoir permis que des échanges de textes, les logiciels de messagerie
instantanée intègrent désormais tous des fonctions audio et vidéo. La dernière
mouture de MSN, disponible depuis la mi-août, suit cette tendance.
Si aucune révolution n'est présente dans cette version 7.5, de nombreuses
améliorations visent à augmenter le confort et à ajouter de la convivialité. L'interface
a été retravaillée en vue d'une meilleure ergonomie. Ainsi, il est possible d'envoyer
des messages vocaux, des SMS (option payante), de disposer d'images perso (avatars)
ou d'arrière-plans animés. On peut aussi échanger jusqu'à trois fichiers
simultanément, sans limitation de taille (à l'exception des exécutables).
On notera aussi les habituelles corrections de bugs de sécurité, ou encore
l'amélioration de la qualité des échanges sonores. Ce guide fait le point sur toutes ces
améliorations, sans oublier les fonctions de base de MSN. De l'installation à votre
première conversation, en passant par l'ajout de vos correspondants, vous découvrirez
comment organiser vos contacts, les échanger avec vos correspondants afin de créer
des groupes, ou comment écarter les opportuns. Les conversations vidéo et audio
n'auront plus de secrets pour vous, tout comme le partage de photos, de musique.
Enfin, nous vous inviterons à paramétrer plus finement MSN ou à l'utiliser lorsque
vous n'êtes pas devant votre ordinateur.
En attendant MSN 8 et ses fonctions de téléphonie proches de Skype, attendez-vous
dans les prochains mois à entendre parler de MSN Live. Cette version ne nécessitant
pas d'installation sur votre PC devrait être disponible au printemps et s'accompagner
de nombreuses innovations...
Les outils complémentaires indispensables
Pour vous permettre d'aller encore plus loin dans la personnalisation et l'ajout de
fonctions à MSN, de nombreux outils complémentaires (appelés généralement
29
Partie II – Chapitre III
MSN Messenger 7.5
add-ons ou plug-ins) sont régulièrement créés.
Quelques-uns sont tout bonnement indispensables !
Il s'agit par exemple de Messenger Plus, un utilitaire permettant de disposer d'un
répondeur automatique en cas d'absence, de personnaliser de nombreuses options
telles que votre statut ou encore d'avoir des statistiques précises (dates de vos
communications, durées, etc.) sur chacun de vos contacts... Pour l'obtenir, rendezvous sur la page www.msgplus.net/global.php?lang=fr.
Pour éviter d'installer un logiciel espion (spyware) en même temps que Messenger
Plus, décochez impérativement l'option Installer le sponsor. De nombreux patchs
permettent également de modifier l'aspect des fenêtres de MSN et de faire en
particulier disparaître le bandeau publicitaire. Sans être le plus complet,
CleanMessenger est l'un des plus simples à utiliser grâce à son interface claire, en
français.
Enfin, visitez le site de référence sur MSN, www.mess.be (en anglais). N'hésitez pas
à explorer la section Download : vous y trouverez, entre autres, le patch permettant
d'utiliser simultanément MSN avec deux comptes différents.
Installer le logiciel
Avant de discuter avec vos contacts, vous devez télécharger MSN et l'installer sur
votre ordinateur. Attention : certaines options proposées présentent peu d'intérêt.
Pensez à les désactiver.
Pour utiliser MSN, vous devez disposer d'un compte.Net Passport. Gratuit, ce compte
est associé à votre e-mail et conserve en mémoire l'ensemble de vos réglages et
contacts.
1 - Créez un compte .Net Passport
Si vous disposez d'une adresse Hotmail (se terminant par hotmail.fr ou par
hotmail.com) ou d'un compte Passport, vous pouvez passer directement à l'étape 3.
Si ce n'est pas le cas, rendez-vous sur le site www.passport.net et cliquez sur le lien
Inscription dans la colonne de gauche.
La première étape de l'assistant vous invite soit
- à associer un compte Passport à votre adresse de messagerie existante - option Oui - soit à créer une adresse Hotmail - option Non -.
En fonction de votre choix, le formulaire d'inscription sera différent.
Tapez les informations demandées et acceptez les conditions d'utilisation.
Si vous avez opté pour associer un compte Passport à votre adresse existante,
le mot de passe demandé est indépendant de celui de votre adresse mail.
- Il vous servira lors de la connexion à MSN.
2 - Validez votre inscription
Si vous avez opté pour une adresse différente de Hotmail, Passport vous envoie un
courriel à cette adresse.
Cliquez sur le lien indiqué pour valider votre compte.
Dans le cas contraire, un message indiquant « Adresse de messagerie non vérifiée »
sera affiché. Il peut arriver que ce courrier ne vous parvienne pas : dans ce cas,
affichez la page http://support.passport.net/contactus.aspx,
cliquez sur le lien Microsoft Passport Network et remplissez tous les champs en
précisant comme Type de problème : J'ai besoin qu'un problème soit résolu /
30
Partie II – Chapitre III
MSN Messenger 7.5
Vérification de l'adresse de messagerie / Je n'ai pas reçu de message électronique de
vérification.
3. Récupérez MSN Messenger 7.5
Ouvrez la page http://messenger.msn.fr et cliquez sur le bouton
Téléchargez. Cliquez sur le bouton OK dans la zone Déjà inscrit.
Le téléchargement s'effectue automatiquement. Puis l'Assistant d'installation se lance.
Suivez les différentes étapes en décochant les options inutiles listées ci-contre.
Désactivez les options inutiles
La Barre d'outils MSN
Cette barre d'outils permet d'ouvrir Hotmail et MSN depuis Internet Explorer. Inutile,
car MSN est généralement lancé au démarrage de Windows. De plus, son icône est
présente en permanence en bas à droite de l'écran.
MSN Search
Le moteur de recherche de Microsoft est moins utilisé que Google.
Ne l'installez pas et préférez la Google Bar, nettement plus puissante.
MSN en page d'accueil.
La page d'accueil MSN ne présente que peu d'intérêt. Conservez celle de votre
navigateur.
Se connecter et lancer une discussion
Avant de lancer votre première conversation, modifiez certains des paramètres de
MSN afin de discuter plus confortablement et adapter l'interface à votre goût.
Réglez les paramètres de base
Après avoir installé MSN, préparez-vous un environnement de travail agréable.
Pour cela, lancez le logiciel et déroulez le menu Outils, Options.
L'onglet Personnel vous permet de définir votre surnom et votre message perso.
Ces derniers champs peuvent contenir des émoticônes.
En tapant par exemple à droite de votre surnom « :) », vos correspondants verront
s'afficher le dessin à droite du pseudo.
Si vous utilisez le Lecteur Windows Media, vous pouvez cocher
Afficher le titre de la chanson afin que ce que vous écoutez apparaisse chez vos
correspondants à la place de votre message personnel.
Le bouton Modifier l'image vous permet de définir votre image perso : toute image
aux formats Gif, JPeg, PNG ou BMP peut convenir (elle sera redimensionnée).
Vous pouvez aussi définir dans cette fenêtre le délai d'inactivité après lequel votre
statut doit passer de En ligne à Absent(e).
Enfin, si vous n'avez pas de webcam, décochez la case Indiquer aux autres utilisateurs
que je dispose d'une Webcam : elle est cochée par défaut... même si aucune webcam
n'est connectée.
Activez maintenant l'onglet Général. Décochez les trois options de la zone Options de
connexion et celle de la zone Qualité. Ainsi MSN ne se lancera plus au démarrage de
Windows. Cliquez sur l'onglet Transfert de fichiers. Pour éviter tout risque de virus
dans les fichiers que vous recevez, cochez l'option Détecter les virus dans les
31
Partie II – Chapitre III
MSN Messenger 7.5
fichiers... Cliquez sur Parcourir et sélectionnez votre antivirus (situé dans un sousdossier de C:\Program Files). Enfin, activez Sécurité : cochez J'utilise un ordinateur
public, ne pas afficher mes onglets. Cela supprimera la barre située à gauche de la
fenêtre de MSN, inutile. Validez enfin par OK.
Pour paramétrer plus finement l'interface de MSN et, en particulier, retirer les pubs,
téléchargez et installez CleanMessenger. Lancez-le et cochez les éléments à
masquer : pour la Fenêtre principale , la Barre de recherche et la Barre de pub , et
pour la Fenêtre de conversation, le Lien obtenir une webcam et la Barre de pub.
Enfin, validez en cliquant sur OK.
Connectez-vous !
Si la fenêtre de connexion n'apparaît pas automatiquement, lancez MSN depuis le
Bureau. Saisissez l'adresse e-mail et le mot de passe que vous avez indiqués lors de la
création de votre compte Passport ou votre adresse Hotmail et le mot de passe
correspondant. Cochez Mémoriser mon adresse. Si vous êtes le seul utilisateur de
votre PC, cochez également Mémoriser mon mot de passe. La liste déroulante Statut
permet de définir comment vos contacts doivent vous voir dès que vous serez
connecté. Choisissez Absent(e) ou si vous ne voulez pas être dérangé. Cliquez enfin
sur Connexion.
MSN se lance, vous indiquant que vous n'avez pas de contacts, et affiche l'écran MSN
Aujourd'hui (voir écran). Si vous n'arrivez pas à vous connecter, même en saisissant
un compte Passport correct, déroulez Outils, Options, activez l'onglet Connexion,
puis cliquez sur Démarrer. Un ensemble de tests devrait permettre de configurer votre
connexion. Une fois ces tests terminés, cliquez sur le bouton Réparer, puis
reconnectez-vous.
Ajoutez vos contacts
A la différence de la messagerie traditionnelle, vous ne pouvez envoyer de messages
instantanés qu'aux personnes de votre liste de contacts.
Si vous n'utilisez pas un compte Hotmail, vous devez ajouter un à un vos
correspondants. Dans l'écran MSN, cliquez sur Ajouter un contact. Cochez l'option
En entrant son adresse de messagerie et cliquez sur Suivant. Tapez l'adresse e-mail,
puis cliquez sur Suivant. Pour être valide, cette adresse doit être rattachée à un
compte. Net Passport.
Vous pouvez inviter votre contact à installer MSN en cochant Envoyer un courrier
électronique. Cliquez sur Suivant, puis Terminer. Lors de sa prochaine connexion à
MSN, votre correspondant se verra proposer d'ajouter votre nom à sa liste.
Si vous utilisez un compte Hotmail, vous pouvez ajouter une personne présente dans
votre carnet d'adresses Hotmail dans votre liste de contacts MSN. Pour cela, cliquez
sur le bouton Ajouter un contact et utilisez l'option Sélectionner un contact existant
dans mon carnet d'adresses.
Commencez une première discussion
MSN vous permet de communiquer avec un ou plusieurs interlocuteurs
simultanément.
32
Partie II – Chapitre III
MSN Messenger 7.5
Discutez en tête-à-tête
Pour engager le dialogue avec un correspondant, double-cliquez sur son nom dans la
liste de vos contacts (en ligne) de l'écran principal de MSN. La Fenêtre de
conversation s'ouvre. Tapez votre message dans la zone inférieure puis cliquez sur
Envoyer ou appuyez sur Entrée.
Vous pouvez, sur ce principe, ouvrir plusieurs fenêtres simultanément, chaque
discussion sera indépendante. En d'autres termes, si vous discutez avec deux autres
personnes, chacune d'elles aura l'impression de ne parler qu'avec vous seul.
Discutez à trois ou plus
MSN vous permet de partager une discussion entre plus de deux interlocuteurs
(jusqu'à huit). Pour cela, commencez une conversation à deux. Puis dans la fenêtre de
conversation, déroulez le menu Action, Inviter un contact à prendre part à cette
conversation. Cliquez sur un nom (ou maintenez la touche Ctrl et sélectionnez
plusieurs noms un par un) et validez par OK.
33
Partie II – Chapitre III
MSN Messenger 7.5
Si une personne à inviter ne fait pas partie de vos contacts, vous pouvez, en activant
l'onglet Autres, indiquer directement son adresse e-mail. Validez en cliquant sur OK.
Interpellez vos interlocuteurs
Pour égayer vos conversations et renseigner vos correspondants sur votre humeur
(fâché, content, hilare, etc. ), utilisez des émoticônes (ou smileys) ! En saisissant un
ensemble de caractères, tel que « :) », MSN transforme ceux-ci en une image (dans
cet exemple, c'est un visage qui sourit).
Pour afficher la liste des émoticônes présentes dans MSN, cliquez sur l'icône Insérer
une émoticône, dans la Fenêtre de conversation, en seconde position de la barre
d'outils du volet inférieur. Cliquez sur l'icône que vous souhaitez insérer. En passant
votre souris sur l'une des icônes, vous pourrez connaître immédiatement le raccourci
correspondant.
Vous pouvez aussi Envoyer un clin d'oeil à l'aide de l'icône éponyme : il s'agit d'une
petite animation, que vous choisissez dans une liste et qui s'affiche sur l'écran de votre
interlocuteur. Si votre ordinateur dispose d'un microphone, vous pouvez envoyer un
message vocal. Dans la fenêtre de conversation, cliquez et maintenez enfoncée l'icône
représentant un haut-parleur dans une bulle. Parlez ! Relâchez le bouton quand vous
avez terminé.
L'annotation vocale est transmise à votre correspondant. Il lui suffit de cliquer sur le
lien Lire. Enfin, votre interlocuteur est distrait, envoyez-lui un wizz, via l'icône située
à droite de la barre d'outils ! Cela produira un son et sa fenêtre de conversation
« vibrera ». A utiliser avec parcimonie !
Organiser ses contacts
Après avoir créé votre liste de contacts, vous allez maintenant les répartir en plusieurs
groupes afin de les retrouver plus facilement.
34
Partie II – Chapitre III
MSN Messenger 7.5
Classez vos contacts
Si vous avez créé de nombreux contacts, il est utile de les regrouper par catégories.
En effet, ceux-ci peuvent, s'ils le souhaitent, changer de pseudo à tout moment, même
pendant une conversation. Il est alors difficile de les retrouver dans une liste unique.
MSN propose deux modes d'affichage des contacts : un tri par statut (en ligne/hors
ligne) ou un tri par groupe. Vous pouvez modifier cet ordre de tri par l'intermédiaire
du menu Contacts, Trier mes contacts par...
Pour placer vos contacts dans des groupes, optez pour l'affichage Trier par Groupes.
Vous pouvez alors glisser, à la souris, un contact dans un des groupes proposés :
Amis, Collègues, Famille. Le groupe Autres contacts regroupe toutes les personnes
non affectées à un groupe en particulier (les contacts que vous ajoutez y sont placés
d'office).
Pour créer un groupe, déroulez le menu Actions, Gérer mes groupes de contacts,
Créer un nouveau groupe. Saisissez le nom du nouveau groupe, puis validez par
Entrée. Pour renommer un groupe (y compris les trois créés par défaut), faites un clic
droit sur son nom, choisissez Renommer le groupe, tapez le nouveau nom et validez
par Entrée. Enfin, si vous souhaitez lancer une discussion réunissant tous les contacts
(en ligne) d'un groupe, faites un clic droit sur ce groupe et choisissez Envoyer un
message instantané à ce groupe. Une fenêtre de conversation regroupant tous ces
contacts sera immédiatement ouverte.
Ecartez les importuns
Temporairement ou définitivement, vous pouvez empêcher un interlocuteur de vous
contacter. Pour supprimer par exemple le contact Régis, cliquez sur Régis dans la
liste des contacts et appuyez sur la touche Suppr : MSN vous demande si vous
souhaitez bloquer ou non ce contact. Si vous validez, en cliquant sur Oui, sans cocher
la case, Régis sera simplement supprimé de votre liste de contacts. Il n'en sera pas
prévenu. Vous ne pourrez plus engager de conservation avec lui, mais lui pourra
toujours en démarrer une avec vous.
Si, en revanche, vous cochez la case Je veux également bloquer ce contact et validez
par Oui, Régis sera placé automatiquement en liste rouge et il vous verra alors
systématiquement Hors connexion. Pour connaître la liste des personnes que vous
avez placées en liste rouge, déroulez le menu Outils, Options et activez l'option
Confidentialité. Si vous voulez bloquer Régis temporairement, faites un clic droit sur
son nom et sélectionnez la commande Bloquer.
Diffusez votre liste de contacts
Si vous changez d'adresse e-mail, vous perdez votre liste de contacts. Pour éviter cela,
enregistrez-la sur le disque dur de votre ordinateur. Dans la fenêtre principale de
MSN, déroulez le menu Contacts, Exporter ma liste de contacts. Choisissez un nom
de fichier et un dossier, puis cliquez sur Enregistrer. Vous pouvez maintenant envoyer
ce fichier à vos correspondants, ceux-ci pourront l'ajouter à leur propre liste de
contacts en déroulant le menu Contacts, Importer une liste de contacts. Le fichier
contenant vos contacts porte l'extension .ctt. Vous pouvez facilement le modifier à
l'aide du Bloc-notes de Windows afin, par exemple, de n'envoyer qu'une partie de
votre liste d'interlocuteurs.
35
Partie II – Chapitre III
MSN Messenger 7.5
Se voir et se parler
La messagerie instantanée, ce n'est pas uniquement des échanges de textes. Si vous
disposez d'une webcam, transformez votre PC en véritable visiophone !
Profitez de votre webcam
Vous voulez voir votre interlocuteur ? MSN dispose de fonctions équivalentes à celle
d'un visiophone. Mais vous devez d'abord configurer votre microphone et votre
webcam. Dans la fenêtre principale de MSN, déroulez Outils, Configuration audio et
vidéo et suivez les différentes étapes de l'Assistant. Pour ajuster la luminosité ou le
contraste, déroulez le menu Outils, Paramètres de la webcam.
Lancez une conversation avec l'un de vos contacts. S'il dispose d'une webcam, une
icône s'affiche sous son image perso (icône Démarrer ou arrêter la webcam de mon
contact). Sous votre image, une icône similaire (Démarrer ou arrêter ma webcam) est
présente. Pour envoyer votre image vidéo à votre correspondant, cliquez sur cette
dernière icône. Une fois la communication acceptée par votre contact, celui-ci recevra
votre image.
Pour obtenir l'image vidéo de votre correspondant, demandez à votre contact de faire
de même ou cliquez sur Démarrer ou arrêter la webcam de mon contact. Une fois que
celui-ci a accepté votre demande (ou que vous avez accepté la sienne), vous pourrez
visualiser la vidéo de votre correspondant.
Ce principe vous permet d'envoyer votre vidéo à plusieurs correspondants
simultanément, qu'ils fassent partie de la même conversation ou qu'ils soient dans des
conversations séparées. Si vous préférez activer les vidéos dans les deux sens, cliquez
sur l'icône Vidéo située dans la barre d'outils en haut de la fenêtre de conversation.
Votre webcam sera activée. Si votre correspondant accepte la conversation vidéo, sa
webcam le sera également. Vous pouvez redimensionner la taille de la fenêtre vidéo.
Pour cela, cliquez, une fois la communication établie, sur l'icône située en bas à droite
de la fenêtre vidéo et sélectionnez la dimension (Petite, Moyenne, Grande).
36
Partie II – Chapitre III
MSN Messenger 7.5
Engagez une conversation vocale
MSN vous permet de parler gratuitement avec un interlocuteur à l'autre bout du
monde. Vous devez simplement disposer d'un microphone. Ouvrez une fenêtre de
conversation. Dans la barre d'outils, cliquez sur l'icône Voix. Votre correspondant
reçoit un message d'invitation, il doit alors cliquer sur Accepter. Une fois cette étape
terminée, discutez oralement avec votre correspondant. Avec les curseurs, réglez le
niveau de volume de votre microphone et de vos haut-parleurs. Vous éviterez ainsi
des phénomènes d'écho désagréables.
Plusieurs constructeurs, tel Trust ou Belkin, proposent également des microphones,
casques ou oreillettes vous offrant un plus grand confort d'utilisation et totalement
compatibles avec MSN. Notez enfin que vous pouvez simultanément utiliser les
fonctions Vidéo et Voix afin de profiter des services complets de visiophonie.
Tout partager
Images, musiques, sites Web, jeux, etc. MSN vous permet d'échanger vos passions
avec vos interlocuteurs sans interrompre votre conversation.
Echangez des photos
MSN vous permet de partager vos photos avec vos amis en toute simplicité. Assurezvous que vos images à partager sont placées sur votre disque dur. Débutez une
conversation avec un correspondant. Dans la fenêtre de conversation, cliquez sur
l'icône Activités. Choisissez la commande Diaporama partagé MSN. Votre
correspondant reçoit alors un message indiquant que vous proposez de lui montrer un
diaporama.
Une fois qu'il a cliqué sur le lien Accepter, vous devez, à la première utilisation de
cette fonction, accepter l'installation d'un petit module complémentaire : cliquez
simplement sur le bouton Installer. Une session Diaporama partagé MSN s'ouvre sur
les deux ordinateurs. Cliquez sur le bouton Ajouter des images : sélectionnez les
images de votre choix puis cliquez sur le bouton Ouvrir.
Une fois les téléchargements effectués, cliquez sur Jouer le diaporama pour visualiser
chaque photo. Passez d'une image à l'autre en cliquant sur les boutons < et >. Si vous
préférez que votre correspondant puisse regarder les photos à son rythme, cliquez sur
Donner le contrôle à... Il pourra alors ajouter ses propres photos au diaporama
partagé. A tout moment, vous pouvez récupérer une image sur votre disque dur en
cliquant sur le bouton Enregistrer.
37
Partie II – Chapitre III
MSN Messenger 7.5
Partagez la musique que vous écoutez
MSN vous permet d'afficher le titre de la chanson que vous écoutez (il suffit, pour
cela, de cocher l'option correspondante dans le menu Outils, Options, Personnel de la
fenêtre principale de MSN). Mais vous pouvez également diffuser à vos
correspondants cette musique. Vous devez pour cela disposer d'un plug-in de
Microsoft, intitulé ThreeDegrees (3°). Pour l'obtenir, connectez-vous à cette adresse.
Téléchargez puis exécutez le programme d'installation (5 Mo). Celui-ci vérifie
automatiquement votre configuration et installe les éléments indispensables. Une fois
l'installation terminée, 3° se charge automatiquement.
Reconnectez-vous sur MSN. Fermez la fenêtre 3° vous invitant à créer un groupe en
cliquant sur l'icône X. Lancez une conversation avec un contact disposant également
de ce plug-in. Cliquez sur Activités, puis sur MusicMix. Votre correspondant doit
accepter l'utilisation de cette fonction en cliquant sur le lien Accepter. Vous devez
l'ajouter dans la liste des contacts avec qui vous partagez votre musique : pour ce
faire, cliquez sur l'icône Inviter des amis ( + jaune situé à gauche). Sélectionnez votre
contact et validez en cliquant sur OK.
Cliquez ensuite sur le bouton Ajouter un morceau ( + situé a droite). Sélectionnez un
fichier audio sur votre disque dur (par exemple au format MP3 ou WMA) et validez
par Ouvrir. Proposez à votre contact de faire de même. Une fois les téléchargements
effectués, il est possible d'écouter en commun la même musique, en double-cliquant
sur un titre.
Jouez ensemble !
MSN vous permet de jouer en ligne avec vos contacts. Pour cela, cliquez sur l'icône
Jeux dans la fenêtre principale de MSN et choisissez un jeu dans la liste, par exemple
le Solitaire. Votre contact doit cliquer sur Accepter. Vous devrez, lors de la première
utilisation de cette fonction, installer les éventuels composants nécessaires. Il se peut
que vous ayez à autoriser les accès réseaux par ces programmes, en cliquant sur
Débloquer si un message du pare-feu intégré à Windows apparaît.
Une fois cette étape d'installation et de configuration terminée, le jeu s'affiche et la
partie peut commencer.
38
Partie II – Chapitre III
MSN Messenger 7.5
Les jeux intégrés à MSN ne vous suffisent pas ? Le site http://games.mess.be en
propose une dizaine, tous gratuits. Pour ajouter cette fonction à MSN, rendez-vous
sur le site http://games.zolexmsn.info, puis cliquez sur le lien Téléchargements.
Cliquez sur Le patch pour MSN Messenger 7.5.0.306 - 7.5.0.311 (version.zip).
Décompactez le fichier et exécutez le fichier portant l'extension .exe. Cliquez sur le
bouton Installer. Vos contacts devront faire la même chose. Reconnectez-vous sur
MSN. Ouvrez une fenêtre de conversation et cliquez sur l'icône Jeux. La nouvelle
liste de jeux est affichée.
Partagez vos sites Web préférés
Vous souhaitez montrer vos pages Web préférées à vos contacts ? Connectez-vous au
site www.worldsbestapp.com et cliquez sur l'onglet App Gallery, puis sur le lien
View Non Games. Cherchez le lien Web sharing (s'il n'apparaît pas, changez de page
en utilisant les liens Go to page placés en bas de la fenêtre). Cliquez sur Web Sharing.
Pour éviter de rechercher cette application, ajoutez-la aux Favoris d'Internet Explorer
(menu Favoris, Ajouter aux favoris et validez par OK ).
Saisissez, dans le champ Enter Code, le nombre visible dans l'image, puis cliquez sur
Launch App. MSN s'active automatiquement et vous invite à choisir un contact avec
qui partager cette application. Sélectionnez ce dernier puis validez par OK.
Une fois que celui-ci a accepté l'activité (aucun téléchargement de logiciel n'est
nécessaire), celle-ci s'affiche immédiatement dans la zone de droite de la fenêtre de
conversation. Le principe est alors simple : saisissez un message contenant une
adresse Web (par exemple : as-tu vu les actus sur www.01net.com ? ). La page Web
s'affiche alors dans la zone de droite, chez vous mais aussi chez votre contact.
Sur le site www.worldbestapp.com, vous trouverez de nombreux jeux, ainsi que
quelques autres logiciels intéressants, tel t4im ( translator for instant messenger ) un
dictionnaire multilingue très pratique quand vous discutez avec un correspondant
étranger, ou Notesaic, un outil de partage de notes ou de listes supportant le copiercoller depuis Word, Excel ou des pages Web.
39
Partie II – Chapitre III
MSN Messenger 7.5
Personnaliser le logiciel
L'interface de MSN vous semble un peu terne ? Changez-la : vous disposez de toute
latitude pour modifier les paramètres d'affichage. Profitez-en pour vous présenter à
vos correspondants sous la forme d'un avatar.
Animez et partagez l'arrière-plan d'une fenêtre de discussion
Pour rendre la fenêtre de conversation plus agréable, vous pouvez changer l'image
située en arrière-plan et même la partager avec vos correspondants. Pour cela, cliquez
sur l'icône Arrière-plans dans la zone inférieure de la fenêtre de conversation. Un
menu vous présente les arrière-plans disponibles : des images fixes, mais également
(nouveauté de MSN 7.5) des animations.
Cliquez sur l'arrière-plan de votre choix : celui-ci apparaît dans votre fenêtre de
conversation et votre correspondant est invité à le télécharger. Une fois qu'il a cliqué
sur Accepter, l'arrière-plan est ajouté et l'animation s'exécutera. La première fois que
vous utilisez cette fonction, MSN affiche un message. Répondez Oui si vous
souhaitez que, lorsque l'un de vos correspondants vous propose un arrière-plan, celuici soit automatiquement téléchargé.
Ajoutez des émoticônes et des clins d'oeil
Les émoticônes fournies avec MSN ne vous suffisent pas ? Ajoutez-en de nouvelles.
Vous pouvez, dans un premier temps, récupérer celles que vos correspondants vous
envoient dans une conversation. Pour cela, faites un clic droit sur l'émoticône voulue
et choisissez le menu Ajouter. Saisissez le raccourci clavier (plusieurs lettres) et
éventuellement un nom et cliquez sur Ajouter.
Pour insérer cette émoticône dans une conversation, tapez-en le raccourci. Microsoft
et de nombreux autres prestataires vous proposent d'acquérir de nouvelles émoticônes
payantes, mais il est également possible d'en télécharger gratuitement, par exemple
sur le site www.mess.be, qui en regroupe une grande quantité. Pour les récupérer,
déroulez la liste Customization et choisissez My Custom Emoticons. Cliquez sur un
thème, par exemple Animals, puis sur une émoticône. L'image s'affiche. Faites un clic
droit dessus et choisissez la commande Enregistrer l'image sous. Saisissez un nom,
choisissez un dossier, puis cliquez sur Enregistrer.
Dans MSN, démarrez une conversation et cliquez sur l'icône Insérer une émoticône.
Dans la liste qui apparaît, cliquez sur le lien Plus dans la zone Mes émoticônes. Dans
la fenêtre qui apparaît, cliquez sur Créer puis sur Rechercher l'image, sélectionnez
l'image précédemment téléchargée et cliquez sur Ouvrir. Saisissez un raccourci
clavier (obligatoire) et un nom (facultatif). Validez en cliquant deux fois sur OK.
Il est également possible d'ajouter gratuitement des Clins d'oeil. Vous aurez pour cela
besoin d'un logiciel spécifique, intitulé W&Madder (gratuit) que vous trouverez sur le
site http://dathomir.free.fr/winks (cliquez sur Installer les Winks.doc).
Modifiez les paramètres de MSN
Normalement, à la réception d'un message, une alerte visuelle et sonore se déclenche
automatiquement si la fenêtre de conversation n'est pas active. De même, vous êtes
alerté quand un nouveau contact se connecte. Si vous ne souhaitez pas être dérangé,
dans la fenêtre principale de MSN, déroulez Outils, Options, Alertes et sons et
décochez les options correspondantes.
40
Partie II – Chapitre III
MSN Messenger 7.5
D'autre part, dans la catégorie Messages, vous pouvez désactiver la lecture
automatique des clins d'oeil, des messages vocaux, etc. C'est aussi à cet endroit que
vous paramétrez l'enregistrement des conversations et le dossier dans lequel elles
seront stockées. Lorsque vous échangez un fichier à l'aide de Envoyer des fichiers, ils
arrivent par défaut dans un sous-dossier de Mes documents. Pour choisir un autre
dossier, sélectionnez la catégorie Transfert de fichiers, cliquez sur Modifier,
sélectionnez le nouveau dossier, puis validez par OK.
Enfin, vous pouvez personnaliser l'aspect de vos messages en en modifiant la police
et la couleur. Ouvrez une conversation et cliquez sur l'icône A : une fenêtre vous
permet de changer la Police, le Style, ainsi que la Couleur. Validez vos changements
par OK. Les prochaines conversations utiliseront automatiquement ces paramètres.
Chez votre correspondant, ces changements seront tous visibles, à l'exception de la
taille des caractères.
Créez un avatar animé
Encore plus original : remplacez votre image personnelle par une image animée. En
effet, grâce à un petit logiciel gratuit intitulé MSN Pictures Displayer, il est possible
de faire se succéder une série de photos. Connectez-vous à la page www.msnpd.org et
cliquez sur le lien Télécharger. Exécutez le fichier Install MPD.exe (4,3 Mo).
Acceptez toutes les étapes de l'Assistant. MSN Pictures Displayer se lance
automatiquement. A l'aide de l'arborescence située en haut à gauche, sélectionnez le
dossier contenant vos images. Cliquez une fois pour visualiser une image. Pour
l'ajouter au diaporama, double-cliquez sur sa vignette. Pour supprimer une image,
cliquez dessus et appuyez sur Suppr. Modifiez éventuellement le Délai de
changement d'avatar et assurez-vous que l'interrupteur est en position Démarré. Vous
pouvez alors réduire la fenêtre de MSN Picture Displayer, mais sans la fermer car le
programme doit rester en cours d'exécution pour que l'avatar soit changé.
Accédez à MSN de n'importe quel PC
Vous n'êtes pas chez vous et souhaitez échanger des messages instantanés sur un
autre PC (chez un ami, dans un Web bar, etc.) ? Il est possible d'utiliser les fonctions
de base de MSN sans installer aucun logiciel (un PC disposant d'une connexion
Internet et d'un navigateur suffit). Rendez-vous pour cela sur le site www.meebo.com.
Indiquez vos paramètres de connexion dans les champs Email et Password. Validez
en cliquant sur Login. Une fenêtre similaire à celle de MSN s'affiche, vous permettant
d'entrer en contact avec vos correspondants.
41
Partie 2 – Chapitre IV
Les outils de recherche sur Internet
LES OUTILS DE RECHERCHE
SUR INTERNET
Les moteurs de recherche à portée mondiale
Les plus puissants outils de recherche. Des "robots" parcourent inlassablement le web et
indexent toutes les nouvelles pages qu'ils trouvent. L'internaute peut ensuite faire une
recherche par mots-clefs. Le chercheur lui fournira alors la liste de toutes les pages indexées
comprenant les mots-clefs ou des mots proches ou parfois même des synonymes.
Paradoxalement, le résultat de la recherche est souvent trop complet, ce qui oblige l'internaute
à survoler de nombreuses pages avant de trouver son bonheur.
Nom
Domaines
de recherche
Particularités
AltaVista
Web, Images, MP3,
Vidéo
Contient un annuaire. Choix de la langue. Permet de
traduire (plus ou moins bien) des pages web dans une autre
langue
All
Web, MP3, images,
the Web vidéo, audio.
HotBot
Web, images, MP3,
vidéo, javascript
Contient un annuaire. Choix de la langue. Propose des souscatégories quand le mot-clef choisi est trop général
MozBot
Web francophone ou
mondial.
Personnalisation de l'interface possible.
Les méta-moteurs à portée mondiale
Les méta-chercheurs permettent d'interroger plusieurs outils de recherche à partir d'une page
unique. Les résultats sont eux aussi généralement rapatriés sur une seule page, d'où gain de
temps.
Nom
Domaines
de recherche
Particularités
Copernic
Web, Usenet, e-mail,
livres, etc.
Ce n'est pas un site. C'est un logiciel à télécharger (~1.
MB) et à installer sur votre ordinateur (Mac ou PC). Existe
en français.
Dogpile
Web, MP3, images,
vidéo, audio, news, ftp.
Kartoo
Web
Mamma
Web, MP3, images,
video, audio, news.
Ce "métamoteur de recherche cartographique" affiche les
résultats sous forme d'une carte montrant les relations
entre les sites trouvés. Renvoie peu de sites.
42
Partie 2 – Chapitre IV
Les outils de recherche sur Internet
Les annuaires (anglophones)
Ce sont des sites web présentant des listes de sites classés par thèmes. On accède à
l'information en parcourant des listes thématiques de plus en plus fines. Certains annuaires
commentent les sites. L'inconvénient est que seuls les sites qui ont été enregistrés dans ces
annuaires (soit par les créateurs, soit par ceux qui gèrent l'annuaire) sont présentés. De plus,
on est subordonné à la classification adoptée par les gestionnaires. Etant donné la vitesse de
développement du web, certains annuaires ont parfois un peu du mal à suivre, puisque la mise
à jour est généralement manuelle.
Nom
Particularités
Dmoz
L'annuaire de Netscape, aussi dénommé Open Directory Project.
Google Directory Indique la pertinence estimée des sites par une barre verte.
Yahoo USA
L'annuaire le plus connu (help).
Les outils francophones
Si vous cherchez quelque chose dans le cyberespace francophone, autant utiliser un outil
francophone...
Nom
Type
Domaines de
recherche
Particularités
Altavista Suisse
Chercheur
Web
Le célèbre moteur de recherche dédié à la
Suisse.
Ari ne
Métachercheur
Web
Propose une liste impressionnante de moteurs
de recherche.
kouik.ch
Chercheur +
Web
Annuaire
Lycos
Chercheur
search.ch
Chercheur +
Web
annuaire
Fait ses recherches dans le domaine .ch
(Suisse). Annuaire téléphonique. Bourse. (aide)
Voilà
Web, Usenet,
Chercheur +
sons, images,
annuaire
vidéo, ftp.
Comprend aussi une encyclopédie en
ligne.(aide)
Yahoo
France
Annuaire
Sélection de sites hebdomadaires et dépêches
de l'agence Reuters (aide)
Web, images,
sons, plans.
Web
Annuaire spécialisé pour la Suisse romande
Recherche sur web français ou mondial.
Cherche aussi du son et des images. Possibilité
de raffiner la recherche petit à petit (aide).
Les nouveaux outils "intelligents"
Le nombre de pages web augmente à une vitesse folle, si bien que lors d'une requête, les
chercheurs peuvent renvoyer des dizaines de milliers de pages, dont la plupart n'ont qu'un
rapport lointain avec ce que l'on cherche. De nouveaux outils plus "intelligents" font
maintenant leur apparition. Leur but n'est pas de renvoyer le plus grand nombre de pages
possibles, mais de proposer les plus pertinentes.
Domaines de
recherche
Nom
Type
Ask
Jeeves!
Chatterbot Web
Teoma
Chercheur Web
WiseNut
Chercheur Web
Particularités
Permet de soumettre des requêtes en langage
naturel, mais seulement en anglais (help).
(help)
43
Partie 2 – Chapitre IV
Les outils de recherche sur Internet
Les outils de recherche spécialisés
Certains moteurs de recherche se focalisent sur des sujets très particuliers: les biographies, la
Bible, les sharewares, etc. Le site Beaucoup! en référence un grand nombre.
En voici quelques-uns:
Objet de
recherche
Noms
Animaux
Furty
Annuaires
téléphoniques
Infobel.com (international); tel.search.ch, Pages Jaunes suisses (Suisse)
Bible
The WWW Bible Gateway (9 langues) ou ARTFL Project: Bible Search
Biographies
Biography (en anglais), Monsieur Biographie
Blogs
Blogonautes, Blogdimension, Technorati
Champignons
Atlas des champignons
Cinéma
Internet Movie Database
Cartes
géographiques
SwissGeo.ch ou SwissGeo.org, viamichelin, maporama, atlasgeo.ch
Emploi en Suisse
romande
portailemploi.ch, jobpilot.ch, jobs.ch, jobscout24.ch, JobUp, monster.ch,
topjobs.ch, espace-emploi.ch
Encyclopédies et
dictionnaires
Quid on line, Britannica, Webencyclo (éd. Atlas), Grand dictionnaire
terminologique, L'encyclopédie de l'Agora, Encarta, Wikipedia.fr,
InfoVisual
Généalogie
Family Search
Images
Ditto.com, Webseek
Livres (achat)
abebooks.fr, abebooks.com, Alapage, Alibris, Amazon.com, Amazon.de,
Amazon.fr, Biblioroom, Bouquins.net, Chapitre.com, L'Ex-Libris,
Galaxidion, livre-rare-book, bibliopoche.com
Médecine
Vulgaris-Médical, Fondation Health On the Net
MP3
Seek MP3, Lycos MP3 Search
Radios en ligne
Live worldwide radio, comfm.com, Ma Radio
Shareware et
freeware
Shareware Author Index, Mégagiciel, Telecharger.com
Vidéo
Searchvideo, YouTube, Koreus, DailyMotion
Webcams
Netcam Committee, Regards en direct
Recherche dans Usenet
Usenet est un forum de discussion global. Il collecte dans des groupes de discussion des
messages concernant des milliers de sujets différents. Chacun peut participer à ces discussions
en y envoyant des messages. Il existe des dizaines de milliers de groupes, consacrés à presque
tous les sujets imaginables.
•
•
Voilà News : à la découverte des News francophones
Google groupes
44
Partie II– Chapitre V
La téléphonie sur Internet
LA TELEPHONIE PAR INTERNET
La téléphonie sur IP prend son envol. Elle promet d'offrir des communications longue
distance à prix très réduit. Mais la qualité n'est pas toujours au rendez-vous.
Pas plus de 0,13 euro la minute de communication avec un correspondant en Inde.
À titre de comparaison, Tele2 facture le même appel au prix de 0,69 euro par minute.
En s'appuyant sur ce réseau mondial, certaines sociétés s'affranchissent des systèmes
d'interconnexion des opérateurs télécoms traditionnels, un moyen de casser les prix à
une échelle planétaire. Cependant, Internet n'étant pas conçu pour le transport de la
voix, les communications ne sont pas toujours de bonne qualité.
Contourner les réseaux traditionnels
Comme son nom l'indique, la téléphonie sur IP permet d'acheminer des
communications téléphoniques via Internet. La voix est numérisée, compressée puis
découpée en paquets. Ces derniers sont envoyés sur le réseau informatique.
L'opérateur de téléphonie sur IP se charge alors de les aiguiller vers le destinataire.
La méthode d'aiguillage varie selon les opérateurs et les protocoles qu'ils retiennent.
La plus simple est probablement celle du protocole SIP utilisé notamment par Wengo
et qui s'appuie simplement sur les DNS, ces bases de données qui servent, entre
autres, à indiquer à un navigateur Internet quel serveur interroger lors de l'ouverture
d'une page Web. À l'autre bout de la communication, une passerelle assure le
raccordement entre Internet et le réseau téléphonique classique (RTC) lorsque le
correspondant est appelé sur un mobile GSM ou un téléphone fixe traditionnel.
C'est ainsi que le trajet de la communication sur les réseaux téléphoniques classiques
est réduit à la portion congrue. Et c'est dans ce contournement massif des
infrastructures de téléphonie au profit d'Internet que réside le secret des tarifs très bas
de la téléphonie sur IP. Sur Internet, sur les réseaux des FAI et des opérateurs de voix
sur IP, les conversations vocales correspondent à de très petits transferts de données ;
il n'est dès lors pas surprenant que les appels passés entre deux abonnés d'un même
intervenant soient gratuits.
Des problèmes d'embouteillage
Une fois injectés sur Internet, les paquets véhiculant la voix numérisée se retrouvent
mélangés à d'autres paquets, certains transportant de la vidéo, d'autres des courriers
électroniques et d'autres encore des pages de sites Web. Hélas, aucun d'eux ne dispose
de gyrophare l'autorisant à passer au travers des embouteillages. Du coup, aucun
mécanisme à l'échelle d'Internet tout entier ne permet de garantir le fait que les
paquets véhiculant un propos arrivent tous à bon port, dans le bon ordre et sans retard.
Le risque qu'un mot se retrouve amputé d'une syllabe ou que la première syllabe d'un
mot se retrouve accolée à la dernière syllabe du mot suivant est alors important. Pas
simple de maintenir une conversation intelligible dans ces conditions. Sur les réseaux
téléphoniques classiques, rien de tel : les cellules transportant les voix associées à
chaque conversation sont assurées de trouver de bout en bout une voie de circulation
qui leur est réservée.
Conscients de ce problème, les fabricants d'équipements de réseau ont développé des
techniques adaptées. Celles-ci visent à garantir une qualité de service (QoS) en
étiquetant les paquets véhiculant la voix de manière spécifique. Les paquets transitant
sur le réseau sont alors différenciés suivant la nature de leur contenu ; les spécialistes
45
Partie II– Chapitre V
La téléphonie sur Internet
parlent de type de service (ToS). Mais pour que cela fonctionne, encore faut-il que
tous les équipements de réseau traversés par les paquets d'une communication gèrent
les mécanismes QoS/ToS. Ce n'est malheureusement pas le cas. Le premier
équipement traversé, le routeur ADSL, ne les prend généralement pas en compte, à
l'exception des routeurs intégrant spécifiquement des fonctions de téléphonie sur IP
(comme ceux produits par Linksys).
Free, avec Freebox a retenu une autre stratégie : réserver environ 12 Ko/s de bande
passante dès la prise de ligne et jusqu'au moment où l'on raccroche le téléphone. C'est
bien plus qu'il n'en faut pour faire passer la voix. Mais, dans la pratique, cette
stratégie se révèle d'une efficacité aléatoire. Pour une raison simple : elle ne
s'applique que localement, et ne s'impose pas à tous les intermédiaires de la
communication.
Reste un élément qui peut améliorer la qualité de communication et palier les
incohérences du réseau : les circuits ou logiciels utilisés par la numérisation et la
compression de la voix (codec). La plupart des services de téléphonie sur IP
s'appuient actuellement sur des codecs développés pour des réseaux à faible bande
passante comme la téléphonie mobile, à l'instar des codecs G.729. Ils n'intègrent
cependant pas les spécificités d'Internet et s'avèrent très sensibles aux pertes de
paquets. Le codec iLBC, développé par Global IP Sound (ou GIPS), se présente
comme une réponse crédible à ce problème. Selon ses auteurs, iLBC peut
s'accommoder d'une perte de 30 % des paquets perdus tout en maintenant une qualité
de communication environ 60 % supérieure à celle proposée par G.729 avec 15 % de
paquets perdus. Utilisé par Skype, iLBC se montre très efficace. Hélas, le choix du
codec dépend de l'opérateur de service.
Malgré ces contraintes techniques, la téléphonie sur IP devient aujourd'hui un sérieux
concurrent de la téléphonie traditionnelle. Les régulateurs des télécoms des pays
européens veulent faciliter son essor. Ainsi, dans l'Hexagone, le Conseil de la
concurrence a demandé à l'Autorité de régulation des télécoms d'intégrer cette
nouvelle offre dans ses études de marché. Le cabinet d'études Analysys y voit, pour
sa part, une menace non seulement pour la téléphonie fixe mais aussi pour la
téléphonie mobile. Une analyse que doit partager SFR qui en prohibe l'utilisation sur
son réseau UMTS.
Glossaire
IP (Internet Protocol)
C'est la « recette de cuisine » qui définit l'emballage des paquets de données transitant
sur Internet, et la manière de les faire circuler entre deux correspondants.
Codec
Il s'agit de la brique logicielle ou électronique qui assure la numérisation ainsi que la
compression de la voix puis sa restitution sous une forme audible.
SIP (Session Initiation Protocol)
C'est un protocole informatique qui permet l'établissement d'une conversation audio
entre deux correspondants via les adresses IP respectives de leurs ordinateurs ou de
celles des passerelles RTC/Internet les desservant.
QoS/ToS
Ces deux termes appartiennent au jargon des télécommunications. Ils désignent des
mécanismes qui privilégient des paquets véhiculant la voix par rapport aux données
informatiques.
46
Partie II– Chapitre V
La téléphonie sur Internet
SOS numéros d'urgence
La téléphonie sur IP n'est pas fiable pour l'acheminement des appels d'urgence.
L'appelant ne peut pas être localisé aussi précisément qu' avec la téléphonie classique.
Les bases d'adresses IP des FAI et autres opérateurs de téléphonie sur IP n'intègrent
pas de données permettant une localisation automatique à l'échelle d'un quartier ou
d'un canton. Par ailleurs, rien n'interdit à un abonné en déplacement à des milliers de
kilomètres de son domicile d'utiliser ses identifiants pour se connecter à son service
de téléphonie sur IP.
Difficile dès lors pour les opérateurs d'assurer la transmission d'un appel d'urgence
aux autorités compétentes les plus proches. Enfin, la téléphonie sur IP n'offre pas
aujourd'hui les mêmes garanties de disponibilité que la téléphonie classique. Des
interruptions de services surviennent régulièrement et, en cas de panne de courant, le
service est inaccessible.
En résumé
La téléphonie sur IP permet d'appeler ses correspondants partout dans le monde à prix
très économiques, sinon gratuitement. Pour réussir ce tour de force, les opérateurs de
téléphonie sur IP s'appuient sur Internet et contournent les infrastructures des
opérateurs télécoms traditionnels. Cette nouvelle technologie est cependant
confrontée à des problèmes liés à la nature même d'Internet. Tous les équipements de
réseaux IP ne permettent pas encore de garantir une qualité de service comparable à
celle du téléphone fixe traditionnel. Mais déjà, cette technologie constitue une
menace pour les opérateurs de téléphonie classique.
Les modèles de téléphonie sur IP
Dans le modèle de téléphonie sur IP le plus souple, Internet se substitue à la liaison
entre le poste téléphonique et le central. Il suffit d'enficher un combiné standard dans
un adaptateur qui le connecte au dispositif de liaison rapide. La communication est
acheminée, via le web, à un fournisseur de services (comme Free et sa Freebox
ou Neuf Telecom) qui transfère les appels au système téléphonique public. Mais si le
correspondant est également utilisateur du même système de téléphonie par Internet,
l'appel ne transite jamais sur le réseau public.
1 - Téléphone de l'appelant
2 - Adaptateur
3 - Câble ou modem ADSL
4 - Internet
5 - Fournisseur de services téléphoniques
6 - Téléphone de l'appelé
47
Partie II– Chapitre V
La téléphonie sur Internet
Téléphonie de PC à PC
Les services de téléphonie Internet gratuits tels que Skype ou FreeWorld Dialup
contournent complètement le réseau téléphonique public, mais dans la plupart des
cas, ils ne permettent d'appeler que d'autres utilisateurs du même logiciel de
téléphonie sur IP.
1 - Casque avec micro
2 - PC émetteur
3 - Câble ou modem ADSL
4 - Internet
5 - Câble ou modem ADSL
6 - PC récepteur
7 - Casque avec micro
Téléphonie locale sur IP
Dans une entreprise - grande ou moyenne -, le système de téléphonie interne peut
également s'appuyer sur Internet. Dans ce cas, les appels entre postes - situés le cas
échéant dans des immeubles physiquement distincts - transitent par un réseau privé de
données. Pour atteindre un poste extérieur à l'entreprise, le système téléphonique
utilise également Internet ou directement le réseau de téléphonie public, ou bien les
deux.
1 - Casque avec micro
2 - Téléphone de l'appelant ou PC émetteur
3 - Réseau local
4 - Téléphone de l'appelé ou autres bureaux
48
Partie II – ChapitreVI
Le podcasting et le flux RSS
LE PODCASTING
Le terme «podcasting» est une technologie de diffusion de fichiers multimédias
(audio ou vidéo) basée sur l'utilisation d'un fil de diffusion RSS ou Atom.
Principe du podcasting
Contrairement aux modes de diffusion traditionnels où un diffuseur envoie un flux
(streaming) à des auditeurs multiples, le principe du podcasting consiste à s'abonner à
un podcast pointant vers un ou plusieurs fichiers multimédias et à télécharger ces
fichiers. L'utilisateur doit donc synchroniser régulièrement son lecteur de podcast afin
de récupérer les nouveautés. Ainsi, le site diffuseur ne pousse plus le contenu vers les
utilisateurs (push), ce sont les utilisateurs qui viennent récupérer le contenu
multimédia lorsqu'ils synchronisent leur lecteur (pull).
Avantages du podcasting
Grâce au podcasting, les artistes ou animateurs, qu'ils soient professionnels ou
amateurs, peuvent très facilement diffuser leurs créations en mettant à disposition sur
leur site un flux en podcast. Pour le podcasteur (utilisateur du podcast), il est possible
de s'abonner très simplement à de nombreuses sources multimédia et de disposer des
fichiers hors ligne pour une lecture dans les transports par exemple. De plus, les
lecteurs podcast permettent parfois de synchroniser les fichiers issus des différents
podcasts avec leur lecteur MP3. Ainsi, le lecteur podcast récupère automatiquement
toutes les nouveautés présentes sur les podcasts auxquels l'utilisateur est abonné et les
transfère sur le baladeur MP3 pour une lecture hors ligne.
Les Flux RSS
Le standard RSS représente un moyen simple d'être tenu informé des nouveaux
contenus d'un site web, sans avoir à le consulter. Un fil RSS est un fichier contenant
le titre de l'information, une courte description et un lien vers une page décrivant plus
en détail l'information. Cela permet à un site web de diffuser largement ses actualités
tout en récupérant un grand nombre de visiteurs grâce au lien hypertexte permettant
au lecteur de lire la suite de l'actualité en ligne.
Les sites proposant un ou plusieurs fils d'actualités au format RSS arborent parfois un
des logos suivants :
•
•
Les blogs proposent ainsi généralement des outils natifs permettant de créer ou
d'utiliser des fils RSS.
L'utilisation des fils RSS pour son information personnelle.
Il est nécessaire de disposer d'un outil spécifique, appelé « lecteur RSS », afin
d'exploiter les fils RSS. Ainsi, l'utilisateur d'un lecteur RSS peut consulter en un seul
endroit les dernières actualités de dizaines, et parfois de centaines de sites web, sans
avoir à les visiter et sans avoir à communiquer d'informations personnelles.
49
Partie II – Chapitre VII
Le téléchargement et FTP
LE TELECHARGEMENT
Après la Messagerie, après le WEB, voici le FTP (file transfert protocole) un autre service de l'Internet.
En informatique, le téléchargement est l’opération de transfert d’un ordinateur à un autre via un
réseau (Internet). De par le monde, des millions de fichiers multimédia (documents, plug-in, utilitaires,
programmes shareware ou freeware sont stockés dans des répertoires sur des sites FTP, communément
appelés des serveurs FTP.
Les programmes utilisés pour communiquer avec ces serveurs FTP, sont des clients FTP.
Nous trouvons ici la notion de Client/Serveur, où le client est le bénéficiaire de l'opération et le serveur
est celui qui se met à votre disposition.
Entre deux ordinateurs connectés (même différents : Mac, PC, Unix...) qui utilisent le même protocole
FTP, il va y avoir transfert de fichiers sur le Réseau.
Si la taille du fichier à transférer n'est pas limitée, elle conditionne la durée de connexion.
Sens de circulation de l'information
On distingue le téléchargement depuis un ordinateur distant (téléchargement descendant ou
download), et le téléchargement vers un ordinateur distant (téléchargement montant, ou upload).
Le téléchargement est le plus souvent considéré du point de vue du client qui prend l'initiative de la
communication.
Usages
Le téléchargement peut concerner des fichiers très différents (logiciel, musiques, documents, données).
Il peut être libre et gratuit, soumis à des contraintes, ou payant. Il peut être légal ou illégal, en fonction
du contenu téléchargé, et des pays d'origine et de destination de l'information .
• Pour l'année 2005, les téléchargements par Internet ont été chiffrés à 1 milliard de fichiers
musicaux
• 120 millions de films
• 160 millions de logiciels
• 30 millions de jeux vidéo (logiciel)
Usages légaux
Des documents officiels peuvent être légalement et gratuitement téléchargés, depuis des sites comme
europa.eu, ou belgium.be. Ces documents sont souvent des décisions administratives,
gouvernementales, judiciaires, ou des encore des statistiques.
Le téléchargement libre gratuit et légal de logiciel est important.
En particulier :
• Le site Web d'OpenOffice.org rapporte que plus de 61 millions de téléchargements du logiciel
de bureautique OpenOffice.org ont été effectués.
• Le 19 octobre 2005, Firefox a passé la barre des 100 millions de téléchargements depuis
Spread Firefox.
• Entre le 2 juin 2006 et le 30 juillet 2006, l'installateur de Gimp pour Windows a été téléchargé
entre 22 754 et 44 208 fois par jours depuis sourceforge , soit environ un million de
téléchargements par mois.
• Il est légal de télécharger gratuitement de la musique libre.
• Par ailleurs, de nombreux sites internet proposent un téléchargement payant pour des vidéos,
des musiques, des jeux, des logiciels, etc ...
Usages illégaux
Il peut être illégal de télécharger gratuitement ou en payant de la musique non-libre. Il peut être illégal
de télécharger gratuitement ou en payant des logiciels non-libres.
50
Partie II – Chapitre VII
Le téléchargement et FTP
Reproduction et partage de produits culturels
Depuis l'essor des médias et le commerce de la culture, la reproduction et le partage de produits
culturels en dehors des circuits traditionnels (sans accord des ayant droits et sans rémunération directe)
se sont développés et ont été combattus par les industriels de la musique et du cinéma.
Il est à noter que, dans la plupart des cas, ce n'est pas la reproduction qui est interdite car c'est un
moyen de protéger et de conserver son acquisition, mais bien la diffusion de la copie à d'autres
personnes n'en ayant pas fait l'achat.Cette diffusion est aujourd'hui principalement matérialisée par les
téléchargements sur et à partir d'Internet (upload et download) de fichiers protégés par le droit d'auteur
(aussi appelé "copyright strict").
Les copies de CD-R et DVD-R/DVD+R
La copie des CDs et des DVDs est autorisée uniquement pour l'usage privé du copieur. La
jurisprudence inclus le cercle familial dans un tel usage.
Le peer-to-peer
Les logiciels de téléchargement P2P suscitent une vive polémique à l'heure actuelle. En effet, selon les
sociétés de droits d'auteur, les réseaux P2P servent presque exclusivement à la reproduction et au
partage de produits culturels protégés par des droits d'auteur (copyright) sans accord des ayant droits.
Selon les pays, ceci peut ou non entraîner l'interdiction de logiciels de P2P (l'interdiction se basant sur
le fait que l'utilisation principale qui est faite du logiciel est contraire à la loi). Cependant, les divers
jugements rendus varient énormément d'une affaire à l'autre et d'un pays à l'autre. En revanche, dans la
plupart des pays occidentaux, les utilisateurs de logiciels P2P sont de plus en plus souvent la cible de
procès de la part des majors du disque et du cinéma.En Belgique, la loi sur le droit d'auteur interdit
toute exploitation d'une œuvre sans l'autorisation de ses ayants droit.
Sont néanmoins autorisés :
1. Les représentations privées et gratuites effectuées exclusivement dans un cercle de famille ;
2. Les copies ou reproductions strictement réservées à l'usage privé du copiste et non destinées à
une utilisation collective.
En pratique, cela se traduit globalement par la condamnation des personnes ayant partagé des
fichiers sous copyright alors que (généralement) les personnes ayant « seulement » téléchargé ces
mêmes fichiers pour une utilisation personnelle ne sont pas condamnées.
Dans le premier cas (partage), on sort du cercle restreint et privé alors que dans le second (simple
détention), on est resté dans ce cercle, malgré l'acquisition du produit en dehors de ce cercle. Car
l'acquisition elle-même n'est pas poursuivie, la loi autorise tout à fait quiconque de faire une copie
privée à partir d'un contenu emprunté, d'un contenu qui n'appartient pas au copiste (comme exemple
simple, c'est aussi le cas lorsqu'on enregistre une émission de télévision). Autrement dit, selon cet
article, le téléchargement pour un usage strictement personnel est considéré comme de la copie privée,
le partage ne l'est pas.
51
Partie II – Chapitre VII
Le téléchargement et FTP
File Transfer Protocol
Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de
communication dédié à l'échange informatique de fichiers sur un réseau TCP/IP. Il permet, depuis un
ordinateur, de copier des fichiers vers un autre ordinateur du réseau, d'administrer un site web, ou
encore de supprimer ou de modifier des fichiers sur cet ordinateur.
La variante sécurisée de FTP avec les protocoles SSL ou TLS s'appelle FTPS.
FTP obéit à un modèle client-serveur, c'est-à-dire qu'une des deux parties, le client, envoie des requêtes
auxquelles réagit l'autre, appelé serveur. En pratique, le serveur est un ordinateur sur lequel fonctionne
un logiciel lui-même appelé serveur FTP, qui rend publique une arborescence. Pour accéder à un
serveur FTP, on utilise un logiciel client FTP.
1.
Mode actif: c'est le client FTP qui détermine le port de connexion à utiliser pour permettre le
transfert des données. Ainsi, pour que l'échange des données puisse se faire, le serveur FTP
initialisera la connexion de son port de données (port 20) vers le port spécifié par le client. Le
client devra alors configurer son pare-feu pour autoriser les nouvelles connexions entrantes
afin que l'échange des données se fasse. Ce mode est donc moins sécurisé que le FTP passif
pour le client.
2.
Mode passif, le serveur FTP détermine lui-même le port de connexion à utiliser pour
permettre le transfert des données (data connexion) et le communique au client. Dans le cas
de l'existence d'un pare-feu devant le serveur FTP celui-ci devra être configuré pour autoriser
la connexion de données. L'avantage de ce mode, est que le serveur FTP n'initialise aucune
connexion. Dans le cas des clients FTP sur un réseau local, ce mode est beaucoup plus
sécurisé que le FTP en mode actif, car le pare-feu ne devra laisser passer que les flux sortant
vers Internet pour permettre aux clients d'échanger des données avec le serveur
Deux ports sont standardisés (well known ports) pour les connexions FTP : le port 21 pour les
commandes et le port 20 pour les données.
Qui peut y accéder ?
Certains sites FTP sont protégés par mot de passe, d 'autres sont libres d’accès. Parfois tout se passe
sans formalités ou alors vous devez au préalable saisir des renseignements comme par exemple votre
adresse e-mail ou vous taper tout simplement le mot anonymous dans le champs login . Ce service est
connu sous le nom de "sites anonymes FTP" (anonymous FTP site). D'autres encore vous demandent
de remplir un petit formulaire. Et si à l'ouverture d'une page FTP vous rencontrez le sigle pub rien à
voir avec la publicité, c'est simplement le diminutif d'un accès libre et public.
Comment y accéder ?
Soit à l'aide votre navigateur.
Soit à l'aide d'un logiciel spécialisé, dans le cas par exemple d'une utilisation intensive du FTP.
Vous êtes en votre qualité de particulier toujours le client, et vous allez devoir utiliser le protocole
dédié à ce service : ftp (comme vous utilisez http pour naviguer sur le web, ou @ pour l'e-mail),
ce qui donnera pour se connecter au serveur de l'Université de Lille :
ftp://ftp.univ-lille1.fr/ ............connexion à partir d'un navigateur.
ftp.univ-lille1.fr/ .............si utilisation d'un logiciel spécialisé.
En fait sur le Web vous téléchargez pratiquement en permanence des fichiers, mais avec une différence
fondamentale par rapport au FTP : ces documents sur le Web ne sont affichés que provisoirement, le
temps ou vous les visualisez.
Pratique
Votre provider dans sa homepage ou ses pages annexes propose souvent sa "boîte à outils" où il est
facile et intéressant de télécharger des plug-in ou de petits utilitaires :
52
Partie II – Chapitre VIII
Les nouveaux services Internet
FORUM DE DISCUSSION
Un forum de discussion (en anglais «bulletin board») est un espace web dynamique
permettant à différentes personnes de communiquer. Le forum de discussion est
généralement composé de différents fils de discussion (le terme «fil de discussion»
est parfois remplacé par sujet de discussion, post, thread, enfilade ou topic)
correspondant chacun à un échange sur un sujet particulier. Le premier message d'un
thread définit la discussion, et les messages suivants (situés généralement en dessous)
tentent d'y répondre.
Pseudonyme
Il est déconseillé de poster sur un forum avec son nom réel car les discussions d'un
forum sont asynchrones, ce qui signifie qu'un message laissé un jour sur un forum a
vocation à rester éternellement. Ainsi, si vous postez sous votre vrai nom, il est
possible de retrouver les traces de toutes vos discussions sur l'ensemble des forums
que vous aurez fréquenté. La loi informatique et libertés prévoit un droit d'accès et de
rectification à toutes les données personnelles vous concernant. Toutefois il risque
d'être difficile de contacter l'ensemble des responsables des sites sur lesquels vous
avez posté un jour et extrêmement contraignant pour ces derniers de supprimer les
traces de vos discussions.
Il est donc conseillé de choisir un pseudonyme (pseudo ou nickname), permettant à
vos interlocuteurs de vous reconnaître d'une discussion à l'autre et protégeant d'une
certaine façon votre anonymat.
Notion de charte
Chaque forum de discussion a un fonctionnement qui lui est propre et possède parfois
ses «us et coutumes». Ceux-ci sont souvent tacites et parfois inscrits dans un
document appelé «charte d'utilisation» précisant les conditions dans lesquelles un
message peut être ajouté dans le forum et les critères pouvant aboutir à la modération
d'un message.
Avant de poster un message sur un forum de discussion, il est toujours conseillé
d'observer son fonctionnement et, le cas échéant, de lire sa charte d'utilisation.
Modération
L'ensemble des discussions présentes dans un forum de discussion engagent la
responsabilité de leurs auteurs ainsi que celle du responsable de publication, c'est-àdire l'éditeur du site hébergeant le forum.
Ainsi, pour garantir le bon fonctionnement du forum selon les termes de la charte
d'utilisation et afin de se couvrir juridiquement, les sites proposant un forum de
discussion mettent généralement en place un système de modération, c'est-à-dire un
dispositif humain et technique permettant de surveiller et de supprimer les messages
non conformes à la charte ou pouvant entraîner des poursuites juridiques. Les
personnes chargées de cette tâche sont ainsi appelées modérateurs.
Il existe deux types de modération :
53
Partie II – Chapitre VIII
Les nouveaux services Internet
La modération a priori : les messages doivent être validés par un modérateur pour
être publiés et donc apparaître en ligne ;
La modération a posteriori : les messages ajoutés sont automatiquement publiés (ils
apparaissent en ligne). Le site se réserve la possibilité de supprimer les messages a
posteriori.
USENET
Usenet (également connu sous le nom Netnews) est un système en réseau de forums
de discussions, inventé en 1979 et basé sur le protocole NNTP. Il a rapidement été
rendu utilisable via Internet où il reste aujourd'hui en usage.
Certains le trouvent moins simple d'emploi que les forums Web (apparus dans les
années 2000) mais il a pour principaux avantages de permettre une lecture plus rapide
(car moins personnalisée et perturbée visuellement) et de faciliter la réplication des
articles sur les serveurs du monde entier.
De nos jours, la plupart des nouveaux venus sur Internet découvrent et utilisent
Usenet via la rubrique Groups de Google.
Habituellement, l'usage (lecture ou écriture) a lieu via un logiciel dit lecteur de
nouvelles ou newsreader en anglais.
Fonctionnement général
Usenet est un ensemble de protocoles servant à générer, stocker et récupérer des
« articles » (des messages qui sont proches, dans leur structure, des courriels), et
permet l'échange de ces articles entre les membres d'une communauté qui peut être
répartie sur une zone potentiellement très étendue. Usenet est organisé autour du
principe de groupes de discussion ou groupes de nouvelles (en anglais newsgroups),
qui rassemblent chacun des articles (contributions) sur un sujet précis. Les sujets des
groupes de discussion sont organisés selon une hiérarchie. Une fois connectés à un
serveur informatique fournissant un service Usenet, les utilisateurs peuvent choisir les
groupes mis à disposition par ce serveur auxquels ils désirent « s'abonner ». Pour
chaque groupe auquel il est abonné, l'utilisateur peut alors voir tous les nouveaux
articles mis à disposition sur ce groupe et tous les articles reçus par le serveur depuis
un certain temps. Les anciens articles sont automatiquement effacés du serveur ; selon
les serveurs, ce délai peut varier entre un mois et quelques jours. Toutefois Google
Groups archive les articles de certains groupes de discussion.
Lorsqu'un utilisateur envoie un article sur un serveur Usenet, celui-ci le propage à
tous les autres serveurs avec qui il a conclu des accords d'échange d'articles (feeding,
littéralement, « alimentation »), et ainsi de suite. Chaque serveur conserve une copie
de cet article, et peut ensuite le mettre à disposition des utilisateurs ayant accès à ce
serveur.
Les utilisateurs emploient généralement un logiciel client appelé lecteur de nouvelles
(parfois aussi appelé client de news, en référence au modèle client-serveur) pour lire
et composer des articles Usenet. La plupart des clients de messagerie intègre un
module de lecture des articles Usenet plus ou moins complet.
54
Partie II – Chapitre VIII
Les nouveaux services Internet
Les débuts d'Usenet
Usenet a été créé en 1979 par un groupe d'étudiants de Caroline du Nord .Usenet, à
l'origine indépendant, a rapidement été connecté à ARPAnet, le futur Internet. En
pratique, aujourd'hui, la totalité du trafic Usenet passe par Internet. Mais certains
utilisateurs se plaisent à rappeler que « Usenet n'est pas Internet » et pourrait exister
sans le réseaux Internet. En 1986, le protocole UUCP, utilisé à l'origine pour le
transport des news, a été remplacé par NNTP, conçu spécialement. Dans les deux ans
qui ont suivi, le Great Renaming, réorganisation des groupes pour faire face à la
croissance et à l'internationalisation du réseau, a donné à Usenet sa structure
d'ensemble actuelle.
Organisation
Depuis cette époque, les groupes sont rangés selon divers critères dans une
arborescence. Le nom d'un groupe est formé de plusieurs composantes, séparées par
des points ; et chaque composante correspond à un niveau d'arborescence. Il se lit de
gauche à droite : par exemple, fr.education.superieur est un groupe francophone,
consacré à l'éducation, et plus particulièrement à l'enseignement supérieur.
L'ensemble des groupes situés dans une même branche de l'arborescence, c'est-à-dire
qui ont des premières composantes identiques, s'appelle une hiérarchie. On utilise
souvent le symbole * pour désigner des caractères quelconques : ainsi, on écrit
comp.* pour désigner l'ensemble des groupes de la hiérarchie comp.
Chaque serveur peut choisir de diffuser ou non pour ses utilisateurs, et de propager ou
non à ses voisins, le contenu de chaque groupe. Le plus souvent, l'administrateur ne
choisit pas les groupes un par un, mais sélectionne des hiérarchies entières.
Le cœur d'Usenet est le Big Eight ou Big8, formé des huit principales hiérarchies
internationales : comp (ordinateurs), misc (divers), news (fonctionnement des
newsgroups), rec (loisirs), sci (sciences), soc (société) et talk (débats), créées lors du
Great Renaming, et humanities (lettres, sciences humaines), ajoutée par la suite. Le
Big8, à l'exception parfois de la hiérarchie talk, est largement propagé. On y discute
principalement mais pas uniquement en anglais.
Il existe deux autres hiérarchies internationales importantes, où les règles — assez
strictes — de fonctionnement du Big8 sont assouplies. Sur biz.*, la publicité est
autorisée. Sur alt.*, n'importe qui peut créer un groupe, et sur alt.binaries.* il est
permis de poster des pièces jointes.
Il y a ensuite un certain nombre de hiérarchies « nationales » Certaines, comme la
principale hiérarchie francophone Usenet-fr, correspondent en réalité à une langue et
non pas à un pays. Les plus importantes sont presque aussi bien propagées que le
Big8. Enfin, on trouve un grand nombre de hiérarchies mineures, à la propagation
assez aléatoire. Il peut s'agir de réseaux de discussion complets et indépendants,
d'espaces de discussion mis en place par des entreprises... De nombreux serveurs
offrent une hiérarchie locale « privée » qui est parfois propagée à l'extérieur. La
hiérarchie microsoft.public.* en est un exemple connu.
55
Partie II – Chapitre VIII
Les nouveaux services Internet
LES CHATS
Un «chat» (Conversationnal Hypertext Access Technology") est un espace permettant
une «discussion textuelle» (par écrit) en temps réel entre plusieurs internautes. On
réserve généralement le terme «chat» aux systèmes de communication mis en place
au sein d'un site web, par opposition au terme de «messagerie instantanée»,
représentant les systèmes de conversation dédiés fonctionnant via Internet,
indépendamment du web.
Le terme «chat» provient du verbe anglais «To chat» qui signifie «bavarder».
Contrairement à un forum de discussion, les conversations sur un chat on lieu en
temps réel et ne sont pas capitalisées, ce qui signifie qu'elles ne bénéficient qu'aux
seules personnes présentes (certains chats permettent toutefois d'enregistrer les
conversations). L'objectif poursuivi par un chat n'est pas le même que celui d'un
forum de discussion : un chat favorise la communication en temps réel entre un petit
groupe d'individus et se rapproche plus d'une communication privée, tandis qu'un
forum de discussion permet à un grand nombre d'individus d'échanger et de consulter
la conversation sans nécessairement être présents au même moment.
Un chat se présente la plupart du temps sous la forme d'une fenêtre subdivisée en
plusieurs parties :
La zone de discussion contenant les dialogues successifs des différents chatteurs ;
La zone de saisie, dans laquelle l'utilisateur peut saisir un message à envoyer au(x)
destinataire(s) ;
La liste des chatteurs connectés, permettant de voir l'ensemble des personnes
présentes dans le canal de discussion. La plupart du temps un clic sur le nom d'un
utilisateur permet d'ouvrir une communication privée avec celui-ci.
Avatar
On appelle «avatar» une image symbolisant l'utilisateur. Il s'agit ainsi d'un
personnage virtuel dont le but est de donner une représentation visuelle de vous.
Ainsi un avatar peut être un personnage vous représentant ou bien totalement
imaginaire !
56
Partie II – Chapitre VIII
Les nouveaux services Internet
LES BLOGS
Un « blog » (en français blogue, journal web ou carnet web) est un site internet
personnel permettant à un internaute de publier facilement et simplement des
informations en ligne sous forme de journal. Le terme «blog» est la contraction de
«weblog» (au même titre, «blogue» est la contraction de «weblogue»).
Le blog est donc une page web, s'appuyant généralement sur un outil dynamique
permettant de gérer la mise en page du contenu, dans laquelle son auteur publie des
actualités, des liens vers des sites web ou de courts textes de sa création. Sur un blog
les brêves sont publiées dans un ordre antéchronologique, c'est-à-dire que les billets
les plus récents sont affichés en haut de page, puis suivent les messages les plus
anciens.
Ce qui fait la particularité d'un blog par rapport à un site web, c'est la possibilité pour
les lecteurs de réagir aux informations publiées, ce qui fournit aux blogs une grande
réactivité et une grande richesse.
La notion de blog est étroitement liée à celle de fils RSS (ou canaux RSS), c'est-à-dire
de permettre à d'autres blogs (ou sites dotés de cette fonctionnalité) d'agréger le
contenu du blog en leur fournissant un flux XML leur permettant d'exploiter ce
contenu et de l'intégrer directement.
Un lien sur un blog pointant vers un autre blog est ainsi appelé rétrolien (en anglais
trackback). Grâce à ce système, les blogs de la Terre entière sont reliés entre-eux et
constitue ce que l'on appelle « blogosphère ».
Créer un blog
La création d'un blog ne demande pas de compétences particulières en informatique.
En effet, le principe des blogs est basé sur l'utilisation d'un outil en ligne permettant
d'insérer et de mettre en forme ses articles. Ainsi, pour créer un blog, il suffit dans un
premier temps de trouver un hébergeur de blogs et d'y ouvrir un compte et dans un
second temps de publier le contenu grâce aux outils mis à disposition.
57
Partie II – Chapitre IX
Achetez & vendre sur Internet
L’ACHAT EN LIGNE
Il existe plusieurs modes de paiement sur Internet : la carte de crédit est le mode plus
utilisé actuellement mais d’autres systèmes mis en œuvre par les sites d’enchères en ligne
(ex : PayPal) et par les banques (virements effectués directement du particulier au
commerçant abonné) existent et permettent de réaliser ses achats sur Internet sans y laisser
ses coordonnées bancaires.
L’achat sur Internet présente plusieurs risques, dont celui d’une utilisation frauduleuse par un
tiers en transmettant le numéro de la carte de crédit.
Ce risque n’est toutefois pas différent de celui lors de l’utilisation de sa carte dans un
restaurant ou un magasin non virtuel, la principale méthode de protection étant une
surveillance renforcée des extraits de compte et des dépenses réellement effectuées. Le risque
plus accru réside dans le choix du vendeur virtuel, celui-ci pouvant être un imposteur,
encaisser le paiement et ne jamais fournir le service ou le produit.
Lors du paiement, le risque d’interception frauduleuse des coordonnées de la carte de crédit
par un tiers peut se produire à deux moments précis :
1. lors de la transmission des coordonnées bancaires de l’ordinateur de l’acheteur vers
l’ordinateur du vendeur
2. dans la base de données du vendeur qui stocke les coordonnées bancaires de tous ses
clients.
Transmission des coordonnées bancaires
Pour la sécurisation de la transmission des coordonnés bancaires vers le vendeur, le protocole
SSL (Secure Socket Layer) peut être utilisé. SSL a deux fonctions essentielles : la première
est d’authentifier le serveur auquel l’utilisateur est connecté, c’est-à-dire lui prouver que, par
exemple, http://www.fnac.com/ est bien le serveur web de la Fnac.
Cette opération est réalisée à l’aide de ce qu’on appelle un certificat numérique. Ce certificat
est délivré par des sociétés, appelées opérateurs ou autorités de certification, qui délivrent des
cartes d’identité numériques valables généralement un an et attestant que le serveur X
appartient bien à la société X. Les navigateurs web compatibles SSL permettent généralement
de vérifier le contenu de ce certificat et signalent toute anomalie à l’utilisateur (date de
validité dépassée, certificat invalide ou délivré par une autorité inconnue, etc.).
La seconde fonction essentielle de SSL permet d’assurer la confidentialité des informations
transmises par son intermédiaire, grâce à l’utilisation d’algorithmes de chiffrement.
L’acheteur n’a aucune démarche particulière à effectuer, le cryptage se fera automatiquement,
l’affichage d’un cadenas verrouillé (en bas à droite de l’écran dans Internet Explorer, en bas à
gauche dans Netscape Navigator) permet de le vérifier.
Stockage des coordonnées bancaires chez le vendeur
Le vendeur doit aussi s’assurer de sécuriser le serveur sur lequel il stocke les coordonnées
bancaires de ses clients et informer le client sur les mesures prises pour éviter l’interception
frauduleuse lors du stockage.
Malgré les techniques de cryptage qui assurent un degré de sécurité satisfaisant, il reste
souvent plus difficile de faire confiance à un marchand virtuel qu'à un marchand réel. Le
client ne peut pas être certain de l'honnêteté du marchand concernant la livraison et la
confidentialité des données bancaires.
Il peut néanmoins s'en remettre aux portails généralistes (tels que Yahoo!, Wanadoo) ou à des
sites communautaires, comme Multimania, des grandes marques de banques, de distributeurs
(Fnac.com, Alapage.fr, etc.), ou encore des guides d'achats spécialisés (Kelkoo, Leguide.com,
Toobo, ...). Ainsi ces derniers qui font figure de référence proposent, et donc d'une certaine
58
Partie II – Chapitre IX
Achetez & vendre sur Internet
manière cautionnent, des sites marchands en fonction de critères bien spécifiques :
identification du site, rapport qualité/prix des produits et services, et souvent légitimité du
marchand.
Un risque typique : le Phishing.
Le phishing est un cas d'usurpation d'identité. Des sites semblables à des portails connus sont
créés puis les internautes sont sollicités au hasard avec un courrier spam qui reprend à son
tour l'habillage graphique du portail détourné. Le but de la manoeuvre est alors d'attirer un
internaute réellement client du site plagié. Ce spam invite l'internaute à se rendre sur le faux
site pour remettre à jour certains renseignements personnels dans un questionnaire tout aussi
faux. L'internaute ainsi dupé laisse numéros de téléphone, de sécurité sociale, de compte
bancaire et parfois de carte de crédit. Autant d'informations lucratives pour les escrocs en
ligne.
Remèdes
Un SSL sûr et un marchand honnête garantissent-ils des achats sans risques ? Non, car le
poste de l’utilisateur et son navigateur peuvent être compromis, et ainsi toute la sécurité d’une
transaction SSL peut voler en éclats. En effet, un pirate a potentiellement à sa disposition
plusieurs façons de récupérer le numéro de carte bancaire d’un cyber-acheteur.
• Les bugs et vulnérabilités des systèmes d’exploitation ainsi que des logiciels qu’ils
exécutent peuvent être exploités par des utilisateurs malveillants.
• un virus en infestant le système intercepte tous les numéros de carte encodés au clavier,
avant même leur transmission via SSL
• les systèmes de prise de contrôle à distance (les chevaux de Troie …), peuvent être
employés afin de voler des informations confidentielles puisqu’ils autorisent parfois la
visualisation, en temps réel et à distance, de ce que la victime voit sur son écran…
Pour réduire ces risques, l’utilisation d’anti-virus fréquemment mis à jour, ainsi que le suivi
des avis de sécurité publiés par les éditeurs des navigateurs web sont obligatoires.
LA BANQUE EN LIGNE
Il existe deux types de banques en ligne : la banque via un navigateur web (la banque par
Internet) et la banque via une application dédiée, en utilisant l’Internet (la banque à la
maison).
L’utilisation de la banque par Internet présente l’avantage de pouvoir accéder via n’importe
quel navigateur web, et donc de n’importe quel ordinateur, mais l’utilisation d’un ordinateur
« inconnu » (non protégé, infecté, …) présente un risque. Le risque vient de la vulnérabilité
du navigateur – l’utilisateur pourrait ne pas être connecté au site réel de la banque, mais à un
site malveillant. La connexion via SSL permet d’éviter cela, comme expliqué précédemment.
Un autre risque réside dans l’authentification de l’utilisateur. Les méthodes varient d’une
banque à l’autre, mais sont souvent basés (ou devraient l’être) sur les mots de passe à usage
unique.
Le système de la “Banque à la Maison” ( PC Banking )permet d’accéder à ses données
bancaires uniquement via une application dédiée installée sur un ordinateur particulier. La
sécurisation de cette application est basée sur PKI (Public Key Infrastructure) ou du moins
sur une cryptographie à clé asymétrique, ainsi que sur des mots de passe protégeant la clé
privée. Le client reçoit un certificat (ou une clé publique et privée), qu’il installe sur
l’ordinateur avec l’application. Il est conseillé d’installer le certificat sur un support non
accessible par d’autres personnes (ailleurs que sur le disque dur de l’ordinateur). Tout le
59
Partie II – Chapitre IX
Achetez & vendre sur Internet
système de sécurité de la « Banque à la Maison » est basé sur la sécurisation de la clé privée.
Il est difficile de détecter un « vol » de la clé privée avant que des transactions frauduleuses
soient repérées. L’ordinateur utilisé pour cette application doit donc être protégée contre les
virus et des chevaux de Troie afin d’éviter un « vol » de la clé privée.
60
Partie II – Chapitre X
Les risques de l’Internet
LES RISQUES DE L’INTERNET
Les risques sont à appréhender comme ceux de la vie courante, mieux les connaître,
c’est mieux s’en protéger.
Le phishing
Le phishing vise à récolter des informations personnelles (codes confidentiels, etc).
La méthode des pirates ? Faire croire qu'un organisme, une banque par exemple, a
besoin de ces données.
Qu'est-ce que le phishing ?
"Phishing" contraction des mots anglais « phreaking » (fraude informatique) et «
fishing » (pêche) traduit parfois en "hameçonnage" ou "filoutage". Le but est d'attirer
l'internaute vers un faux site (bancaire, de commerce électronique, etc.) en utilisant
l'e-mail comme appât. Voici comment se déroule une "journée de pêche".
1. Vous recevez un e-mail...
...qui a l'apparence d'un véritable e-mail aux couleurs d'une société commerciale,
comme une banque par exemple.
2. Qui vous demande d'effectuer une opération...
... comme vous connecter sur votre compte en ligne pour confirmer votre mot de
passe, ou pour faire une mise à jour de vos données personnelles.
3. Sur un site identique à celui de votre banque...
... qui imite parfaitement son apparence, en général sous la forme de fausses pages de
maintenance technique. Même l'adresse du site semble correcte.
4. On vous demande votre identifiant, votre mot de passe, votre numéro de
carte bancaire, etc. On vous informe ensuite que tout s'est bien passé et que
le problème est réglé. Vous êtes même remercié(e) sur la dernière page.
En bref, pour vous, tout va bien.
5. Mais l'escroc a désormais tout loisir d'accéder à vos comptes...
... sur lesquels il est désormais en mesure d'effectuer, en toute "légitimité", toutes les
opérations que vous êtes vous-même autorisé(e) à réaliser quand vous êtes
connecté(e).
Certaines techniques utilisent des failles de sécurité dans les navigateurs Internet qui
n'ont pas été mis à jour. Pour y remédier, suivez les conseils de la rubrique «Sécuriser
mon ordinateur ». Veuillez répéter cette sécurisation au moins tous les trois mois.
Les e-mails ne sont pas sécurisés. En clair, tous vos e-mails peuvent être lus par
quiconque se trouve sur le "chemin" reliant votre ordinateur à celui de votre
correspondant. N'envoyez par e-mail aucune donnée confidentielle de type : mot de
passe, coordonnées bancaires…
61
Partie II – Chapitre X
Les risques de l’Internet
Les mules
Sur Internet, les fraudeurs recrutent les « mules » par e-mail, en contrepartie d'une
somme d'argent. En acceptant la proposition, la mule se rend complice d'une fraude...
Qu'est-ce qu'une mule ?
Une « mule » est le nom donné à une personne utilisée pour transporter des matériaux
illicites : explosifs, armes, drogues.
Sur Internet, les mules sont "recrutées" par e-mail contre rémunération, mais le
principe est identique : abuser un internaute qui se rend ainsi complice d'une fraude
(vol, détournement ou blanchiment d'argent) passible de poursuites.
Voici un exemple :
Vous recevez un e-mail...
...qui vous demande, le plus souvent pour des raisons humanitaires, de faire une
"bonne action" : accepter sur votre compte, dont vous devez fournir les
références, le virement d'une somme d'argent, généralement faible, que vous
devrez ensuite reverser sur un autre compte.
Vous recevez le virement...
... votre compte est ainsi crédité d'un certain montant.
Vous faites un virement...
... de la même somme vers le compte à créditer dont les coordonnées vous ont été
communiquées.
L'escroc a obtenu ce qu'il désirait...
...en utilisant vos comptes pour faire transiter cet argent qui peut être "sale", il le
blanchit ou, tout du moins, lui donne une légitimité.
Pourquoi utiliser une mule ?
Pour brouiller les pistes d'analyse d'une fraude et rendre beaucoup plus difficile voire
impossible, la localisation de la source. L'objectif du fraudeur peut être le vol, le
détournement d'argent, le blanchiment d'argent, etc.
Quels sont les risques d'être une mule ?
Le principal risque est d'être considéré comme complice d'une fraude.
Des exemples de « mule »
Voici par exemple, le message (spam) reçu par certains internautes :
"Bonjour,
Je n'ai pas un autre moyen de communiquer avec vous que de vous faire parvenir ce
mail. Je suis dans le désespoir et mon cœur saigne au moment où je vous fais ce
message qui j'espère retiendra votre attention. Je vous prie d'emblée de m'excuser
pour tous les désagréments que mon courrier pourrait vous causer. Même si nous ne
nous sommes jamais rencontrés, je crois fermement que sur la base du droit
d'assistance humanitaire une confiance véritable peut naître de notre communication
et favoriser ainsi un véritable partenariat entre nous deux. Aussi c'est avec un réel
plaisir que je vous contacte depuis ABIDJAN la capitale économique de la COTE
D'IVOIRE (AFRIQUE de l'Ouest). J'ai prié pendant plusieurs jours et après cela j'ai
choisi de vous contacter parmi plusieurs autres personnes. Je pense que vous êtes
digne de la recommandation de ma prière, donc une personne honorable de confiance
62
Partie II – Chapitre X
Les risques de l’Internet
avec qui je peux faire des affaires. Ainsi je n'ai aucune hésitation à me fier à vous
pour des affaires simples et sincères.
Je suis MARIE MICHELLE. La fille de Monsieur JOSEPH ADAYE. Mon père était
un grand commerçant de cacao et propriétaire d'or à Abidjan la capitale économique
de la Côte d'ivoire, mon père a été empoisonné par ses associés pendant leurs voyage
d'affaires.
Ma mère est morte en 1988 quand j'étais toute petite et depuis lors mon père m'a pris
en charge. Avant la mort de mon père en novembre 2003 dans un hôpital privé
d'Abidjan, il m'a secrètement appelé à côté de son lit et m'a indiqué qu'il a la somme
de douze millions de dollars américains USD ($12,000.000) dans une compagnie de
finance ici à Abidjan, et qu'il avait utilisé mon nom en tant que sa fille et bénéficiaire
de ces fonds pendant qu'il les déposait dans cette compagnie de finance. Il m'a
également expliqué que c'était en raison de cette richesse qu'il a été empoisonné par
ses associés d'affaires. Il a aussi souhaité que je cherche un associé étranger dans un
pays de mon choix où je transférerai cet argent et l'emploierai dans des
investissements tel que la gestion de biens immobiliers ou la gestion d'hôtels.
Ainsi dit, je suis disposée à vous offrir 15% de mon héritage en compensation pour
votre effort après le retrait de ces fonds dans la compagnie de finance et son transfert
dans votre compte bancaire. En outre, vous indiquez vos options pour m'aider sachant
que pour moi j'ai la foi que cette transaction peut se faire le plus vite possible.
J’aimerais avoir votre point de vue sur cette question et cela selon votre disponibilité.
Merci, Que Dieu Vous Bénisse."
Le pharming
Le pharming consiste à détourner l'accès à un site Internet vers un site pirate : l'URL
est correcte, mais l'internaute est sur un faux site. Les informations confidentielles
saisies sont ainsi capturées par le pirate.
Qu'est-ce que le pharming ?
Lorsque vous tapez une adresse Internet (URL) dans votre navigateur, cette adresse
est traduite en une adresse technique à l'aide d'un annuaire mondial. Or, malgré tous
les contrôles réalisés au niveau de l'Internet, il est possible que cet annuaire soit
corrompu momentanément. Dans ce cas, vous croyez avoir atteint le vrai site, il n'en
est rien.
En voici un exemple
Imaginons que vous désirez connaître l'adresse de quelqu'un. Vous recherchez sur un
annuaire (papier ou électronique) sans penser un instant que l'adresse indiquée peut
être fausse. Le danger est là.
Si dans le monde réel, il est difficile de tromper la vigilance des gens, sur Internet
c'est beaucoup plus facile.
Les risques encourus sont à peu près identiques au « phishing ». Le pirate va pouvoir,
à votre insu, récupérer les informations personnelles (codes confidentiels, etc) que
vous allez saisir avec le clavier ou la souris. La différence avec le « phishing » réside
en l’absence de réception d’e-mail vous incitant à aller sur le site de commerce ou
votre site bancaire.
63
Partie II – Chapitre X
Les risques de l’Internet
Le spam
C'est la réception de messages électroniques non sollicités. Le phishing et les
canulars utilisent en partie cette technique.
Qu'est-ce qu'un Spam ?
Les spams sont des e-mails que vous n'avez jamais demandés à recevoir. Il s'agit le
plus souvent de publicités, mais aussi de canulars, de virus, et même de tentatives
d'escroquerie (le phishing).
Quels sont les risques ?
Le spam n'est pas forcément dangereux : ce n'est en général qu'un message de
publicité ou un canular. Mais parfois, il peut s'agir d'e-mails incluant une pièce jointe
contenant un virus. Dans d'autres cas, il s'agira de phishing.
Des exemples de spam
Le spam est souvent utilisé pour vous vendre des médicaments, des contrefaçons, de
la pornographie.Attention : les spams concernant les médicaments sont de plus en
plus nombreux. Au mieux, vous allez payer quelque chose que vous ne recevrez
jamais, mais dans le pire des cas, vous recevrez des pilules dont fabrication et
provenance douteuses peuvent mettre en danger votre santé.
Les canulars
Fausses informations envoyées par e-mail dont le contenu encourage celui qui les
reçoit à les envoyer à ses correspondants.
Qu'est-ce qu'un canular ?
Le canular est un e-mail que vous n'avez jamais demandé à recevoir. La différence est
qu'il est en général envoyé par des personnes que vous connaissez ou qui connaissent
votre adresse e-mail.
Comment le reconnaître ?
Les e-mails canulars ont un point commun : le texte du message vous invite à
transmettre de toute urgence l'information aux personnes que vous connaissez.
Quels sont les risques ?
Les canulars ne sont pas dangereux pour votre ordinateur lui-même. En revanche, ils
peuvent vous faire croire à de fausses informations, des rumeurs.
Ne transférez pas les e-mails qui vous invitent précisément à le faire. Il s'agit
fréquemment de canulars qui n'ont d'autre utilité que d'encombrer le réseau. Les
motifs généralement invoqués sont des pétitions, des collectes de fonds, de fausses
informations scandaleuses, des promesses de gains ou de cadeaux.
Il existe néanmoins quelques vraies chaînes de solidarité.
64
Partie II – Chapitre X
Les risques de l’Internet
Les virus
Petits logiciels se propageant entre ordinateurs, en général par l'échange de
messages électroniques. Si leurs buts sont divers, ils occasionnent souvent des dégâts.
Qu'est-ce qu'un virus
Le virus va, à votre insu, se loger quelque part dans le disque dur de votre ordinateur.
C'est un petit logiciel susceptible de se déclencher tout seul à un moment précis ou
lors du lancement d'un logiciel. Dans la majorité des cas, son but est de mettre
l'ordinateur hors d'usage en détruisant des fichiers indispensables ou en saturant les
ressources de la machine.
Les effets d'un virus dépendent de l'objectif de son auteur, mais rares sont les virus
inoffensifs.
Qui est à l'origine d'un virus ?
Les motivations des spécialistes informatiques qui créent ces programmes sont
diverses :
- démontrer leurs connaissances informatiques au plus grand nombre
- nuire au bon fonctionnement du réseau
- dérober des données sensibles (coordonnées bancaires, mots de passe pour différents
services en ligne)
- gêner les entreprises, les communautés ou les administrations.
Quel est son mode de propagation ?
Très divers depuis l'essor d'Internet. Il est bien plus rapide et plus facile pour un virus
de se répandre à travers le réseau des réseaux qu'à travers un simple échange de
supports comme les disquettes ou les CD-Rom, même si ces derniers peuvent
toujours servir de moyen de propagation potentiel. De fait, c'est une certitude, le
nombre de virus augmente chaque année de façon régulière.
Quel est le risque ?
Outre la saturation des ressources, la suppression, la modification ou l'infection des
fichiers, les virus installent des chevaux de Troie qui permettent par la suite à un
pirate de prendre, par exemple, le contrôle d'une machine.
D'autres virus, selon le même processus, installent un petit programme qui enregistre
toutes les saisies faites au clavier et/ou à la souris et les renvoie au pirate. Ainsi, ce
dernier reçoit les coordonnées et les mots de passe des utilisateurs d'ordinateurs
infectés. Il a ensuite tout loisir d'accéder à leurs comptes bancaires en ligne, à leurs
boîtes e-mails ou à tout autre site demandant une identification.
Les virus sont transmis le plus souvent par e-mails. Leurs auteurs utilisent votre
crédulité, à l’image du phishing en envoyant par exemple un message, émanant soidisant de Microsoft, et qui incite les destinataires à exécuter une action en cliquant sur
un lien pour corriger un prétendu problème de sécurité. Sachez que ni Microsoft ni
aucun éditeur de logiciel n'envoient ce type de message.
65
Partie II – Chapitre X
Les risques de l’Internet
Les spywares
Petits logiciels espions qui s'implantent à l'occasion de l'installation d'un logiciel,
lors de la visite d'une page Internet, etc. Leurs buts sont multiples, mais ils sont en
principe destinés à connaître les habitudes de navigation.
Qu'est-ce qu'un spyware ?
A l'inverse des virus, ces petits logiciels espions ne se propagent pas. Ils s'installent à
votre insu, à l'occasion de l'installation d'un autre logiciel, lors de la visite d'une page
Internet, etc.
Quels sont les risques ?
Les spyware prennent la forme de clés dans la base de registre, de logiciels sur le
disque dur se chargeant au démarrage, de cookies.
Les spyware sont en général inoffensifs (affichage de publicités ciblées). Ils peuvent
toutefois être plus dangereux : capture des frappes sur le clavier, copie de ce qu’il y a
sur votre écran, saturation des ressources sur votre ordinateur, etc. Dans ce cas, ils
s’apparentent à des virus ou à des chevaux de Troie.
Exemples de spyware
Voici une liste non exhaustive de spyware :
Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink,
Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext,
Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop,
NewDotNet, SaveNow, Songspy, Xupiter, Web3000 et WebHancer.
Les chevaux de Troie
Transmis comme un virus ou un spyware, le «cheval de Troie » a pour but de
récolter des informations personnelles ou de laisser une "porte ouverte" sur
l'ordinateur pour qu'un pirate puisse en prendre le contrôle, à l'insu de l'internaute.
Qu'est-ce qu'un cheval de Troie ?
Le nom de ce programme, potentiellement redoutable, fait bien sûr référence au
stratagème grâce auquel les Grecs parvinrent à pénétrer dans la mythique cité de
Troie. Ils firent semblant d'abandonner le siège de la ville fortifiée, laissant derrière
eux une étonnante construction : un gigantesque cheval de bois.
Croyant qu'il s'agissait d'une offrande, les Troyens (le peuple de Troie) le firent entrer
dans la ville. A la faveur de la nuit, les soldats, dissimulés à l'intérieur du cheval
géant, sortirent pour ouvrir les portes de la cité et livrer passage au reste de l'armée
grecque.
Le cheval de Troie informatique opère selon la même stratégie : il se dissimule dans
un logiciel sain, ce qui rend son action d'autant plus sournoise.
Comment agit-il ?
66
Partie II – Chapitre X
Les risques de l’Internet
Ce programme exécute des commandes à votre insu et donne généralement accès à la
machine infectée en ouvrant une porte dérobée (en anglais backdoor). Il est parfois
nommé "troyen" par analogie avec les habitants de la ville de Troie.
Le cheval de Troie peut par exemple générer une fausse commande de listage des
fichiers qui détruit les fichiers au lieu d'en afficher la liste. Il peut aussi voler des mots
de passe, copier des données sensibles, exécuter tout autre action nuisible.
Est-ce différent d'un virus ?
Un cheval de Troie est considéré comme un virus si l'une de ses missions est de se
propager. Il peut s'agir d'un spyware s'il vise à collecter des informations que le pirate
viendra récupérer via la porte dérobée. C'est un simple cheval de Troie si son seul but
est de laisser une porte ouverte dans l'ordinateur touché.
Quels sont les risques ?
Comme on l'a vu, ils sont multiples : vol d'informations, prise de contrôle des
ordinateurs. mais surtout, et c'est peut-être ce qui rend le cheval de Troie vraiment
dangereux : il est totalement "silencieux".
Exemples de chevaux de Troie
Les plus connus sont « Back Orifice », « NetBus » ou encore « SubSeven
Les informations transmises
Lorsqu'on utilise les services d'un site Internet, des informations souvent
personnelles sont transmises (e-mail, nom, prénom, etc.). Lors d'achats sur Internet ou
lors de la consultation de ses comptes en ligne, ces informations doivent être
sécurisées.
La nécessité d'un codage : en "codant" les informations transmises seuls celui qui
envoie et celui qui reçoit les informations peuvent les interpréter. Dès lors,
l'interception n'a plus guère d'intérêt. La sécurité de votre ordinateur passe également
par celle de votre connexion Internet. Jusqu'à votre modem, c'est votre fournisseur
d'accès qui s'en charge, mais au-delà ? Si vous rajoutez un routeur ou que vous
utilisez un point Wi-Fi public, la connexion est prolongée par ondes radio sur une
zone qui peut s'étendre jusqu'à 50 mètres.
La connexion Wifi une solution pratique.
La connexion sans fil de type Wi-Fi est très pratique pour déplacer un ordinateur
portable de pièce en pièce ou pour limiter les câbles. Pour en bénéficier, il suffit de
disposer d'un routeur Wi-Fi. Certains fournisseurs d'accès proposent également des
extensions Wi-Fi à leurs modems/routeurs.
Quel qu'en soit le modèle, le fonctionnement est le même. Un émetteur radio muni
d'une antenne permet l'accès à un réseau dans un rayon de 30 à 50 mètres. Chaque
ordinateur désirant se connecter par ce biais doit être équipé d'une carte Wi-Fi.
Le système est donc très pratique, mais s'agissant d'ondes, celles-ci ne s'arrêtent pas
nécessairement aux limites de votre appartement ou de votre maison.
La plupart des fabricants de matériel Wi-Fi livrent leurs routeurs configurés pour une
mise en route simple et rapide. Pour ce faire, toutes les options de sécurité sont
souvent désactivées.
67
Partie II – Chapitre X
Les risques de l’Internet
Cela pose plusieurs problèmes :
Quelqu'un de mal intentionné peut "écouter" ce qui circule sur votre ligne Internet
…par exemple vos mots de passe d'e-mail. Par contre, il ne sera pas en mesure de lire
vos codes personnels d'accès à vos comptes en ligne. En effet, le protocole SSL
protège la communication avec LCL.
Vous devenez fournisseur d'accès sans le savoir
Si vous laissez les options de configuration par défaut, n'importe quel ordinateur
équipé d'une carte Wi-Fi peut utiliser votre accès Internet en même temps que vous. Il
est peu probable que vous vous en aperceviez, à moins que le pirate ne l'utilise de
façon intensive. Vous remarquerez peut-être des lenteurs, mais cela peut aussi arriver
lors d'une utilisation normale.
Au-delà de ces désagréments, vous êtes responsable de l'utilisation qui est faite de
votre ligne Internet. Le visiteur indésirable peut se rendre sur des sites peu
recommandables ou utiliser votre connexion pour commettre des délits. Lorsque cela
arrive, l'intrusion ne laisse aucune trace et il vous faut démontrer que vous n'êtes en
rien responsable.
Note : Certains routeurs sont appelés « point d'accès » par leurs constructeurs. Nous
utilisons le terme « routeur » dans les pages sécurité Internet.
Vous communiquez des informations sans le savoir
L'internaute envoie au site qu'il consulte des informations techniques qui
permettront l'affichage d'un contenu dans les meilleures conditions possibles.
Quelles sont ces informations ?
Lorsque vous consultez un site Internet, vous devez savoir que certaines informations,
heureusement non confidentielles, sont systématiquement envoyées au site consulté.
Ces informations techniques permettent au site de vous proposer un contenu qui
s’affichera dans les meilleures conditions possibles sur votre ordinateur.
Pourquoi ces informations sont-elles transmises ?
Pour que vous puissiez accéder de façon convenable à un site Internet, ce dernier a
besoin de quelques informations. En effet, tous les ordinateurs sont différents :
- L’un fonctionne avec Windows XP, l'autre utilise MacOS
- Le navigateur peut être Internet Explorer 6, Internet Explorer 5 ou encore Opéra
- La résolution de l'écran est de 800x600, de 1024x768, etc.
Il est donc nécessaire que le site Internet dispose de quelques informations techniques
pour optimiser l’affichage des pages en fonction de votre configuration.
De même, votre adresse IP est nécessaire pour que le site Internet auquel vous avez
accédé sache que c’est à vous que la réponse à une question doit être envoyée.
68
Partie II – Chapitre XI
Acheter & vendre sur Internet
ACHETER ET VENDRE SUR
INTERNET
Plusieurs sites acceptent des d'objets de tous types (informatique, électroménager,
bijoux ...). Ces sites de vente entre particuliers sont devenus les plus grands magasins
au monde. Un des leaders d'achat et de vente en ligne est ebay mais il existe aussi
Priceminister. Pour vendre ou acheter sur ces sites, il suffit de s'inscrire sur un de ces
sites.
Voici quelques conseils pour bien vendre sur Internet
1. Prendre des photos : Insérez des photos au format jpeg pour illustrer votre
vente. Si la jaquette d'un CD suffit, il faut prendre des photos sous plusieurs
pour une statue, un meuble ...
2. Rédigez une annonce : Mettez une annonce accrocheuse et vantez les
possibilités de votre produit en vente
3. Mettez un titre : Sur Ebay, le titre est limité à 55 caractères. Vous devez
employer des mots clés dans votre titre. Par exemple "A vendre CD Jean
Jacques Golman"
4. Fixez un prix pour les enchères : Pour éviter de vendre à perte votre objet
par le systàme des enchères, spécifiez un prix de réserve. Si l'enchère n'atteint
pas le prix, vous récupérez votre objet. Vous devez aussi fixez un prix de
début d'enchères et un prix pour l'envoi de votre objet vendu.
5. Vendez au bon moment : Sachez que les acheteurs potentiels sont plus
nombreux le soir et le week end. C'est à ce moment là qu'il y a le plus de
monde sur ces sites
6. N'envoyez rien sans être payé : C'est la règle. Une fois la vente terminé,
l'acheteur reçoit vos coordonnées par mail et vous envoie la somme due
(chèque, paypal ...). Lorsque la somme due est en votre possession, envoyé
l'objet par lettres, collisimo ...
7. Les frais d'insertion : Sachez que chaque site de vente aux enchères
appliquent un tarif pour chaque vente que vous passez. Visitez chaque site
pour connaître le montant des frais appliqués à la vente
Acheter sur Internet
Voici quelques conseils pour bien acheter sur Internet
1. Cherchez utile : Utilisez les moteurs de recherche mis à votre disposition sur
le site pour rechercher un objet. Pour chaque vente, généralement vous
trouverez une description de l'objet en vente, du prix, de l'etat de l'objet.
2. Evaluez le vendeur : Sur tous les sites, les vendeurs sont évalués après
chaque transaction (vitesse de l'expédition de l'objet, état ...). Un vendeur
ayant un taux de satisfaction d'environ 98% est considéré comme très fiable
3. Soyez exigeant : Un objet vous interesse, n'hesitez pas à contacter le vendeur
pour lui demander d'autres photos, le prix de réserve.
69
Partie II – Chapitre XI
Acheter & vendre sur Internet
4. Surveillez les enchères : Sur Ebay, cliquer sur le bouton "Enchérir" pour
proposer un prix. Cela vous permet ainsi de suivre en temps réel l'objet mis en
vente. Regardez aussi l'heure de fin des enchères pour enchérir au dernier
moment et ainsi remporter l'objet.
5. En cas de litige : En cas de litige, les sites tentent toujours de concilier les
deux parties avant de prendre une sanction qui peut aller jusqu'à la fermeture
du compte de l'acheteur ou du vendeur
Autres conseils
Lorsque vous naviguez sur des sites d'achat en ligne, assurez-vous d'utiliser :
1. Un mot de passe sûr : lorsque vous créez un compte sur une boutique en
ligne, ne choisissez pas de mot trop commun, de nom de membre de votre
famille ou de date de naissance comme identifiant. Utilisez plutôt une
combinaison de lettres minuscules et majuscules, de chiffres et de symboles.
Utilisez également un mot de passe différent d'un compte à l'autre.
2. Une procédure de paiement sécurisée : vérifiez que la boutique en ligne
utilise le protocole SSL (Secure Sockets Layer ) pour le cryptage des
informations confidentielles. Vérifiez qu'une icône représentant un cadenas
verrouillé apparaît en bas de la fenêtre de votre navigateur pour vous assurer
que vous êtes protégé.
3. Evaluation du vendeur : Une petite recherche peut se révéler très bénéfique.
Prenez le temps de vous renseigner sur le marchand ou le vendeur.
4. En savoir plus sur les marchands : consultez les commentaires des autres
acheteurs. De nombreux sites de commerce électronique, notamment eBay,
possèdent un système d'évaluation qui permet de consulter les commentaires
et notes d'autres acheteurs.
5. Posez des questions : Attendez la réponse d'un marchand/vendeur avant
d'acheter un objet ou de faire une offre. Une communication ouverte aide au
bon déroulement d'une transaction.
6. Consultez le règlement relatif au remboursement et au retour : si aucun
règlement n'est mentionné, demandez au marchand/vendeur s'il existe un délai
de retour de la marchandise et si le remboursement complet ou un avoir est
proposé.
7. Vendeurs PayPal Vérifiés : vérifiez le statut de membre et recherchez des
membres vérifiés dont l'enregistrement date d'au moins 60 jours. Obtenez plus
d'informations à l'aide de Questions/réponses sur la vérification.
8. Caractéristiques des objets : lorsque vous envisagez l'achat d'un produit,
prenez en compte les remarques suivantes :
9. Objets très demandés ou de grande valeur : les produits difficiles à trouver
ou dont le prix est élevé (tels que des ordinateurs, des bijoux ou du matériel
électronique) requièrent une attention particulière. Procédez à plusieurs
vérifications avant d'effectuer votre achat. Ces recommandations sont d'autant
plus valables à la période des fêtes de fin d'année.
10. Vérifiez l'authenticité des objets : pour les objets de collection, par exemple
des souvenirs sportifs, faites les démarches nécessaires pour vérifier si l'objet
est authentique.
70
Partie II – Chapitre XI
Acheter & vendre sur Internet
Signes révélateurs courants
Indicateurs qui doivent vous mettre immédiatement en alerte.
Retards de livraison : soyez attentif à la date de livraison indiquée.
Offres non sollicitées : la réception d'un email non sollicité de la part d'un vendeur
proposant un produit similaire à celui pour lequel vous avez fait une offre peut
indiquer une fraude potentielle.
Trop beau pour être vrai : si l'occasion semble trop belle pour être vraie, c'est
probablement le cas. Ceci comprend les vendeurs proposant des prix anormalement
bas ou de grandes quantités d'objets très difficiles à trouver.
71
Partie II
Glossaire
GIossaire
Accueil «page» :
premier écran affiché par un serveur Web lorsque l’on se connecte dessus. (en anglais: home page).
ActiveX :
standard établi par Microsoft pour réaliser des briques de base de programmes connus sous le nom d’objets.
Adresse électronique :
code au moyen duquel Internet vous identifie et vous permet de recevoir du courrier électronique.
Elle se présente généralement sous la forme [email protected] ou utilisateur représente votre nom d’utilisateur, site
le nom de la machine sur laquelle est ouvert votre compte utilisateur, et pays un code représentant le pays ou le type
d’organisation auquel se rattache votre site (site peut lui-même être composé de plusieurs noms séparés par des points).
ADSL :
(Asymmetric Digital Subscriber Line) Technologie permettant des débits très élevés sur ligne téléphonique
(dix fois plus vite dans un sens que dans l’autre).
AltaVista :
Moteur de recherches très utilisé sur le Web. Son URL est http:// www.altavista.com.
anonynous (FTP) :
Méthode d’utilisation du programme FTP lorsqu’on n’a pas de compte ouvert sur un site particulier. On se connecte alors
sous le nom d’utilisateur anonymous et on donne comme mot de passe son adresse électronique.
Applet :
Petit programme écrit en Java. On télécharge des applets sur le Web en même temps qu’une page Web, avec un
navigateur.
Archive :
Fichier contenant un groupe de fichiers généralement compressés pour occuper moins de place et être transmis en moins
de temps. Pour restituer ces fichiers dans leur état d’origine, on doit utiliser le programme de décompression approprié.
Sur les PC, on utilise couramment le format ZIP.
ASCII :
(American Standard Code for Information Interchange) Code à 7 bits très utilisé, en particulier sur le Net, ce qui explique
pourquoi les caractères accentués ne sont pas toujours transmis correctement.
Baud :
Terme technique caractérisant la vitesse de modulation d’un signal sur une voie de transmission. A ne pas confondre avec
bps (voir ce sigle) qui caractérise le débit efficace de la voie. Une ligne à 2 400 bauds supporte facilement un débit de
28 800 bps ou même plus si elle est de bonne qualité.
BCC :
(Blind Carbon Copy) Adresse à laquelle est envoyée une copie d’un e- mail sans que le destinataire principal le sache.
binaire (fichier) :
Fichier contenant des informations qui ne sont pas du texte pur (images, sons, programmes...).
Bin-Hex
Système de codage de fichiers binaires très utilisé sur les Macintosh.
bit (binary digit) :
C’est la plus petite quantité d’information représentable dans un ordinateur. Ce “chiffre binaire” peut prendre la valeur 1
ou 0. On utilise plus couramment des “paquets” de bits comme les octets (8 bits).
bitmap :
Type de fichier d’image dans lequel l’image est décomposée en points individuels.
BITNET :
Réseau ancien constitué principalement de gros ordinateurs IBM reliés à l’lnternet.
BIX :
Système de messagerie commercial créé par la revue Byte et depuis racheté par Delphi.
Boukmark :
Voir signet
bps (Bits par
seconde) :
Unité de mesure du débit d’une voie de transmission et caractérisant ce qu’on appelle improprement la “vitesse” d’un
modem. Ne pas confondre avec baud (voir ce mot).
Browser :
Programme d’exploration du Web. Ce mot est généralement traduit en français par navigateur.
BTW (by the way) :
A propos. Abréviation utilisée par les maniaques des sigles à trois lettres.
Byte :
Voir octet.
CC (Carbon Copy) :
Adresse à laquelle est envoyée la copie d’un e-mail. Le destinataire principal est informé de l’existence et de la destination
de cette copie.
CCITT :
(Comité consultatif international pour le télégraphe et la téléphonie) S’appelle maintenant ITU-T (voir ce mot).
Channel Canal :
Terme utilisé en IRC. Il s’agit d’un groupe de personnes bavardant ensemble (par écran/clavier).
Chanop :
L’opérateur du channel: celui qui est responsable de la bonne organisation (et de la bonne tenue) d’un channel (d’un
canal).
chat (to) Bavarder. :
Mode d’utilisation live de l’lnternet pratiqué à l’aide d’un programme appelé IRC (voir ce mot).
Client :
Ordinateur ou programme connecté à un correspondant baptisé serveur (voir ce mot).
client/serveur
(modèle) :
Type d’architecture dans lequel le travail est divisé en deux groupes: celui qui fournit et celui qui reçoit des informations.
CNRS :
(Centre national de la recherche scientifique). Organisme tutélaire de la recherche officielle en France. Principalement
connu sur le Net par une de ses unités de service, I’UREC (voir ce mot) dont le serveur Web contient beaucoup de
renseignements très intéressants.
Com :
Suffixe qu’on trouve fréquemment à la fin d’une adresse électronique américaine. Caractérise une entreprise commerciale.
Exemple: www. microsoft . com.
communications
(programme de) :
Programme grâce auquel vous pouvez vous connecter sur un autre ordinateur au moyen d’une ligne téléphonique. C’est
un peu l’équivalent d’un émulateur de terminal déporté. Les plus connus dans le monde PC sont ProComm, Telix et
l’émulateur de terminal fourni avec Windows (HyperTerminal sous Windows 95 et Windows 98).
Compression :
Opération visant à réduire la taille d’un fichier ou d’un groupe de fichiers (une archive). S’effectue au moyen de logiciels
particuliers tel que PKZIP dans le monde PC ou Stufflt, chez les adeptes du Macintosh.
I
Partie II
Glossaire
CompuServe :
Fournisseur de contenu (on dit aussi service en ligne) important aux Etats-Unis et implanté en France depuis quelques
années. Outre l’accès aux ressources de l’lnternet, il propose des forums semblables aux groupes de news de Usenet
dont certains concernant des aspects techniques de l’utilisation des ordinateurs.
Cookie :
En américain courant: petit gâteau sec. Sur le Web: petit bloc d’informations stocké sur votre disque dur par un site que
vous visitez et qui lui sert à mémoriser certaines de vos caractéristiques personnelles qu’il retrouvera lors de sa prochaine
visite.
DB25 :
Type de connecteur série utilisé couramment sur les ordinateurs. Comporte 25 contacts.
DB9 :
Autre type de connecteur série utilisé couramment sur les ordinateurs. Comporte 9 contacts.
Décompremion :
Opération inverse de la compression, grâce à laquelle on restitue leur forme originale aux fichiers compressés d’une
archive. Dans le monde PC, le programme le plus utilisé pour cela s’appelle PKUNZIP. Pour les Macintosh, c’est Stufflt.
dial-up :
Mode de raccordement à un fournisseur d’accès. Il s’agit d’une con- nexion intermittente établie à l’aide du réseau public
(RTC) et qui suppose un appel préalable par numérotation.
DNS (Domain Name
Server) :
Ordinateur situé sur le Net et qui a la charge de traduire les noms de domaines (microsoft.com,inria.fr...) en adresses
numériques de la forme 140. :86.81.2 aussi appelées adresses IP. Parfois appelé serveur de noms.
Domaine :
Nom officiel d’un ordinateur relié directement à l’lnternet. C’est ce qui est écrit immédiatement à droite du caractère @.
Dans [email protected], le nom du domaine est monserveur.fr.
Downloading :
Mot n’ayant pas de strict équivalent en français et qui signifie “téléchargement à partir d’un serveur”.
Duplex :
Mode de communication dans lequel chacune des extrémités peut envoyer des informations en même temps.
dynamique (routage) :
Méthode d’adressage utilisée sur le Net qui permet aux messages de toute nature de parvenir à destination en changeant
éventuelle- ment de parcours si une partie de la voie la plus directe n’est plus en état de fonctionnement.
e-mail :
Courrier électronique. Système d’acheminement de messages par l’lnternet.
edu :
Suffixe d’une adresse électronique propre aux Etats-Unis qui est réservée aux établissements d’enseignement et aux
universités. Exemple: mit.edu.
emoticon :
Voir smiley
Ethernet :
Protocole de connexion utilisé sur des réseaux locaux et conçu par Xerox. Par extension, le câble qui relie les machines
de ce réseau. Est parfois appelé IEEE 802.3, par référence au standard qui le définit.
Eudora :
Nom d’un mailer très utilisé dont il existe une version PC et une version Macintosh. Développé par Qualcomm.
Extranet
Réseau externe privé mettant en œuvre les techniques de l’lnternet pour interconnecter les différents sites physiques
d’une entreprise.
FAQ (frequently askod
questions) :
Foire Aux Questions. Ensemble des questions les plus fréquemment posées et qui sont regroupées avec leurs réponses,
postées et mises à jour dans la plupart des groupes de news de Usenet. Avant de poser une question à la cantonade, il
faut toujours regarder si la réponse ne se trouve pas déjà dans le forum FAQ. Faute de quoi, on court un grand risque de
se faire flamer (voir ce mot) favori Terme utilisé par Microsoft pour désigner un signet (voir ce mot).
Fchier :
Collection d’informations considérée comme une unité de traitement par un ordinateur.
fichier (transfert de) :
Méthode utilisée pour échanger des fichiers d’un ordinateur vers un autre au moyen d’une ligne téléphonique ou d’un
réseau et selon un protocole particulier. Sur le Net, le moyen le plus utilisé s’appelle FTP (voir ce mot).
FIDONET :
Réseau mondial de BBS où chaque ordinateur est appelé un nœud (node) et possède un numéro en trois ou quatre
parties comme 1:2/3 ou 1:2/ 3:4. Pour envoyer un courrier électronique à quelqu’un qui se trouve sur FIDONET, on
l’adressera à prenom.nom @p4.f3.n2.zl.fidonet.org.
Firewall :
Littéralement: mur de feu. Voir garde-barrière.
Flamer :
Poster des messages coléreux, enflammés ou insultants. A éviter !
Folder :
Dossier, classeur. C’est sous ce nom qu’on désigne les répertoires d’un Macintosh.
Forum :
Dans le sens le plus général: groupe de news. Ce terme est utilisé particulièrement sur CompuServe, d’où le mot news
semble banni.
fournisseur d’accès :
Entreprise commerciale disposant d’une connexion à l’lnternet et par l’intermédiaire de laquelle vous devez passer pour
vous raccorder vous-même au Net lorsque vous ne disposez que d’une ligne téléphonique ordinaire du RTC.
fournisseur de
contenu :
Fournisseur d’accès proposant, en plus de l’accès à l’lnternet, des services et des informations qui ne sont accessibles
qu’à ses seuls abonnés.
Freware :
On dit parfois en français: “graticiel”. Logiciel disponible gratuitement sur le Net et ailleurs.
FTP (File Transfer
Protocol) :
Protocole de transfert de fichiers très largement utilisé entre sites raccordés à l’lnternet.
FTP (serveur) :
Ordinateur raccordé à l’lnternet et conservant un grand nombre de fichiers mis à la disposition d’autres utilisateurs par FTP.
garde-barrière :
Ordinateur filtrant les communications entrantes et sortantes entre l’lnternet et un site particulier et pouvant bloquer celles
qui correspondent à certaines adresses. Elément important de la sécurité d’un site.
Gateway :
Voir passerelle.
GIF (Graphics
Interchange Format) :
Format d’image défini par CompuServe et maintenant très largement utilisé. Par suite de problèmes de copyright, il risque
d’être abandonné et remplacé par un nouveau format: PNG.
II
Partie II
Glossaire
Gigaoctet :
Unité de mesure de la taille d’un fichier ou de la capacité d’un disque dur. Représente exactement 1 x 109 octets, soit 1
000 mégaoctets (voir ce mot).
Gopher :
Système de recherche d’informations sur Internet d’après un mot clé.
Gopherspace :
C’est le monde des serveurs gopher.
Gov :
Suffixe d’une adresse électronique propre aux Etats-Unis et réservée aux organismes gouvernementaux.
Hardware :
Désigne tout ce qui fait partie du matériel, dans un système informatique. Opposé à software (logiciel).
Hôte :
Désigne un ordinateur sur lequel on peut se connecter, par exemple, au moyen Telnet (voir ce mot). N’a pas ici le double
sens du mot propre à notre langue.
HTML (HyperText
Martup Language) :
Langage dérivé de SGML et utilisé pour coder les pages Web. C’est un langage à balises. HTTP (HyperText Transfer
Protocol) Protocole de transfert des pages Web.
HTTPS :
Variante de HTTP utilisant le chiffrement pour sécuriser un transfert d’informations sur le Web.
Hypermédia :
L’ensemble des types de médias associés à l’hypertexte (images, sons, animations).
Hypertexte :
Système de représentation et de diffusion d’informations par lequel on peut faire apparaître sous forme unitaire des
documents éparpillés sur différents sites d’un même réseau.
Icône :
Petite image représentant un programme ou un fichier dans un système graphique comme Windows ou le Macintosh.
IETF
(Internet Engineering Task Force) C’est le groupe qui développe les nouveaux standards pour l’lnternet.
IMO, IMHO
(In My Opinion ou In My Humble Opinion) (A mon avis, à mon humble avis. Abréviation fréquemment utilisée sur les news
et dans le courrier électronique.
Infoseek :
Système de recherche d’informations sur le Web.
INRIA :
Institut national pour la recherche en informatique et en automatique.
Internet Explorer :
Navigateur édité par Microsoft.
Internet Phone :
Programme permettant de téléphoner par l’lnternet en utilisant un micro et un haut-parleur.
Internet Society :
Organisation qui se consacre au développement de l’lnternet. Peut-être contactée à l’adresse www.isoc.org
InterNic
(Internet Network
Information Center) :
Organisation qui reçoit de nombreuses informations concernant l’lnternet. Divisée en deux parties: le Directory Services
(géré par At&T, dans le New Jersey) et les Registration Services (gérés par Network Solutions, en Virginie). Adresse Web:
http: / /www.internic.net /.
Intranet :
Version de l’lnternet utilisée sur des réseaux locaux.
IP (Internet Protocol) :
Protocole utilisé sur Internet pour acheminer les informations sur le réseau.
IRC (Internet Relay
Chat) :
Système permettant de converser en temps réel sur le Net.
ITU-T (International
Telecommunications
Union) :
Nom de l’institution qui a remplacé l’ancien CCI11 (voir ce mot).
Java Langage :
de programmation inventé par Sun Microsystems et totalement portable sur toutes plates-formes car semi-compilé.
Javascript :
Langage d’écriture de scripts, cousin éloigné de Java, aux ambitions plus modestes que Java mais nettement plus
sécurisé. JPEG Format d’image très utilisé sur le Web pour numériser des photos.
kilo-octet :
Unité de mesure de la taille d’un fichier ou de la capacité d’un disque dur. Représente exactement 1 x 103 octets, soit 1
000 octets.
Liaison :
Voir lien.
lien :
Plusieurs sens. En ce qui concerne les réseaux, synonyme de connexion. Pour le Web, lien logique entre plusieurs
documents non nécessairement situés au même endroit.
Linux :
UNIX gratuit tournant principalement sur des ordinateurs personnels. Voir le forum de Usenet comp. os . linux. announce
Iiste (de diffusion) :
Voir mailing list. Iiste (serveur de) Programme qui gère des listes de diffusion.
LISTSERV
Famille de programmes qui gère automatiquement les listes de diffusion. Les noms de ces listes se terminent
généralement par “ L”.
Lynx :
Navigateur fonctionnant en mode texte dont l’emploi n’est pas recommandable en raison de la nature graphique des
documents HTML.
MacBinary :
Système de codage de fichiers très répandu parmi les utilisateurs de Macintosh.
MacTCP TCP/IP pour
le Macintosh :
Son seul intérêt est de vous permettre de raccorder un Macintosh à l’lnternet. Fourni en standard avec System 8. mail
Courrier.
mail server :
Ordinateur connecté à l’lnternet et qui est chargé d’assurer le service du courrier au moyen du protocole SMTP, vous
permettant ainsi de vous connecter de façon intermittente, au moyen d’un micro-ordinateur.
Mailer :
Logiciel de lecture, de composition et d’envoi de courrier électronique.
III
Partie II
Glossaire
mailing list :
Liste de diffusion. Envoi automatique de messages à une série de destinataires dont les adresses électroniques sont
énumérées dans une liste.
Majordomo
Programme analogue à LISTSERV et destiné à gérer les listes de diffusion.
Mégaoctet :
Unité de mesure de la taille d’un fichier ou de la capacité d’un disque dur. Représente exactement 1 x 106 octets, soit 1
000 kilo-octets.
Message :
Ensemble d’informations, généralement en forme de texte, envoyées d’une adresse électronique à une autre sur le Net.
MIDI :
Une façon de coder de la musique électronique sous une forme bien plus compacte que des sons numérisés.
Mil :
Suffixe d’une adresse électronique propre aux Etats-Unis et réserve aux établissements militaires.
MIME
(Multipurpose Internet
Mail Extension) :
Procédé permettant d’acheminer des fichiers binaires au moyen d’un codage approprié.
Miroir :
Serveur FTP sur lequel on trouve les mêmes fichiers que sur un autre site, considéré comme leur distributeur principal.
Modem Modulateurdémodulateur :
Dispositif électronique chargé de convertir des signaux électriques entre un ordinateur et une ligne téléphonique ou le
câble.
Modérateur :
Personne responsable de la diffusion d’un groupe de news ou d’une liste de diffusion et qui est censée les lire avant de les
rendre publics. Elle peut ainsi exercer une sorte de censure dont le principal bénéfice est de limiter l’encombrement des
réseaux par des messages stupides, redondants ou grossiers (ou les trois à la fois)
mot de passe :
Suite de caractères tenu secrète par un utilisateur et au moyen de laquelle il s’identifie lorsqu’il se connecte sur un
ordinateur particulier.
Motif :
Interface graphique existant pour UNIX et qu’on peut comparer à ce que fait Windows pour les PC.
MPEG :
Système de compression de fichiers de sons et d’images élaboré par le Motion Picture Group avec l’extension .mpg.
MUD
(Multi User Dungeon) :
Type de jeu à plusieurs joueurs communiquant entre eux par l’lnternet. Consulter le forum rec.game.mud.announce. Net
Raccourci familier désignant l’lnternet.
Netscape Navigator :
Navigateur ayant largement contribué à la popularité du Web. Les gens de Netscape ont introduit des suppléments au
langage HTML afin d’améliorer la qualité des présentations. Toutes ces modifications ne sont pas homologuées par les
autorités chargées de l’élaboration des standards. Il existe des versions pour Windows, pour Macintosh et même pour
UNIX.
Network :
Réseau.
news (groupe de) :
Regroupement de sujets ayant trait à un même thème. Les groupes de news sont articulés selon une arborescence.
On les appelle aussi forums.
news (lecteur de) :
Programme permettant non seulement de lire les news, mais aussi d’y répondre et de composer de nouveaux articles.
Sous Windows, les plus utilisés sont WINVN et Free Agent. Netscape Navigator et Internet Explorer possèdent une
fonction de lecteur de news.
news (serveur de) :
Ordinateur raccordé à l’lnternet et dont la mission consiste à distribuer les news.
NIC (Network
Information Center)
Coordinateur d’un ensemble de réseaux chargé d’assurer la cohérence des adresses et des appellations sur l’lnternet. Son
adresse électronique, pour les Etats-Unis, est rs.internic.net.
nickname (surnom) :
Terme utilisé en IRC (voir ce mot) pour s’identifier au cours d’une conversation
NNTP :
(serveur) Voir news (serveur de)
Node :
Terme utilisé dans les adresses Fidonet
Nœud :
Ordinateur relié à l lnternet, aussi appelé host.
nom (serveur de) :
Voir DNS
Numéris :
Réseau de transmission de données numérisées. Voir RNIS.
Page :
Unité d’information fictive utilisée sur le Web. Une page Web est censée représenter les informations pouvant étre
affichées sur un seul écran. Mais comme la taille de ceux-ci est très variable, cette notion reste très floue.
Paquet :
Ensemble d’informations envoyées sur un réseau. Chaque paquet contient l’adresse de son destinataire.
Parité :
Système simple de contrôle utilisé pour vérifier les informations transmises à distance. Généralement inutilisé sur le Net,
où le contrôle de l’exactitude des messages transmis est assuré au niveau du bloc d’informations et par des procédés plus
élaborés. |
Passerelle :
Ordinateur permettant l’nterconnexion de deux réseaux de façon qu’ils semblent n’en faire qu’un seul.
passif (terminal) :
Système écran clavier dépourvu d’intelligence et qu’on peut comparer à un micro-ordinateur dépourvu d’unité centrale.
Sert généralement à se connecter à un gros système. De moins en moins utilisé. Un micro-ordinateur peut émuler un
terminal passif.
pays (code) :
Suffixe de deux lettres d’une adresse Internet pour tous les pays autres que les Etats-Unis (fr représente la France; ch, la
Suisse; uk, le Royaume-Uni, etc.)
PCMCIA :
Standard concernant des périphériques utilisés par les ordinateurs portables (notebooks) et ayant les dimensions d’une
carte de crédit (mais plus épais).
IV
Partie II
Glossaire
PDF (fichier) :
Système de formatage de documents créé par Adobe. Le logiciel de lecture est distribué gratuitement par cet éditeur à
l’URL http:// www.adobe.com/acrobat.
PGP (Pretty Good
Privacy) :
Programme de chiffrement de messages créé par Phil Zimmermann et dont l’usage est rigoureusement interdit en France.
Voir le forum comp.security.pgp.discuss et le site Web http://web.mit.edu/network/pgp.html. Pine Programme de gestion du
courrier électronique fonctionnant sous UNIX.
Ping :
Programme de test de liaison mesurant le temps de transit d’un message entre deux machines.
PKZIP :
Programme de compression de fichiers très largement utilisé, surtout sur les PC. Pour rendre aux fichiers compressés
leur taille primitive, on utilise le programme inverse: PKUNZIP. Sous Windows ces deux programmes sont remplacés par
WINZIP.
Plug-in (assistant) :
Module de programme qu’on incorpore à un navigateur pour lui permettre de décoder et d’interpréter des fichiers qu’il est
incapable de traiter de façon native.
POP (Post Office
Protocol)
Système par lequel un serveur de courrier de l’lnternet vous permet de recueillir votre courrier et de le télécharger sur votre
micro-ordinateur.
port (numéro de) :
Sur un ordinateur connecté à un réseau, c’est un nombre qui identifie chacun des programmes gérant une ressource
particulière de l’lnternet. Telnet, par exemple, correspond au port 23. En général, vous pouvez parfaitement ignorer ces
subtilités.
Poster :
Envoyer un article sur les news.
Posting :
Action d’envoyer un article sur les news.
PPP (Point to Point
Protocol) :
Système de connexion de deux ordinateurs par ligne téléphonique. Plus récent et meilleur que SLIP.
Protocole :
Ensemble de conventions grâce auxquelles deux ordinateurs peuvent communiquer entre eux.
QuickTime :
Format de fichiers vidéo créé par Apple et dont il existe des versions pour Windows et d’autres systèmes.
ReaLAudio :
Format de codification de fichier audio permettant une transmission et une audition simultanées. Ne fonctionne
correctement qu’avec des connexions réseau à haut débit. A 28 800 bps, de nombreuses coupures | interviennent en
cours d’audition ou bien le bruit de fond est très important. Voir par curiosité http: / /www. real . com.
recherche (moteur
de) :
Logiciel utilisé pour des recherches sur des bases de données.
régulière
(expression) :
Façon assez compliquée de codifier des critères de recherche au moyen d’expressions pseudo-mathématiques.
RENATER/
C’est le réseau de la recherche français.
Répertoire :
Partie d’une structure arborescente gouvernant l’organisation des fichiers d’un ordinateur.
RNIS (Réseau
numérique à
intégration de
services) :
Réseau crcé par France Télécom pour assurer de forts débits (supérieurs ou égaux à 64 kbps).
Routeur :
Ordinateur destiné à assurer l’interconnexion de plusieurs réseaux utilisant éventuellement des standards différents.
RSA :
Système de chiffrement de messages breveté utilisé aux Etats-Unis.
RTFM
(Read That Fucked
Manual)
“Lisez ce foutu manuel.” Réponse dissuasive de ceux à qui des imbéciles posent une question élémentaire dont la réponse
se trouve dans un document livresque ou on line (généralement, dans ce cas, dans les FAQ). Le serveur rtfm.mit.edu
contient les FAQ de tous les groupes de news.
RTC :
Réseau téléphonique commuté.
Sécurité :
Sur un réseau, la sécurité consiste essentiellement à interdire l’entrée dans une machine à ceux qui n’y sont pas autorisés
par l’administrateur du système.
série (entrée) :
Connecteur permettant de raccorder un modem à un micro-ordinateur.
Serveur :
Ordinateur destiné à fournir un service à d’autres ordinateurs d’un réseau. Un serveur se connecte à un client (voir ce mot)
shareware :
On dit parfois en français: “partagiciel”. Logiciel qu’on peut essayer avant de l’adopter. Lorsqu’on s’y décide, on est
moralement obligé de verser une contribution à l’auteur.
Shochwave
Standard multimédia interactif utilisé sur le Web. Voir le serveur http: / /www. macromedia . com/ shockwave
Signet :
Adresse d’une page Web qui est mémorisce par le navigateur, facilitant ainsi une exploration ultérieure du même site Web.
Microsoft a choisi le mot
Favori :
pour désigner un signet.
SLIP (Serial Line
Internet Protocol) :
Ancien protocole de connexion d’un ordinateur à un serveur au moyen d’une ligne téléphonique, maintenant remplacé par
PPP (voir ce mot).
Smiley :
Petite figure dessinée au moyen de caractères tels que (, ), ^, o... et qui est très utilisée dans le courrier électronique pour
ajouter de l’expression à un message.
SMTP (Simple Mail
Transfer Protocol) :
Méthode servant à assurer le service du courrier électronique à des ordinateurs non reliés en permanence à l’lnternet.
V
Partie II
Glossaire
snail mail :
Littéralement: courrier escargot. Façon ironique de désigner le courrier postal par opposition au courrier électronique.
Socket :
Port logique utilisé par un programme pour communiquer avec un autre programme tournant sur un autre ordinateur de l
lnternet.
Software :
Logiciel. Tout ce qui, dans un ordinateur, ne relève pas du matériel.
Spam :
Mot servant à désigner toute tentative de publicité déguisée. Très comparable au flot de prospectus qui encombrent
régulièrement votre boîte aux lettres postale.
SSL (Secure Socket
Layer) :
Technique utilisée sur le Web pour sécuriser certaines connexions.
streaming (audio) :
Système permettant d’acheminer des fichiers audio sur le Net de telle façon qu’on commence à les entendre presque
immédiatement, sans attendre que l’intégralité du fichier soit transmise. Le plus populaire est Real Audio.
Stuflt :
Programme de compression utilisé sur les Macintosh.
Surfer :
Se promener nonchalamment et sans but précis sur le Web.
Tl :
Standard de télécommunications transportant 24 voies de transmission à 1,44 Mo/s sur une simple paire.
TCP/IP (Transmission
Control/lnternet :
Protocol) Protocole de connexion ; utilisé sur le Net.
Telnet :
Programme permettant d’ouvrir une session de communication à distance sur un autre ordinateur connecté à l’Internet.
Terminal :
Ensemble écran-clavier connecté à un ordinateur. De nos jours, on utilise plutôt un micro-ordinateur sur lequel tourne un
émulateur.
texte (fichier) :
Fichier ne contenant que du texte pur, sans formatage.
Thread :
Littéralement enfilade. Suite des réponses à un message des news; . autrement dit, succession des messages relatifs à un
sujet particulier.
travail (station de) :
Micro-ordinateur de forte puissance doté généralement d’un grand écran et d’une mémoire de grande taille principalement
utilisé dans les milieux scientifiques. C’est le domaine des SUN Sparc, HP et IBM RS/ 6000, pour n’en citer que trois parmi
les plus utilisées.
Unicode :
Extension du code ASCII à 16 bits pour permettre la représentation de n’importe quel caractère utilisé dans les langues
mondiales.
UNIX :
Système d’exploitation soulevant les passions à défaut des montagnes. On peut, en toute objectivité, lui reprocher d’utiliser
le langage de commande le plus abscons qui se puisse imaginer. Difficile, voire impossible à utiliser par des profanes
Uploading :
Mot n’ayant pas d’équivalent en français et qui signifie téléchargement vers un serveur
UREC (Unité Réseau
du Cnrs) :
Unité de service du CNRS sur le serveur Web de laquelle on peut trouver beaucoup d’informations intéressantes sur la
technique des réseaux, le bon usage de l’lnternet et les problèmes de sécurité qu’on peut y rencontrer.
URL (Uniform
Resource Locator) :
Façon de désigner une ressource de l’lnternet au moyen d’une adresse électronique précédée d’un préfixe dépendant du
type de la ressource concernée. Les navigateurs en font un large usage.
URN (Uniform
Resource Name) :
Nom d’une page Web qui ne change pas lorsque cette page est déplacée sur un ordinateur différent. Proposé pour
résoudre le problème des liens rompus mais très peu utilisé.
Usenet :
Ensemble de forums articulés par types. Sorte de place publique électronique où chacun peut venir poser des questions,
lancer des apostrophes, apporter des réponses que tous peuvent entendre. Voir le site http: // net . gurus . com/usenet
UUCP (UNIX to UNIX
copy) :
Système de courrier électronique encore utilisé par certains systèmes UNIX. Les adresses se présentent de façon
différente de celles que nous connaissons sur le Net.
uuencode/undecode :
Programmes de codage et de décodage de fichiers permettant à ceux-ci de transiter comme du courrier électronique. Les
fichiers binaires ainsi “uuencodés” se présentent sous forme d’une suite de caractères inintelligible. Plus ancien et plus
rustique que MIME.
Visualisation (logiciel
de) :
Programme destiné à afficher des images numérisées.
Virus :
Parasite logiciel destiné à perturber le fonctionnement d’un ordinateur. Sur les Macintosh on en compte une douzaine,
alors qu’on en dénombre plus de 7 000 sur les PC. Pratiquement inconnus sous UNIX.
VRML :
Langage destiné à construire des pages en réalité virtuelle sur le Web.
VT100 :
Nom d’un terminal créé par DEC il y a une quinzaine d’années et dont le fonctionnement est reproduit par la plupart des
émulateurs de terminaux. C’est devenu un standard.
WAV (fichier) :
Format utilisé sous Windows pour les fichiers audio.
Web :
Littéralement “araignée”. En réalité, il s’agit du World Wide Web qui est un système d’informations hypertexte et
hypermédia.
Windows :
Système d’exploitation à fenêtrage créé par Microsoft pour les PC. La dernière version s’appelle Windows 98.
WinSock :
Abrégé de Windows Sochets. Interface standard avec TCP/IP des programme tournant sous Windows.
WinZip :
Programme de compression/décompression de fichiers tournant sous Windows.
World Wide Web :
Voir Web.
VI
Partie II
Glossaire
X.25 :
Protocole de transmission par commutation de paquets. Utilisé en France par Transpac.
X.400 :
Standard proposé par l ITU-T pour la messagerie. Très compliqué. X.500 Standard proposé par l ITU-T pour les annuaires
électroniques.
Xmodem :
Protocole de transfert de fichiers datant d’une quinzaine d’années et encore utilisé (auteur: Ward Christiansen). Est de plus
en plus remplacé par Ymodem et surtout Zmodem.
Yahoo :
Serveur de recherche sur le Web accessible par l’URL http: / / www. yahoo. com. Il en existe une implantation française à I
URL http:/ /www.yahoo.fr
Ymodem :
Protocole de transfert de fichiers plus évolué que Xmodem.
ZIP (ffchier) :
Ensemble de fichiers compressés à l’aide du programme PKZIP ou WINZIP (peut ne contenir qu’un seul fichier). Le
décompactage s’effectue avec PKUNZIP ou WINZIP.
Zmodem :
Protocole de transfert de fichiers créé par Chuck Forsberg et toujours utilisé.
VII