internet explorer
Transcription
internet explorer
Partie II - Chapitre I. Les logiciels — Microsoft Explorer À propos de la navigation sur le Web Il existe de nombreuses manières de consulter des pages ou, pour utiliser la terminologie exacte, de naviguer sur la Toile. Vous pouvez accéder à une page en entrant son adresse, appelée également URL (Uniform Resource Locator), dans le champ Adresse. Vous pouvez également cliquer sur un lien. Ce terme désigne une image ou un texte spécial permettant de passer à une autre page Web ou à une autre section de la même page. (Lorsque votre pointeur passe sur un lien, il prend la forme d'un .) Pour naviguer entre les pages, cliquez sur les boutons Précédent et Suivant dans la Barre de boutons. Si vous consultez fréquemment une page particulière, vous pouvez en faire votre page de démarrage. Cette page apparaîtra à chaque fois que vous lancerez Microsoft Internet Explorer ou cliquerez sur Démarrage dans la Barre de boutons. Pour consulter une page Web Tapez l'adresse de la page que vous souhaitez consulter (www.microsoft.com, par exemple) dans le champ Adresse, puis appuyez sur la touche Entrée. Lors de la saisie d'une adresse dans le champ Adresse, vous n'êtes pas obligé de faire précéder celle-ci de http://. Si le chargement d'une page prend trop de temps, cliquez sur Arrêter. Si le système vous retourne un message indiquant l'impossibilité d'afficher une page Web ou si vous souhaitez être certain de visualiser la dernière version d'une page, cliquez sur Actualiser. Pour suivre un lien 1. Placez votre pointeur sur le lien que vous souhaitez suivre. 2. Lorsque votre pointeur revêt la forme suivante , cliquez sur le lien. Pour modifier votre page de démarrage 1. Dans le menu Édition, cliquez sur Préférences. 2. Sous Navigateur Web, cliquez sur Affichage du navigateur. 3. Dans la zone Page de démarrage, effectuez l'une des opérations suivantes : Pour spécifier une nouvelle page de démarrage, entrez l'adresse de la page Web de votre choix dans le champ Adresse. Pour utiliser la page de démarrage par défaut, cliquez sur Défaut. Si vous ne souhaitez disposer d'aucune page de démarrage, cliquez sur Défaut. 4. Si vous souhaitez que votre page de démarrage s'affiche à chaque fois que vous ouvrez une nouvelle fenêtre, cochez la case Page de démarrage lors de l'ouverture d'une nouvelle fenêtre. 1 Partie II - Chapitre I. Les logiciels — Microsoft Explorer Icônes de Microsoft Internet Explorer Microsoft Internet Explorer utilise différentes icônes pour vous permettre d'identifier, en un clin d'œil, les pages favorites, des coupures de l'album Internet, etc., dans Internet Explorer. Signi-fication Une page Web. Un Favori de Garde-pages. Une coupure de l'album Internet. Un fichier téléchargé avec succès sur votre ordinateur. Un fichier dont le téléchargement a échoué ou un abonnement qui n'a pu être mis à jour en raison d'une erreur. Un abonnement à jour et dont vous avez visualisé la dernière mise à jour. Un abonnement qui a été actualisé depuis votre dernière consultation. Une enchère en cours. Une enchère clôturée. Un fichier hébergé sur un serveur FTP. Un fichier sur votre ordinateur ou sur un serveur de fichiers. Un fichier hébergé sur votre ordinateur ou sur un serveur de fichier. 2 Partie II - Chapitre I. Les logiciels — Microsoft Explorer À propos des adresses Internet Sur le réseau Internet, chaque fichier possède sa propre adresse, appelée également URL (Uniform Resource Locator). Vous pouvez accéder à un fichier Internet tel qu'une page Web, en saisissant ou en suivant un lien conduisant à l'une de ces adresses uniques. Dans le champ Adresse de Microsoft Internet Explorer, vous trouverez l'adresse Internet du fichier concerné. Supposons, par exemple, que vous visualisiez la page d'accueil de Microsoft. Dans ce cas, l'adresse http://www.microsoft.com/ apparaîtra dans le champ Adresse. Une adresse Internet type se compose de quatre éléments, à savoir : Protocole Le type de serveur Le nom du serveur. Il s'agit, dans la plupart des cas, du nom de l'organisation chargée de la gestion du site Le suffixe qui identifie le type d'organisation chargée de la gestion du site Web La majorité des adresses Internet présente cette structure. Aussi, vous est-il possible de déduire un certain nombre d'éléments à partir de l'adresse d'un site. Prenons, à titre d'exemple, l'adresse http://www.microsoft.com/. Cette adresse nous fournit les informations suivantes : http:// L'adresse utilise le protocole HTTP (Hypertext Transfer Protocol). www. L'adresse pointe vers un serveur du World Wide Web. microsoft Le serveur Web est géré par Microsoft Corporation. .com Le site est géré par un organisme commercial. Au gré de vos pérégrinations virtuelles, vous découvrirez d'autres protocoles utilisés fréquemment sur le Net. En voici un aperçu : "https://" est utilisé pour les pages Web hébergées sur des sites sécurisés ; "ftp://" (File Transfer Protocol) est utilisé pour les fichiers hébergés sur des serveurs FTP ; "mailto:" est utilisé pour les adresses d'email ; "news:" est utilisé pour les adresses de groupe de News ; et "file:" pour les fichiers situés sur des disques durs locaux ou partagés. 3 Partie II - Chapitre I. Les logiciels — Microsoft Explorer À propos des pages Web favorites Après avoir trouvé des pages Web qui vous intéressent, vous pouvez en garder la référence pour y accéder facilement ultérieurement. A cette fin, Internet Explorer vous propose plusieurs possibilités : Ajout d'une page Web à votre liste des Favoris. Pour ouvrir cette page à tout moment, il vous suffit de cliquer sur la ligne correspondante dans le menu Favoris ou dans le volet Favoris. Si vous disposez de quelques adresses de pages que vous consultez fréquemment, ajoutez-les à la Barre des Favoris. S'il existe une page que vous consultez plus souvent que les autres, vous pouvez la définir comme page de démarrage, de sorte qu'elle s'affiche à chaque fois que vous démarrez Internet Explorer ou que vous cliquez sur le bouton Démarrage. Si vous utilisez Internet Explorer sur plusieurs ordinateurs ou utilisez plusieurs navigateurs, vous pouvez facilement partager des Favoris entre les ordinateurs ou applications en les important. Internet Explorer accepte toute collection de liens enregistrée sous la forme d'un fichier HTML. Une fois le fichier des favoris importé dans Internet Explorer, vous trouverez ses liens dans le dossier des favoris portant le même nom que le fichier importé. Vous pouvez également exporter votre liste des Favoris sous la forme d'un fichier HTML. Pour Procédez comme suit Ajouter un dossier Dans le menu Favoris, sélectionnez Organiser les Favoris, puis cliquez sur Nouveau dossier. Ajouter une ligne de séparation Dans le menu Favoris, sélectionnez Organiser les Favoris, puis cliquez sur Nouvelle ligne de séparation. Déplacer un dossier, une ligne de séparation ou une page favorite Faites glisser l'élément vers un nouvel emplacement. Renommer un dossier ou une page favorite Cliquez sur l'élément pour le sélectionner, entrez un nouveau nom, puis appuyez sur la touche Entrée. Supprimer un dossier, une ligne de séparation ou une page favorite Sélectionnez l'élément de votre choix, maintenez le bouton de la souris enfoncé, puis cliquez sur Supprimer dans le menu contextuel. Obtenir davantage d'informations sur une page favorite Cliquez sur la page favorite, puis sur Lire les informations dans le menu Fichier. À propos de l'historique L'historique vous permet de garder la trace des pages Web que vous avez déjà consultées (quelle que soit la date de votre visite) et d'y revenir en un tournemain. Le contenu de l'historique est accessible à partir de trois endroits : le volet Historique, le menu Aller à et la fenêtre Historique (pour accéder à cette fenêtre, cliquez sur Historique dans le menu Fenêtre). Pour accéder de nouveau à une page Web de l'historique, un seul clic suffit. 4 Partie II - Chapitre I. Les logiciels — Microsoft Explorer À propos de l'enregistrement et de l'impression des pages Web À mesure que vous consulterez des pages sur le Web, vous trouverez sans l'ombre d'un doute des informations que vous souhaiterez enregistrer en vue de les consulter ultérieurement ou de les partager avec d'autres personnes, en particulier avec celles ne disposant pas d'un accès au Web ou d'un ordinateur. Microsoft Internet Explorer vous permet d'enregistrer une page Web ou une partie d'une page Web (telle qu'une image, un lien ou un texte) sur votre ordinateur. Vous pouvez également copier du texte, des liens et des images d'une page Web vers un autre document. Internet Explorer met à votre disposition plusieurs formats pour l'enregistrement d'une page Web : Archive Internet Le format "Archive Internet" vous permet d'enregistrer, au sein d'un même fichier, les pages Web et les fichiers qui y sont associés. En procédant de la sorte, lorsque vous ouvrirez l'archive Web dans Internet Explorer, la page Web s'affichera de la même manière que sur le Web, et ce, même si vous n'êtes pas connecté à Internet. Autre avantage : les pages Web sont toutes enregistrées dans un seul fichier, ce qui vous permet de transférer aisément l'archive Web vers un autre ordinateur. Source HTML Lorsque vous enregistrez une page Web en tant que Source HTML, Internet Explorer sauvegarde uniquement le code HTML de la page dans un fichier texte. Lorsque vous ouvrez le fichier en question dans Internet Explorer, le texte est mis en page, mais vous ne pouvez voir aucune image ou animation, ni entendre le moindre son. Texte brut Lorsque vous optez pour le format d'enregistrement Texte brut, Internet Explorer enregistre le texte de la page dans un fichier texte. Si vous souhaitez enregistrer une page Web en l'imprimant, la fonction d'aperçu avant impression vous permet d'économiser du papier et d'éviter de mauvaises surprises. Vous pouvez également régler les options d'impression de manière à ce que le résultat imprimé réponde précisément à vos attentes. Pour copier du texte à partir d'une page Web 1. Sélctionnez le texte à copier. 2. Dans le menu Edition, cliquez sur Copier. 3. Placez-vous sur le document dans lequel vous voulez copier le texte. 4. Cliquez à l'endroit où vous voulez faire apparaître le texte, puis cliquez sur Coller dans le menu Edition. Pour sélectionner rapidement tout le contenu textuel d'une page, cliquez n'importe où dans la page puis cliquez sur Sélectionner tout dans le menu Edition. Pour enregistrer une image Effectuez l'une des opérations suivantes : Pour enregistrer l'image en tant que fichier, faites-la glisser sur votre bureau ou vers un dossier. Pour copier l'image dans un document, faites-la glisser à l'emplacement voulu. Vous pouvez également enregistrer une image en tant que fichier, en procédant comme suit : placez votre pointeur sur le lien, maintenez le bouton de la souris enfoncé, puis cliquez sur Télécharger l'image sur le disque dans le menu contextuel. Vous pouvez également copier une image en procédant comme suit : placez votre pointeur sur le lien, maintenez le bouton de la souris enfoncé, puis cliquez sur Copier l'image dans le menu contextuel. Pour copier l'adresse d'une page Web Effectuez l'une des opérations suivantes : Pour copier l'adresse de la page active, faites glisser l'icône de la page depuis la Barre d'adresses vers l'emplacement de votre choix. Pour copier l'adresse de destination d'un lien,5placez votre pointeur sur le lien en question, maintenez enfoncé le bouton de la souris, puis cliquez sur Copier le lien dans le Presse-papiers dans le menu contextuel. Partie II - Chapitre I. Les logiciels — Microsoft Explorer À propos du téléchargement de fichiers Lorsque vous téléchargez un fichier sur votre ordinateur, Microsoft Internet Explorer opère un suivi de la procédure. Vous pourrez ainsi continuer à naviguer sur le Web et télécharger plusieurs fichiers simultanément. Le Gestionnaire de téléchargement vous permet de visualiser la liste des fichiers téléchargés. Pour chacun d'eux, sont affichés la durée et l'état du téléchargement, ainsi que la quantité de données transférées. L'icône Téléchargement terminé s'affiche en regard des fichiers téléchargés avec succès. L'icône Alerte apparaît à côté des fichiers qui n'ont pu être téléchargés en raison d'une erreur. Pour obtenir un complément d'informations sur le fichier téléchargé, double-cliquez sur celui-ci. Il est possible d'établir plusieurs connexions de manière que Microsoft Internet Explorer puisse télécharger simultanément plusieurs pages Web et leurs fichiers connexes, tels que des images. Par défaut, le nombre maximum de connexions est quatre, toutefois vous pouvez en choisir jusqu'à huit. Pour télécharger un fichier sur votre ordinateur Effectuez l'une des opérations suivantes : Pour télécharger un fichier en suivant un lien sur une page Web, placez votre pointeur sur le lien en question, maintenez enfoncé le bouton de la souris, puis cliquez sur Télécharger le lien sur le disque dans le menu contextuel. Pour télécharger un fichier en entrant l'adresse correspondante dans le champ Adresse , saisissez l'adresse du fichier que vous souhaitez télécharger, puis appuyez sur OPTION+ENTRÉE. Pour consulter la liste des fichiers téléchargés Pour consulter la liste des fichiers téléchargés 1. 1. 2. 2. Dans le menu Outils, cliquez sur Gestionnaire de téléchargement. Dans le menu Outils, cliquez sur Gestionnaire de téléchargement. Pour obtenir un complément d'informations sur le fichier téléchargé, double-cliquez sur celui-ci. Pour obtenir un complément d'informations sur le fichier téléchargé, double-cliquez sur celui-ci. Pour interrompre le téléchargement d'un fichier 1. Dans le menu Outils, cliquez sur Gestionnaire de téléchargement. 2. Cliquez sur le fichier. 3. Dans le menu Affichage, cliquez sur Arrêter le téléchargement. Après interruption du téléchargement, l'état du fichier est Annulé. Pour reprendre le téléchargement, double-cliquez sur le fichier, puis sélectionnez Recharger. Pour connaître l'emplacement d'un fichier téléchargé 1. Dans le menu Outils, cliquez sur Gestionnaire de téléchargement. 2. Double-cliquez sur le fichier. 3. Si vous souhaitez obtenir l'assistance de Microsoft Internet Explorer, cliquez sur Révéler. 4. To move the file to another location, click Change, and then specify a new location. 6 Partie II - Chapitre I. Les logiciels — Microsoft Explorer À propos des abonnements Les abonnements vous permettent d'accéder aux informations du Web mises à jour. Lorsque vous vous abonnez à une page Web, Microsoft Internet Explorer ajoute celle-ci à votre liste des Favoris, puis actualise le contenu en fonction de la planification spécifiée. Vous pouvez alors voir, en un clin d'œil, les abonnements qui ont fait l'objet d'une mise à jour grâce à l'icône en regard de l'abonnement dans votre liste des Favoris : Icône Signification L'abonnement est à jour et vous en avez visualisé la dernière version. L'abonnement a été actualisé depuis votre dernière consultation. Il s'est avéré impossible de vérifier les mises à jour. Par défaut, Internet Explorer se base sur les réglages de vos préférences pour mettre à jour vos abonnements. Vous pouvez modifier la fréquence de vérification des mises à jour, ainsi que la méthode utilisée par Microsoft Internet Explorer pour vous annoncer la disponibilité d'un nouveau contenu. Il est en outre possible de définir des paramètres de notification et de planification personnalisés pour chaque abonnement, ou encore d'actualiser vos abonnements à tout moment. Si vous souhaitez consulter vos abonnements hors connexion, vous pouvez également opter pour l'enregistrement automatique sur votre ordinateur du contenu actualisé (pendant la nuit ou lorsque votre ordinateur est en veille par exemple). S'abonner à une page Web n'oblige pas l'utilisateur à verser une somme d'argent. Cependant, l'accès à certains sites requiert l'ouverture d'un compte. Le cas échéant, Internet Explorer vous permet d'envoyer automatiquement les informations concernant votre compte (votre nom d'utilisateur, mot de passe ou domaine), vous dispensant ainsi de devoir les saisir à chaque fois que vous consultez le site. 7 Partie II - Chapitre I. Les logiciels — Microsoft Explorer INTERNET EXPLORER Champs adresse: ce champs permet de rentrer l’adresse «web» du site que l’on désire visité. 8 Partie II - Chapitre I. Les logiciels — Microsoft Explorer LES MENUS D’EXPLORER La boîte de dialogue recherche 9 Partie II - Chapitre I. Les logiciels — Microsoft Explorer Les outils de navigation Les favoris 10 Partie II - Chapitre I. Les logiciels — Microsoft Explorer Les préferences du programme Explorer 11 Partie II - Chapitre II. Historique de l’Internet HISTORIQUE D’INTERNET Tout débute aux Etats-Unis. Les soviétiques ont lancé leur satellite Spoutnik en 1957 et les américains ont peur d’une guerre nucléaire. Le ministère de la défense américain crée alors une agence pour la recherche qui se nomme ARPA (Advanced Research Projects Agency). Ceux-ci créent à l’aide des universitaires un premier réseau du nom de ARPANET. Ce réseau doit permettre aux militaires de communiquer entre eux, même si une partie du réseau est détruite. Si une ligne téléphonique est détruite, l’information qui passait par là prend automatiquement un autre chemin et arrive quand même à destination. Ainsi il n’y a aucun moyen de détruire les moyens de communications des militaires. C’est donc le courrier électronique qui fut le premier élément d’internet. La première expérimentation d’ARPANET a lieu en 1969. Ce sont surtout les universités et les organismes de recherche qui y travaillent. Dans les années 80, le réseau échappe de plus en plus aux militaires au profit des universitaires qui le rebaptisent “Internet”, abréviation de Inter Networking. Internet commence alors à croître de plus en plus vite. Tous les jours de nouveaux ordinateurs sont reliés au réseau. Mais le grand public n’est pas encore là. En effet internet ne ressemblait pas encore à ce que l’on connaît aujourd’hui. Seules les personnes connaissant le langage particulier d’internet pouvait l’utiliser. C’est en Europe qu’est né le premier “navigateur” (c’est le logiciel que vous utilisez pour lire des pages web, les plus connus sont Internet Explorer et Netscape).Tim BERNERS-LEE, un britannique travaillant au CERN (Conseil Européen pour la Recherche Nucléaire à Genève) décide de simplifier le langage d’internet et crée le concept d’hypertexte. Cela se passe en 1991. Deux ans plus tard, en 1993, les Américains ont repris l’idée et créent le premier navigateur grand public : Mosaic. Cette nouvelle façon de présenter internet se nomme le World Wide Web (toile d’araignée planétaire) ou plus simplement le web. Plus besoin de taper des mots bizarres au clavier, tout se fait à la souris à l’aide des liens hypertextes. A partir de ce jour tout le monde peut se connecter au web sans rien connaître (ou presque !) à l’informatique. Internet se développe de plus en plus vite. Alors que jusque là tout était gratuit sur le web, les entreprises arrivent et commencent à lancer le commerce électronique. Et le futur ? Difficile à prévoir ! On utilise de plus en plus internet comme un téléphone car il permet de téléphoner à l’étranger pour le même prix qu’à son voisin de palier ! Le commerce aussi se développe à vitesse grand V. De nombreuses radios du monde entier sont déjà disponibles et on pourra bientôt utiliser internet un peu comme une télévision : du texte, des images et de la vidéo arriveront sur les écrans au moment où on le voudra. QU’EST-CE QU’UN SERVEUR WEB ? Les serveurs web stockent les pages des sites web. Un serveur Web gère les requêtes d’un type particulier (requête HTTP) provenant des utilisateurs via leur navigateur. Les navigateurs les plus répandus sont Netscape Navigator, Internet Explorer ou Opera. Le protocole HTTP (Hyper Text Transfer Protocole) permet au navigateur de demander a tout service web de lui retourner un fichier stocké sur le serveur. La plupart du temps, ces fichiers sont au format HTML (Hyper Text Format Language). Ce format est constitué de texte simple agrémenté de balises de mises en page qui permettent au navigateur de présenter le texte sous une forme plus agréable à lire. Le service web doit être exécuté sur une machine qui possède une identification unique sous la forme d’un numéro IP (Internet Protocol), afin qu’un navigateur puisse localiser le service web sans ambiguïté. Ce numéro (ou adresse IP) est codé sur quatre octets, comme par exemple 192.67.78.90. Bien que seul le numéro IP soit nécessaire, la machine possède généralement un nom enregistré dans un DNS (Domain Name System), qui permet de retrouver l’adresse IP à partir du nom. 12 Partie II - Chapitre II. Historique de l’Internet Pour l’utilisateur humain, il est en effet plus simple de se souvenir d’un nom comme www.abc.fr que de 192.67.78.90. Quand un service web tourne sur une machine (supposons 192.67.78.90), le protocole HTTP permet à un navigateur d’accéder à la page d’accueil du service web en indiquant comme adresse indifféremment http://192.67.78.90 ou http: //www.abc.fr Qu’est-ce qu’un site internet ? Un site internet est un ensemble de pages web. Ces pages web ne sont rien d’autre que des fichiers au format HTML (d’où leur extension .html ou .htm) reliés entre eux par des liens hypertextes. Ces fichiers HTML sont écrits en langage HTML. Chaque page de votre site peut contenir du texte, des images, du son, des vidéos, etc. Tous ces éléments sont stockés sur le serveur sur lequel est hébergé votre site au même titre que les pages HTML qui composent votre site. L’extension .html ou. htm indique au système d’exploitation de votre ordinateur (Windows ou Mac OS) que ce fichier est associé à votre logiciel de navigation (Internet Explorer ou Netscape). Un double-clic sur ce fichier provoque donc l’ouverture du navigateur puis le chargement du fichier. Ensuite, les liens hypertextes de la page chargée vous permettront de naviguer dans votre site. Chaque lien étant une requête envoyée au serveur qui stocke la page demandée. HTML Pour faire simple, le langage HTML n’est absolument pas un langage de programmation comme le sont le PHP, l’ASP ou même le C++ ou encore Java ou Visual Basic. Le langage HTML est défini comme un langage de description, c’est-à-dire qu’il est là pour décrire vos pages. Pour faire encore plus simple, il est utilisé pour mettre en forme. Ainsi, lorsqu’on exploite à fond ses possibilités, il est possible d’obtenir de très beaux sites plus ou moins lourds et plus ou moins complexes. Origine du HTML Le langage HTML (HyperText Markup Language) tire son origine du SGML (Standard Generalized Markup Language) développé par Charles Golfarb et du concept de l’Hypertexte créé par Ted Nelson. C’est Tim Berners-lee, en 1989, qui défini le principe du HTML. Principe Comme le SGML, le HTML différencie au sein d’un document, les données de la structure et du format. Il donne des règles de balisages (“marquage” de l’information avec des balises) qui décrivent une structure arborescente où chaque nœud est identifié par une étiquette. Ces étiquettes sont reconnues et interprétées par le navigateur. Exemple : <title> “titre de la page “</title> A l’instar du concept d’hypertexte, le HTML offre la possibilité de créer des contenus de documents ou des ensembles de documents dont la lecture n’est pas forcément séquentielle : une zone du document (texte ou image) est “cliquable” et permet l’accès à une autre zone du document ou à un autre document. Un document HTML n’est rien de plus qu’un fichier texte. Il peut donc être reconnu sans problème de conversion d’un environnement à un autre. Une page HTML peut donc être lue et interprétée ( pas forcément de façon identique) par n’importe quel navigateur sur n’importe quelle plate-forme. Ci-dessous est présentée la structure basique d’une page HTML <HTML> “première ligne du document” <head> “ouverture de la zone d’entête” <title> “titre de la page “</title> </head> “fermeture de la zone d’entête.” <body> “ouverture du corps du document” “Mettre le texte et les images ici” </body> “fin du corps du document” </HTML> “fin du document HTML” 13 Partie II - Chapitre II. Historique de l’Internet Visualiser le HTML Comme nous l’avons déjà évoqué, une page HTML, n’est rien de plus qu’un document enregistré au format texte, dont le contenu est structuré par des balises pour être interprété par un navigateur. Il y a donc deux façons de visualiser une page HTML : • Avec un traitement de texte pour voir ce qu’on appelle le code source Cette méthode est à utiliser dans un but didactique. Elle permet de visualiser les balises et ainsi de repérer, percevoir et apprendre la construction, l’imbrication des étiquettes HTML. Exemple : Les navigateurs permettent d’afficher le code source d’un document HTML (pour Internet Explorer, faites un clic droit puis sélectionnez dans le menu contextuel “ Afficher la source ”) - Les logiciels de traitement de texte ou les éditeurs de texte basiques vous permettent d’ouvrir un document HTML et d’en visualiser le code source. • Avec un navigateur (Internet Explorer, Netscape Navigator, Mozilla…) pour voir le résultat du HTML Cette méthode permet interprète les balises d’une page HTML sans les afficher. Pour qu’une page HTML soit reconnue par un navigateur , il est nécessaire d’attribuer à son nom une extension : .html ou .htm. Rapport entre WEB et HTML Le Web se compose d’un réseau d’ordinateurs hébergeant des sites, auxquels on peut accéder par des liens hypertextes. En effet, chaque site se compose de pages (dites “pages Web”, ou “pages HTML”) pouvant comporter un ou plusieurs liens hypertextes. Ces liens (en général des mots soulignés mais aussi des images) permettent d’accéder d’un simple clic à d’autres pages, sur le même site ou n’importe où ailleurs sur le Web. Le Web est largement multimédia, c’est-à-dire qu’une page peut afficher indistinctement des images, de la vidéo, du son, etc. Tout élément du Web (page, image...) est référencé de façon unique par son adresse (ou URL), de la forme : http: //www.site.dom/repertoire/page.html Si l’on connaît son URL et si l’accès n’en est pas restreint, il est donc possible d’accèder directement à toute information présente sur le Web. Protocoles et normes Le Web utilise le protocole HTTP (HyperText Transfer Protocol). Les demandes de chaque utilisateur sont traitées par le logiciel serveur installé sur la machine hébergeant le site. A chaque fois qu’un utilisateur demande d’accèder à une page, une requête HTTP est envoyée au serveur, qui renvoie le document HTML correspondant. La page HTML est ensuite décodée et affichée par le navigateur de l’utilisateur. La gestion des noms, donc de l’accès à tous les sites du Web, est assurée par le mécanisme de DNS (Domain Name System). A chaque nœud d’Internet, des listes de DNS correspondant aux noms et à l’emplacement des sites sur le réseau sont mises à jour en permanence. C’est ce qui permet de passer d’un site à un autre sans se soucier de leur localisation géographique. JAVASCRIPT Javascript est un langage de script que l’on peut utiliser avec HTML pour ajouter de l’interactivité à une page web. Grâce à Javascript, on peut notamment : • Afficher des images qui changent d’aspect lorsque la souris passe dessus • Permuter des images lorsque l’utilisateur promène sa souris sur une certaine zone d’écran • Modifier le contenu d’un ou de plusieurs cadres lorsque l’utilisateur clique sur un bouton • Afficher des informations utiles lorsqu’un utilisateur clique sur une zone particulière • Inspecter les informations saisies par l’utilisateur dans un formulaire et afficher des suggestions • Afficher un message de remerciement une fois que le formulaire est rempli 14 Partie II - Chapitre II. • • Historique de l’Internet En cliquant sur un lien, afficher une fenêtre pop-up qui s’ouvre aux dimensions voulues Personnaliser les “ ascenseurs ” verticaux et horizontaux d’une page web(changer leur couleur, l’apparence des flèches)... HTML permet de créer des pages web statiques au moyen de balises ou d’objets. Javascript permet d’inspecter et de manipuler ces objets de manière interactive, et de réaliser quelques animations. Les deux langages sont complémentaires. Quelle est la différence entre Java et Javascript? Bien que les noms soient à peu près les mêmes, Java, ce n’est pas la même chose que Javascript! Ce sont deux techniques différentes de programmation sur internet. Java est un langage de programmation, alors que Javascript est un langage de script. La différence entre Java et Javascript est la suivante : vous pouvez créer de vrais programmes (ou logiciels) avec Java alors que Javascript va vous permettre de faire de jolis effets et de mettre un peu d’interactivité sur une page web. Attention toutefois : si le HTML est un langage de description, Javascript (bien que n’étant pas un langage de programmation) fait tout de même appel à de bonnes bases en programmation. Il convient de bien maîtriser le langage HTML avant de se lancer à écrire des scripts Javacript. Où taper le script Javascript dans votre page HTML ? Les scripts sont généralement écrits dans la page HTML (fichier qui est donc sauvegardé avec l’extension .htm ou .html). Il est également possible de constituer un fichier séparé, avec le seul script, mais il devra alors porter l’extension .js. Dans ce derniers cas, la page HTML comportera un lien vers ce fichier .js. Lorsque le script figure dans la page web qui va l’utiliser, il est encadré par les balises <script language=”javascript”> </script>. Le plus souvent ce script va décrire une fonction et la balise <script language=”javascript”> </script> sera placée à l’intérieur de la balise <head></head>. Ensuite, à l’endroit de la page web où l’on souhaite que cette fonction Javascript soit appliquée, on fera référence à ce script placé au sein de la balise <head></head>. Vous auto-former à Javascript Le web regorge de sites vous permettant de découvrir pas à pas Javascript et de télécharger des scripts permettant d’enrichir vos pages web. Parmi ceux que nous vous recommandons : http://www.toutjavascript.com http://www.javascriptfr.com http://www.espacejavascript.com Les formats de fichiers Un format de fichier est tout simplement la structure dans laquelle des données vont être stockées dans un fichier. Ce format peut être : - ouvert, c’est-à-dire que tout un chacun peu avoir accès à ses spécifications et savoir, concrètement, quelle est la méthode utilisée pour stocker les données - propriétaire, c’est-à-dire que la méthode de stockage des informations n’est pas accessible. Lorsque vous téléchargez des fichiers du Web, différents formats de fichiers électroniques peuvent se présenter à vous. Pour identifier le type de fichier, il suffit de regarder son extension qui se compose généralement d’un point (.) suivi de 2 à 4 lettres (.xxx). Identifier un type de fichier vous permettra de savoir s’il fonctionne sur votre ordinateur et si un logiciel spécifique est nécessaire 15 Partie II - Chapitre II. Historique de l’Internet pour le décompresser, l’exécuter ou le visualiser. De nombreux sites mettent à disposition des fichiers destinés aux systèmes d’exploitation Windows et Macintosh. Votre navigateur est capable d’identifier et d’afficher certains d’entre eux, mais pas la totalité, d’autant que de nouveaux formats apparaissent régulièrement. Sans doute aurez-vous seulement besoin de connaître les formats de fichiers les plus courants présentés ci-après. La plupart des fichiers sont soit des fichiers texte, graphiques, audio ou vidéo. Ils peuvent être ou non compressés. Les fichiers compressés les plus courants portent une extension .ZIP, .SIT ou .TAR. Ces extensions représentent des formats de compression standard pour PC, Macintosh et UNIX. Que ces formats abritent un seul fichier ou en regroupent plusieurs, ils constituent une archive unique. Les formats de fichier graphique les plus courants sur le Web portent les extensions .jpg et .gif. L’extension .jpg est un raccourci pour JPEG qui est une norme de compression courante pour les photographies et d’autres images. L’extension .gif est la contraction de Graphics Interchange Format, norme développée par CompuServe à la fin des années 80. Ces deux formats de fichiers sont indépendants de la plate-forme utilisée. Autrement dit, vous pouvez les utiliser sur un PC, un Mac ou une station UNIX à condition de disposer de l’afficheur approprié. Pour les fichiers vidéo, les extensions les plus courantes sont .AVI pour PC, .MPG (raccourci de MPEG) qui est indépendant de la plate-forme utilisée, mais nécessite son propre lecteur et .MOV et .QT pour les films QuickTime. À l’origine, QuickTime fut développé uniquement pour les Macintosh, mais aujourd’hui il fonctionne également sous Windows. De nos jours, les fichiers sons les plus courants sont du type .MP3, à la fois pour Mac et pour PC. Il existe d’autres formats de fichiers : .AIFF (pour Mac), .AU pour Mac et UNIX, .WAV pour PC et .RA pour Real Audio, un système propriétaire qui permet de délivrer et de jouer de la musique en mode streaming sur le Web. Tous les formats de fichiers qui se trouvent sur Internet peuvent être classés en deux types : le format ASCII et le format binaire. Les fichiers ASCII sont des fichiers texte qui peuvent être visualisés à l’aide d’un éditeur DOS ou d’un traitement de texte. Les fichiers binaires contiennent des caractères non ASCII. Si vous affichez un fichier binaire, vous verrez des symboles et des caractères étranges. LES PLUGINS Plug-in vient du mot anglais “plug” qui signifie “brancher”. Un plug-in est un complément qui permet d’enrichir les fonctionnalités d’un logiciel. Sur internet, certains sites nécessitent l’installation d’un plug-in dans votre navigateur pour pouvoir fonctionner de façon optimale. Quand installer un plug-in ? Les plug-ins sont indispensables pour profiter de certains contenus multimédias ou interactifs. Ainsi, si vous souhaitez écouter des extraits musicaux, visualiser des séquences vidéo, téléphoner ou regarder des animations multimédias, vous serez amené à installer des plug-ins pour votre navigateur. Lorsque vous tentez d’accéder à un type de contenu que votre navigateur ne connaît pas, celui-ci essaie de déléguer la tâche qu’il ne peut effectuer à un autre logiciel. Dans le cas où aucune application ne peut le prendre en charge, vous serez invité à installer le plugin adéquat. Dans la plupart des cas, si le contenu que vous essayez de visualiser nécessite un plug-in particulier, une information vous sera donnée et vous fournira la marche à suivre pour l’installer. Vous trouverez ci-dessous une liste des principaux plug-ins utilisés sur internet. Plug-In Audio Real Player http://www.realplayer.com Windows Media Player http://www.windowsmedia.com/9series/download/download.asp Plug-In Vidéo Windows Media Player http://www.windowsmedia.com/9series/download download.asp 16 Partie II - Chapitre II. Historique de l’Internet Real Player http://www.realplayer.com Quicktime http://www.apple.com/fr/quicktime/download/index.html Plug-In Animation Shockwave http://www.macromedia.com/fr/software/shockwaveplayer/ Flash http://www.macromedia.com/fr/software/flashplayer/ Plug-In Texte Acrobat Reader http://www.adobe.fr/products/acrobat/readstep2.html LES SITES DYNAMIQUES Contrairement, à un site statique où le contenu des pages HTML est figé, les pages d’un site dynamique sont construites en temps réel par le serveur puis envoyées à l’internaute. Cela permet par exemple : • L’accès aux bases de données pour extraire des informations qui sont injectées dans les pages html • Le stockage des informations reçues des internautes dans une base de données • L’assemblage de différents morceaux de pages réutilisables en fonction des besoins (par exemple: l’entête avec le logo du site, la barre de navigation, le pied de page, avec un rappel de l’adresse du site) • La reconnaissance de certaines caractéristiques du visiteur : chaque visiteur peut être identifié dès qu’il démarre une session sur le site. On peut ainsi connaître le navigateur qu’il utilise, la langue de ce navigateur, son pays de connexion, les différentes pages visitées…. Ces caractéristiques peuvent être conservées grâce à un cookie ou en les stockant dans une base de données (c’est ainsi par exemple, qu’un site de vente en ligne peut gérer le caddie virtuel d’un acheteur) • L’authentification d’un utilisateur par l’utilisation d’un mot de passe et la personnalisation des informations présentées à cet utilisateur De très nombreuses fonctionnalités telles que : le traitement de formulaires, l’envoi automatique d’e-mails, la création de graphiques en temps réel, la production de fichiers en temps réel à divers format (PDF, texte, tableur,...). Les technologies employées pour réaliser un site dynamique sont multiples. Les plus fréquemment utilisées actuellement sont PHP couplé avec des bases de données MySql et ASP couplé avec des bases de données Access. Les langages PHP ou ASP vont permettre de formuler des requêtes au serveur et de générer une page HTML répondant à cette requête. Le recours à un site dynamique n’est pas automatique : typiquement, lorsque votre contenu est très dense et qu’il doit fréquemment être mis à jour, l’emploi d’un site dynamique se justifie. Si votre site internet ne comporte qu’une dizaine de pages web et que vous ne le mettez à jour qu’une seule fois par an, il n’est a priori pas nécessaire d’en faire un site dynamique. 17 Partie II - Chapitre III. Notions réseaux TCP/IP LES RÉSEAUX TCP/IP Dans le cadre de l’installation d’un réseau, qu’il soit avec ou sans fil, vous devez avoir quelques notions pour comprendre comment il fonctionne. Des notions sur le protocole réseau TCP/IP (TCP over IP), le protocole utilisé pour Internet, — dorénavant également employé pour la quasi-totalité des réseaux — vous permettront non seulement d’étudier son mode de fonctionnement, mais aussi de comprendre pourquoi dans certains cas vous n’arrivez pas à faire fonctionner un équipement. Principe du réseau Internet Parce que Internet est un réseau mondiale, le comportement de l’ordinateur qui s’y raccorde est beaucoup plus complexe que lorsqu’il se connecte simplement à un serveur de type BBS (Bulletin Board Service) ou Minitel. Il nécessite donc une configuration à la fois plus “musclée” et précise. Puisque vous faites partie d’un réseau lorsque vous vous connectez à Internet, votre ordinateur doit pouvoir se distinguer des centaines de millions d’autres machines pour recevoir les informations qu’il demande. Lorsqu’il se connecte, votre ordinateur doit donc avoir une adresse unique, comme vous disposez d’un numéro de carte bleue unique au monde qui vous différencie de tous les autres. La technique employée sur Internet consiste à utiliser une adresse IP (Internet Protocole) composée de quatre numéros, dont la valeur varie de 0 à 255, séparés par un point (192.168.0.27 est un exemple d’adresse IP). Si vous vous connectez par modem, par câble ou avec l’ADSL avec un abonnement standard, c’est votre fournisseur d’accès à Internet qui vous affecte une adresse IP lors de votre connexion : c’est ce qu’on appelle une “ adresse IP dynamique ”. Si, en revanche, pour des raisons professionnelles, vous avez besoin d’être constamment joignable depuis Internet (par exemple si vous souhaitez héberger votre propre serveur Web dans votre appartement ou votre entreprise), vous devez demander à votre fournisseur d’accès une adresse IP fixe (généralement payante). Dans le cas du partage d’accès au réseau Internet depuis un point d’accès/routeur sans fil, un routeur filaire ou un ordinateur configuré pour être un routeur, une seule adresse IP fixe ou dynamique est nécessaire (vous pouvez demander des adresses IP fixes pour chaque ordinateur, mais cela n’est franchement pas recommandé en termes de sécurité). En effet, les routeurs utilisent le NAT (Network Address Translation), un dispositif qui sert à acheminer les requêtes de vos ordinateurs en réseau, et qui sait bien en identifier la provenance. Chaque ordinateur de votre réseau dispose en effet de sa propre adresse IP fixe, conforme à votre propre réseau, qui l’identifie et le distingue des autres ordinateurs. En revanche, grâce au NAT, quand tous vos ordinateurs sont connectés, Internet n’en voit qu’un seul. Sur le plan de la sécurité, c’est particulièrement appréciable, et sur le plan financier aussi. Termes basiques du paramétrage de TCP/IP Dans le protocole réseau TCP/IP utilisé pour Internet, des termes reviennent souvent, et leur signification et leur rôle peuvent vous laisser perplexe. Cette section devrait vous éclairer. Pour configurer un ordinateur avec le protocole TCP/IP, il est essentiel que vous indiquiez les bonnes informations, celles qui permettront à votre réseau de fonctionner correctement. Ce qui se configure sur un ordinateur client (faisant partie du réseau) de votre réseau interne, c’est l’adresse IP fixe, le masque de sous-réseau, le ou les DNS, la passerelle, le nom de l’ordinateur et éventuellement votre propre domaine. Nous vous conseillons d’éliminer la partie DHCP pour les réseaux privés et de l’utiliser pour les réseaux pour lesquels vous envisagez des accès publics nomades. De l’utilisation du DHCP (Dynamic Host Configuration Protocol) dépend la configuration des postes clients du réseau, les deux systèmes pouvant cohabiter au sein d’un même réseau. 18 Partie II - Chapitre III. Notions réseaux TCP/IP Le DHCP est un dispositif intégré notamment dans la plupart des points d’accès sans fil et dans la plupart des routeurs, qu’ils soient filaires ou sans fil. C’est un système logiciel qui attribue automatiquement à la demande les paramètres conformes au réseau TCP/IP que vous utilisez. Le DHCP affecte ainsi automatiquement l’adresse IP au client du réseau, mais aussi le masque de sous-réseau, la passerelle, le DNS, etc. Dans un réseau sans fil, cela signifie que n’importe qui peut se raccorder à votre réseau en “ passant dans le coin ”. Vous comprenez aisément combien il est dangereux de laisser actif ce genre de dispositif dans un réseau sans fil employé à titre privé. Certes, ce n’est pas le seul outil de sécurisation, mais mieux vaut connaître déjà ce principe et l’activer ou le désactiver en toute connaissance de cause. Les paramètres TCP/IP Nous venons de décrire l’adresse IP dans la section précédente. Dans un réseau privé, on a l’habitude d’utiliser les adresses 192.168.0.X, X pouvant varier de 1 à 255, et l’adresse IP du routeur (que ce soit un point d’accès/routeur ou un PC dédié au routage) étant généralement 192.168.0.1. L’avantage d’attribuer des adresses IP fixes dans un réseau, c’est de pouvoir identifier avec précision quel poste est relié avec telle ou telle adresse (avec un serveur DHCP, cela change d’un jour à l’autre en fonction de la configuration de ce qu’on appelle le “ bail DHCP ”, un bail limité à un nombre d’heures ou de jours déterminé). Connaître l’affectation d’une adresse IP à un poste donné permet par exemple de déterminer les droits d’accès au réseau ou au routeur et de les configurer. Tel poste a le droit d’accéder à Internet, tel autre a le droit d’accéder à tout, tel autre uniquement à telle ou telle ressource du réseau, etc. Chaque ressource partagée peut ainsi être protégée avec précision dans le cadre d’une utilisation générale. Pour certaines données très confidentielles, il est évident que ce n’est pas seulement l’adresse IP qui va assurer la sécurité, car il suffirait de l’usurper ou de voler le matériel en question pour avoir un accès à tout. Il y a donc en plus des protocoles de sécurisation avec login et mot de passe, mais nous y reviendrons ultérieurement. En couplant la mise en service du serveur DHCP (une attribution automatique d’adresses limitée à une plage d’adresses allant par exemple de 192.168.0.25 à 192.168.0.30) et l’affectation d’adresses IP fixes à des postes particuliers, vous pouvez ainsi déterminer des limitations d’accès aux postes qui “ passent dans le coin ” et assurer des services très précis à ceux qui font bel et bien partie du réseau. Le masque de sous-réseau est une fonction qui consiste à indiquer dans quelle classe d’adresses se situe le réseau. Ainsi, un réseau privé fait partie de la classe “ C ” et dispose selon les règles d’un masque de sous-réseau dont la valeur est 255.255.255.0. Si le réseau est destiné à proposer d’autres sous-réseaux, on parle de classe “ B ” : le masque de sous-réseau possède alors la valeur 255.255.0.0. Enfin, dans le cas d’une énorme infrastructure réseau, on entre dans la classe “ A ”, classe d’adresse mondiale, avec un masque de sous-réseau dont la valeur est 255.0.0.0. Ces classes ont pour but de hiérarchiser et de structurer le réseau de la manière la plus logique possible. Dans les faits, il existe des valeurs de masques de sous-réseau différentes, qui correspondent aussi à des valeurs d’adresses IP (cela se calcule mais c’est assez compliqué). C’est pourquoi, pour faciliter le travail de tout le monde, il est préférable de vous conformer aux règles et de structurer votre réseau avec les valeurs 192.168.0. X et le masque de sous-réseau 255.255.255.0. Vous constaterez cependant que, l’adresse 10.0.0.10 et le masque de sous-réseau 255.0.0.0 sont employés dans le cas particulier de la connexion d’un PC ou d’un point d’accès à un modem ADSL Ethernet lorsque l’utilisation du protocole PPPTP est nécessaire via un modem ADSL en PPPTP). Le DNS est un élément fondamental à connaître lorsqu’il s’agit de connecter le réseau à un partage d’accès à Internet. Il peut aussi être utile dans un réseau intranet d’entreprise, mais sa mise en place requiert encore d’autres connaissances. Le DNS (Domain Name Server) est un serveur qui se charge d’affecter des noms à des adresses IP vice-versa. Par exemple, pour trouver http :// www.opavie.com depuis votre PC ou votre réseau 19 Partie II - Chapitre III. Notions réseaux TCP/IP connecté à Internet, vous demandez en réalité à un DNS d’aller chercher le serveur Web dont il connaît l’adresse IP et sur lequel est stocké le contenu du site opavie.com. Il est quand même plus facile de retenir un nom qu’un numéro ! Chaque fournisseur d’accès à Internet dispose de son propre DNS, qui va lui-même chercher sur un autre DNS lorsqu’il ne trouve pas de correspondance entre le nom du site recherché et son adresse IP. Dans un réseau avec partage d’accès à Internet, on indique en général aux postes clients deux adresses de DNS : l’adresse 192.168.0.1 du routeur, et l’adresse DNS du fournisseur d’accès à Internet. Avec des systèmes d’exploitation comme Windows 2000, Windows XP et Mac OS X, vous pouvez indiquer plus de deux DNS, ainsi que les DNS d’autres fournisseurs d’accès à Internet, pour pallier une éventuelle saturation ou panne des serveurs DNS de votre propre fournisseur d’accès. Sans DNS viable, vous ne pouvez pas accéder à des sites Internet en indiquant des noms de sites dans un navigateur. La passerelle est un pont entre votre réseau et un autre réseau. Dans le cas d’un petit réseau avec partage d’accès à Internet, la passerelle est l’adresse IP du routeur ou de l’ordinateur servant de routeur. Le routeur n’utilise pas lui-même de passerelle puisqu’il est la passerelle. Dans les faits, cela signifie que tous les postes du réseau, sauf le routeur, mentionnent 192.168.0.1 comme passerelle. En résumé, dans un réseau standard, les configurations des postes se présentent comme dans les tableaux 1 et 2. L’adresse IP du routeur concerne son interface Ethernet LAN (Local Area Network) ou RLAN (Radio Local Area Network), et pas son interface WAN qui sert à la connexion d’un modem ADSL/ câble. Nous reviendrons sur cet aspect WAN ultérieurement, dans la partie détaillant la configuration du routeur. Configuration “standard” du protocole TCP/IP du routeur Adresse IP LAN ou RLAN Masque de sous-réseau Adresse IP WAN DNS Passerelle 192.168.0.1 255.255.255.0 Dynamique en protocole PPPOE, 10.0.0.10 en protocole PPPTP PPPTP Pas de DNS (affecté dynamiquement par le fournisseur d’accès) Pas de passerelle (le routeur EST la passerelle) Configuration “standard” du protocole TCP/IP des autres postes du réseau Adresse IP LAN ou RLAN Masque de sous-réseau Adresse IP WAN DNS Passerelle 192.168.0.2, 192.168.0.3, etc. (sauf 192.168.0.1 réservée au routeur) 255.255.255.0 Pas d’adresse IP WAN (ne concerne que le routeur) 192.168.0.1 (le routeur) et celle de votre fournisseur d’accès (193.252.19.3 pour Wanadoo, 212.43.206.2 pour Freesurf, etc.) 192.168.0.1 (adresse du routeur qui sert de passerelle) 20 Partie II. Chapitre II Les moteurs de recherche sur Internet METHODE DE RECHERCHE SUR INTERNET Méthodes, ressources et astuces Partie II. Chapitre II Les moteurs de recherche sur Internet ASTUCES DE RECHERCHE Posez bien votre question Avant de faire votre recherche, interrogez-vous de façon précise sur les informations dont vous avez besoin : quel est le thème de votre recherche ? Pourquoi recherchezvous ces informations ? Y a-t-il des synonymes à vos termes de recherche ? Connaissezvous déjà des ressources existantes sur le sujet ? Bien formuler son sujet permet de mieux formuler ses requêtes ! Soyer précis dans votre requête Utilisez des méthodes et des opérateurs de recherche qui vous permettront de spécifier votre question aussi précisément que possible. Comment ? En utilisant : Les opérateurs booléens • ET / AND : les deux mots saisis doivent apparaître dans les résultats • OU / OR : l’un des deux mots seulement doit apparaître dans les résultats • SAUF / NOT : le terme saisi ne doit pas apparaître dans les résultats • NEAR : les deux termes saisis doivent apparaître proches l’un de l’autre Les guillemets Ils vous permettent de spécifier que les termes saisis entre les guillemets doivent apparaître dans les résultats tous ensemble et dans l’ordre que vous avez indiqué (exemple : « développement durable ») La troncature L’utilisation du symbole de troncature (*) vous permet de faire une recherche en remplaçant n’importe quelle chaîne de caractère par * (exemple : telephon* pour téléphone, téléphonie, téléphonique…) Attention, ce n’est pas pris en compte par tous les moteurs ! Les pages de recherche avancée des moteurs Ne vous contentez pas des écrans de recherche simplifiés : la recherche avancée propose souvent d’autres options qui vous permettront de limiter votre recherche – et donc d’accroître la pertinence des résultats ! (exemple : limiter les recherches aux pages dont l’extension est .gouv.fr …) Plusieurs mots clés Plus votre requête sera précise, plus les résultats auront des chances de l’être aussi! Conseil : commencez par poser une question la plus précise possible, et si vous ne trouvez pas de résultats, alors vous pouvez élargir. Et ne vous contentez pas de regarder seulement la première page de résultats ! 1 Partie II. Chapitre II Les moteurs de recherche sur Internet Utilisez plusieurs types de ressources Ne vous contentez pas d’un moteur de recherche : pensez aux annuaires, aux signets, aux portails, aux sites spécialisés… Ne perdez pas les sites intéressants Lorsque vous trouvez un site pertinent par rapport à votre requête, gardez-le en mémoire dans vos favoris pour ne pas avoir à le rechercher à nouveau. Vérifiez les sources On trouve sur Internet une quantité immense d’informations : tout le monde peut créer son site et publier des informations sur tout. Mais attention à pouvoir contrôler leur véracité… Privilégiez les sources officielles et lisez avec attention les pages de type « Qui sommes-nous ? ». En cas de doute, mieux vaut renoncer à utiliser l’information trouvée ! On ne trouve pas tout sur Internet : pensez à solliciter des professionnels ! Internet est une mine d’informations, certes, mais certaines données à forte valeur ajoutée n’y sont pas publiées librement (informations financières et stratégiques, études de marché…). Si vous ne trouvez pas de réponse à votre question sur Internet par vous-même, adressez-vous à un professionnel de la documentation. En effet celuici a accès à des sources beaucoup plus diversifiées (articles, ouvrages, bases de données…) et pourra vous guider dans votre recherche. 2 Partie II. Chapitre II Les moteurs de recherche sur Internet LES OUTILS DE RECHERCHE : MOTEURS ET ANNUAIRES Les moteurs de recherche La suprématie de Google (http://www.google.fr) n’est plus à démontrer… C’est lui qui indexe le plus grand nombre de pages, ce qui lui permet d’atteindre un niveau de couverture du web à ce jour inégalé. Mais cette suprématie commence à être mise en question, et l’on peut aussi se tourner vers d’autres moteurs susceptibles de se développer et qui proposent en plus des fonctionnalités de traitement des résultats intéressantes : - Exalead (http://www.exalead.com) propose une classification des résultats en thèmes (ces thèmes sont calculés de façon dynamique à chaque requête), vous permettant ainsi d’affiner votre recherche au fur et à mesure. - Kartoo (http://www.kartoo.com) est un moteur cartographique qui calcule des cartes de concepts à partir de votre requête, classifiant ainsi les résultats trouvés. Attention : le moteur de recherche ramène plus de résultats que les annuaires de sites, mais vous n’êtes pas assurés qu’ils soient tous pertinents ! Les annuaires de sites Les annuaires sont construits par des internautes (professionnels ou non) qui classent les sites en catégories déterminées et y ajoutent parfois un résumé de leur contenu. Vous êtes ainsi assurés que les sites au sein de chaque catégorie traitent bien du thème recherché, mais votre recherche ne sera pas exhaustive. A noter : la plupart des annuaires permettent aujourd’hui d’utiliser un moteur de recherche sur ces catégories. Yahoo (http://www.yahoo.fr) : le plus célèbre annuaire francophone Indexa (http://www.indexa.fr) Yahoo.com (http://www.yahoo.com) : annuaire international Open Directory Project (http://dmoz.com) : un annuaire de site alimenté par les internautes du monde entier qui le souhaitent. Très riche donc, et existe en plusieurs langues. Pensez aussi à consulter les annuaires thématiques ou répertoires de signets réalisés par des sites spécialisés sur un domaine particulier. Quelques exemples : RIME - Ressources Internet en Economie et Management (http://www.rime.ccip.fr/) : une sélection de sites sélectionnés parmi les meilleurs en gestion de l’entreprise et économie internationale la sélection de signets de la médiathèque EMBA/ CPA (http://studies.hec.fr/web/mediatheque), pour trouver un ensemble de sites sur les thèmes du management 3 Partie II. Chapitre II Les moteurs de recherche sur Internet la sélection de sites de Legifrance (http://www.legifrance.com) pour les sites de droit etc. 4 Partie II. Chapitre II Les moteurs de recherche sur Internet TROUVER DES INFORMATIONS SUR LES ENTREPRISES Les sites web des entreprises Pour trouver le site web d’une entreprise, vous pouvez utiliser un moteur de recherche classique (type Google) ou vous orienter si cela ne donne pas de résultats vers des annuaires d’entreprise qui indiquent notamment –lorsqu’elles existent- les adresses des sites web des entreprises recensées (cf. paragraphe suivant). Certaines entreprises ont un site commercial destiné à présenter leurs produits, et un site Corporate davantage axé sur leurs actions et sur l’information financière à l’intention des éventuels actionnaires. Attention à distinguer les deux ! N’oubliez jamais que le site web d’une entreprise ne reflète pas nécessairement de façon juste sa situation, puisqu’il est réalisé par elle… Enfin, sachez que toutes les entreprises ne disposent pas d’un site web ! Les annuaires d’entreprises Les annuaires d’entreprises vous donneront pour chaque entreprise recensée ses coordonnées, un lien vers son site web éventuel, ses activités, ses chiffres clés et des informations comme sa forme juridique ou son code NAF. Les informations de premier niveau sont gratuites mais les rapports complets sont payants : Societe.com http://www.societe.com (sociétés françaises) Bottin.fr http://www.bottin.fr (sociétés françaises). Des annuaires sectoriels y sont aussi disponibles (pour trouver toutes les entreprises d’un secteur ou limiter votre recherche à un secteur donné) Kompass.com http://www.kompass.com (sociétés françaises, européennes et internationales) A NOTER : la bibliothèque HEC vous donne accès à des bases de données d’informations financières sur les entreprises que l’on ne trouve pas gratuitement sur Internet (comptes détaillés, rapports, informations financières et boursières…). Vous pouvez utiliser ces bases sur place ou à distance en utilisant la procédure d’extranet. 5 Partie II. Chapitre II Les moteurs de recherche sur Internet La presse et les sites d’informations économiques et financières Vous y trouverez articles d’actualité, factuels et d’analyse sur la situation d’une entreprise ou d’un secteur. Attention : les archives sont souvent payantes ! Sites de journaux et revues Sites d’informations sur les entreprises CompanyNews http://www.companynewsgroup.com Les Infos http://www.lesinfos.com La Tribune http://www.latribune.fr Les Echos http://www.lesechos.fr L’Expansion http://www.lexpansion.com Investir http://investir.fr Le Nouvel Economiste Informations boursières La Vie Financière http://nouveleco.com Wall Street Journal http://www.wsj.com Financial Times http://www.ft.com 6 http://www.laviefinanciere.com (vous pouvez vous inscrire gratuitement pour bénéficier d’informations supplémentaires) Boursorama http://www.boursorama.com Newinvest http://www.newinvest.com Partie II. Chapitre II Les moteurs de recherche sur Internet TROUVER DES INFORMATIONS SUR LES SECTEURS D’ACTIVITES La presse La presse généraliste est une bonne source d’information sur les secteurs d’activités. Vous pouvez notamment consulter : La Tribune http://www.latribune.fr Les Echos http://www.lesechos.fr L’Expansion http://www.lexpansion.com Investir http://investir.fr Le Nouvel Economiste http://nouveleco.com Wall Street Journal http://www.wsj.com Financial Times http://www.ft.com La presse sectorielle est beaucoup plus pointue, mais moins présente sur Internet. Deux pistes néanmoins pour trouver des sources : Les annuaires de sites type Indexa (http://www.indexa.fr) ou Yahoo (http://www.yahoo.fr) vous permettront de trouver des sites de titres de presse sectorielle (faites une recherche sur le secteur via le moteur ou utilisez l’arborescence pour consulter la liste de sites de la catégorie « revues ») Le site de la Fédération Nationale de la Presse d’Information Spécialisée (http://www.fnps.fr) vous permettra de trouver des titres de presse spécialisée Les sites des syndicats/organisations professionnelles et portails spécialisés Ces sites vous permettront de trouver des informations sur l’état d’un secteur et son actualité, d’identifier les entreprises du secteur, de trouver des rapports et chiffres clés. Attention à vérifier la véracité, la fraîcheur et l’objectivité des informations trouvées (vérifiez l’identité des auteurs du site et les dates de dernières mises à jour) Pour identifier ces sites : Vous pouvez utiliser des annuaires de sites (Yahoo http://www.yahoo.fr, Indexa http://www.indexa.fr, …). Le MEDEF a mis en ligne les coordonnées d’un ensemble de fédérations professionnelles dans un annuaire (http://www.medef.fr rubrique « Le réseau » puis « Fédérations ») Un certain nombre de sites vous donnent les adresses d’autres sites portails sur des secteurs particuliers : Enfin (http://www.enfin.com) : répertoire mondial 7 Partie II. Chapitre II Les moteurs de recherche sur Internet Médiaveille (http://www.mediaveille.com/outil/portail.htm) : guide de portails professionnels classés par secteurs Objectif Grandes Ecoles (http://www.objectifsgrandesecoles.com) : le lien « les 1000 meilleurs portails sectoriels » vous permet d’identifier de nombreux portails sectoriels Les organismes officiels Vous y trouverez des données sectorielles parfois très généralistes mais c’est une bonne source d’informations pour trouver des chiffres et des données fiables. Pour la France : INSEE (http://www.insee.fr) : statistiques et études économiques SESSI (http://www.industrie.gouv.fr/sessi) : les chiffres et les rapports du gouvernement sur les secteurs de l’industrie française Ministère des finances (http://www.finances.gouv.fr) : les chiffres et les rapports du Ministère des Finances Et pour l’international, vous pouvez identifier les sites des organismes officiels grâce aux adresses suivantes : Strategic Road (http://www.strategic-road.com), qui vous propose une liste des institutions par pays (rubrique « Institutions » puis « Institutions par pays »). La bibliothèque du Congrès américain (http://loc.gov/rr/international/portals.html), qui vous propose des liens vers les sites web officiels et de référence de tous les pays du monde. Les études de marché Ces documents sont à très forte valeur ajoutée, et vous n’en trouverez que très peu en libre accès sur Internet. La solution pour les trouver : utiliser les bases de données de la bibliothèque HEC ! 8 Partie II. Chapitre II Les moteurs de recherche sur Internet TROUVER DES INFORMATIONS SUR LES PAYS Dossiers pays Des sites officiels vous proposent en accès libre des dossiers très complets sur tous les pays du monde. Vous pouvez notamment consulter : La DREE (http://www.dree.org) : avec des dossiers sur les pays (informations générales) et une information très complète sur l’expatriation et l’exportation (secteurs, conseils pratiques…) Le WorldFactBook de la CIA (http://www.odci.gov/cia/publications/factbook/index.html) : pour chaque pays du monde vous trouverez des informations géographiques, démographiques, politiques et sociales Certains sites payants proposent également des données très complètes sur les pays : Cofacerating (http://www.cofacerating.com) : les analyses de la Coface Country Reports (http://www.countryreports.org) : seule une fiche par pays est disponible gratuitement, les rapports entiers sont payants Données statistiques Utilisez les sites de statistiques nationaux du pays que vous étudiez. Vous les trouverez classés par continent puis par pays sur le site de l’INSEE (http://www.insee.fr/fr/liens/accueil_liens.htm). Cours des devises Le site Oanda (http://www.oanda.com) propose en accès libre les cours des devises de tous les pays du monde. Vous pouvez également consulter les portails généralistes offrant une partie Finance (de type Yahoo Finance http://fr.finance.yahoo.com). Les organismes internationaux Certains organismes internationaux proposent sur leur site des données chiffrées et rapports sur les pays. Vous pouvez consulter les sites de : La Banque Mondiale (http://www.worldbank.org/data/countrydata/countrydata.html) : indicateurs et données sur tous les pays du monde L’OCDE (http://www.oecd.org) : données statistiques, indicateurs et rapports sur les secteurs de nombreux pays Le FMI (http://www.imf.org/external/country/index.htm) : rapports et publications du FMI classés par pays 9 Partie II. Chapitre II Les moteurs de recherche sur Internet LA VEILLE SUR INTERNET L’actualité générale Des outils vous permettent de surveiller l’actualité et d’être informé directement par email lorsque paraît une nouveauté sur le domaine qui vous intéresse : Google News notamment (http://news.google.fr) vous offre ainsi la possibilité d’être alerté par e-mail lorsqu’un article contenant un mot clé que vous aurez choisi paraît. L’avantage d’un tel outil est que Google News agrège les fils d’informations de nombreux fournisseurs (les articles des sites grands titres de la presse française, news sur divers sites, agences de presse…) et vous permet d’assurer une bonne couverture de l’actualité. L’inconvénient : la requête ne prend pas en compte les opérateurs complexes. L’actualité thématique Certains sites spécialisés par secteur offrent la possibilité de s’abonner à des newsletters. Pour identifier ces sites, reportez-vous à la rubrique « trouver des informations sur les secteurs » (attention tous les sites spécialisés ne proposent pas ce service). Vous pouvez également vous abonner à des « mailing list », listes de discussion où un ensemble d’internautes inscrits échangent autour d’un thème donné. Pour identifier ces mailing list, vous pouvez consulter l’annuaire Francopholistes (http://www.francopholistes.com). Enfin, vous pouvez vous inscrire ou simplement consulter des forums consacrés à tel ou tel sujet, qui regroupent des participants discutant autour d’un thème donné (Yahoo http://fr.groups.yahoo.com et Google Groups http://groups.google.com sont par exemple deux sites hébergeant des forums). Attention : mailing list et forum ne contiennent pas que des informations fiables… leur véracité « scientifique » est limitée ! Surveiller les sites des concurrents (ou tout autre site…) Certains outils vous permettent d’automatiser la surveillance de sites web en vous signalant directement les modifications qui ont eu lieu sur une page que vous avez souhaité surveiller : utile pour rester informé des actions d’une entreprise, ou de l’actualité d’un domaine… De nombreux logiciels payants proposent ce type de solutions (Digiming, WatchMouse…). Mais il existe des logiciels gratuits, par exemple Website Watcher (téléchargeable sur Linternaute http://www.linternaute.com, site proposant de nombreux autres logiciels utilitaires gratuits à télécharger). 10 Partie II. Chapitre II Les moteurs de re cherche sur Internet u n moteur de recherche sur la Toile Altavista et Google se valent-ils ? Pourquoi les différents moteurs ne donnent-ils pas les mêmes résultats ? Comment formuler une question ? À quoi sert la recherche avancée ? Comment sont classés les résultats ? Autant de questions, autant de réponses apportées par cet article. En comprenant le fonctionnement d’un moteur de recherche, on est plus à même d’exploiter les ressources d’Internet. 11 Un moteur, c’est tout d’abord un robot (crawler, worm, spider, wanderer, etc.) qui récupère chaque jour, sur la Toile, des millions de pages Web et qui en extrait les mots à l’exclusion des termes « vides » (articles, conjonctions…) pour les stocker dans un index. C’est ensuite un logiciel (search engine) qui, lorsque vous « interrogez le moteur », parcourt cet index afin d’identifier les termes correspondant à votre question. Il trie les pages trouvées selon différents critères avant d’afficher le résultat sous forme d’une liste de références accompagnées du contexte, phrases ou portion de texte, ayant permis leur sélection. Le moteur ne peut trouver que les pages qu’il a préalablement aspirées et indexées. Par conséquent, un des premiers critères d’efficacité d’un moteur est le nombre de pages qu’il est capable de référencer. Si, pour un moteur donné, on met en parallèle le nombre total de pages référencées (plusieurs centaines de millions) et le nombre de pages qu’il est capable d’aspirer par jour (de 2 à 10 millions), on comprend les délais de mise à jour des bases qui varient de 15 jours à plusieurs mois. L’autre critère d’efficacité d’un moteur est la pertinence des résultats de la recherche, en d’autres termes l’adéquation entre les pages proposées par le moteur et la question posée. Cette pertinence va dépendre de deux facteurs. D’abord la syntaxe des requêtes, c’est-à-dire la façon dont on pose la question au moteur (un ou plusieurs mots, une expres- Partie II. Chapitre II Les moteurs de recherche sur Internet sion…). On peut penser, a priori, que plus la question est précise, plus la réponse sera pertinente. Ensuite l’ordre d’affichage des résultats : le nombre de réponses étant souvent très important, on ne consulte généralement pas plus de deux pages de résultats. Il est donc nécessaire que les documents pertinents apparaissent dans les 20 premiers de la liste. On peut ajouter à ces deux critères d’efficacité un autre élément important que constituent les informations fournies sur les résultats (titre de la page, résumé…), dans la mesure où elles vont nous aider à repérer plus vite les documents intéressants. Poser une question précise, c’est savoir comment interroger le moteur : choisir les « bons » mots-clés, les opérateurs logiques adaptés et exploiter les possibilités de syntaxe offertes par le moteur. On dispose de deux modes de recherche : la recherche simple et la recherche avancée. Qu’est-ce qui distingue ces deux modes de recherche ? LES PAGES RÉFÉRENCÉES On estime le volume du Web mondial à plus de 2 milliards de pages visibles, avec environ 1 million de nouvelles pages par jour. Le volume du Web francophone est, quant à lui, estimé à 50 millions de pages. La plupart des moteurs de recherche référencent moins du quart du Web mondial. Ci-dessous, les pages référencées par les principaux moteurs de recherche anglophones. Nom du moteur Adresse Google Fast/Alltheweb NorthernLight Altavista HotBot (Inktomi) Nombre de pages en toutes langues www.google.fr/ 968 millions www.alltheweb.com/ 580 millions www.northernlight.com/ 417 millions www.altavista.com 397 millions www.hotbot.lycos.com/ 332 millions Source : Search Engine Showdown www.searchengineshowdown.com/stats/ RECHERCHE SIMPLE Le mode simple permet de poser une question à l’aide d’un seul mot ou de plusieurs mots séparés par des espaces(1). Dans ce cas, le moteur interprète la question en la nettoyant éventuellement des mots vides comme « de », « la », « les » et en ajoutant entre les mots significatifs un opérateur par défaut, soit un ET (AND) soit un OU (OR). Le succès de Google vient, notamment, du fait qu’il a été le premier moteur à choisir le ET comme opérateur par défaut. Cette innovation est de plus en plus adoptée par les autres moteurs, puisque qu’elle donne des réponses plus pertinentes. En effet, en tapant la requête recette de gâteau, on a plus de chance d’obtenir ce que l’on cherche lorsque la page contient les deux mots (ET) que lorsqu’elle contient l’un ou l’autre de ces mots (OU). On pourrait obtenir, dans ce cas, des pages sur la recette des finances. Cela étant, le mode simple n’interdit pas l’utilisation d’une syntaxe plus élaborée. On peut, par exemple, poser la question précédente sous cette forme : La troncature permet de faire une recherche sur le radical d’un mot. Exemple recette* recherchera le terme au singulier et au pluriel. Si l’on connaît la syntaxe, tout est possible en mode simple, y compris de rechercher, non pas uniquement sur le texte intégral de la page Web, mais sur des rubriques précises de la page, comme son titre ou son adresse. Mais il est alors préférable d’utiliser le mode de recherche avancé qui guide l’utilisateur dans la formulation de sa requête. Tableau ci-dessous établi à partir du site «Abondance» d’Olivier Andrieu http://outils.abondance.com/comparatif.html SYNTAXE DE RECHERCHE SIMPLE +recette +gâteau ou encore recette AND gâteau OU On peut également utiliser des expressions en les mettant entre guillemets. Si l’on recherche des recettes de gâteaux au chocolat, on utilisera la syntaxe suivante : ET +recette +«gâteau au chocolat» ou encore recette AND «gâteau au chocolat». Il est également possible d’exclure des mots en utilisant le signe – (moins) correspondant à l’opérateur SAUF (AND NOT). Par exemple, +recette +chocolat –gâteau recherche les pages qui contiennent les mots recette et chocolat mais qui ne contiennent pas le mot gâteau. SAUF AltaVista HotBot Par défaut ou OR Choix any Par défaut OR of the words ou OR signe + signe – Expression guillemets Troncature * Lycos Google choix all the words ou signe + signe + par défaut ou signe + signe – signe – signe – guillemets guillemets guillemets non non(1) * (1) Il existe bien l’astérisque dans la syntaxe d’interrogation de Google mais elle ne permet pas d’effectuer une troncature comme sur les autres moteurs, elle permet de remplacer un mot. Par exemple bill*clinton trouvera «bill w. clinton» et «bill william clinton». (1) Il faut faire attention que la plupart des moteurs ne tiennent pas compte des majuscules ou minuscules mais qu’ils sont sensibles aux accents, et que l’ordre des mots est également important. 12 Partie II. Chapitre II Les moteurs de recherche sur Internet RECHERCHE AVANCÉE En général, en recherche avancée, le moteur affiche un formulaire qui permet de préciser la recherche en la limitant, par exemple, au titre de la page, à son adresse (URL), en fait à des « champs ». Un champ est une zone particulière de la page ou un élément descriptif de celleci ajouté par le concepteur (« balise Meta »). Ce sont sur les champs de la première catégorie, zone particulière de la page, que la recherche peut être précisée. Title : titre de la page, qui apparaît dans le bandeau bleu en haut de la fenêtre du navigateur. Exemple: title: Baudelaire recherchera les documents qui contiennent le mot Baudelaire dans le titre. C’est un moyen de s’assurer que ces pages parleront du poète de façon non anecdotique. URL : adresse de la page. Exemple : url:louvre recherchera les documents qui contiennent le mot louvre dans l’adresse de la page (www.paris.org/Musees/Louvre/) Host : serveur de la page. Exemple: host:louvre recherchera les documents qui sont disponibles sur le serveur dont le nom contient le mot louvre (www.louvre.fr/francais/palais/palais.htm) Domain: préfixe qui suit le nom du serveur et qui indique soit le pays (.fr pour France, .uk pour le Royaume-Uni…) soit la catégorie de sites (.com pour les sites commerciaux, .gouv.fr pour les sites gouvernementaux français…). Exemple +louvre +domain:.gouv.fr recherchera les documents qui contiennent le mot louvre et qui sont disponibles sur des serveurs gouvernementaux français. Link : adresse des liens de la page. Un lien se repère, dans une page, par son intitulé en couleur et souligné. Il renvoie à une autre page du même site, à une page d’un autre site ou à un fichier externe (PDF, DOC…) Exemple : link :medialog recherchera toutes les pages pointant vers des pages dont l’adresse comprend le mot medialog (Il ne s’agit pas nécessairement du site de la revue). ORDRE DE CLASSEMENT Une fois que la requête a été formulée, le moteur affiche les résultats dans un certain ordre qui dépend de ses critères de pertinence : la présence du mot demandé dans le titre du document ; sa présence dans l’adresse de la page ; sa présence dans le texte de la page, en considérant sa place dans la page, ses attributs (taille des caractères, gras, souligné) ; sa présence dans certains champs ajoutés par le concepteur dans la partie invisible de la page : les « balises Meta » comme description et keywords(2) ; (2) Ces « balises Meta » avaient pour fonction de décrire le document et d’en faciliter la sélection par les moteurs. Elles ne sont malheureusement plus très fiables car certains concepteurs indélicats y inscrivent des mots clés qui ne sont pas représentatifs de leur site mais très utilisés par les internautes, faussant ainsi la pertinence des résultats. 13 SYNTAXE DE SAISIE AVANCÉE (principales fonctionnalités) Recherche AltaVista HotBot Lycos Google linguistique oui (25) oui (7) oui (15) oui (11) sur le titre title: title: choix «title only» non sur le domaine domain: domain: non site: sur le nom du serveur(1) host: domain: choix title site: dans la zone «page field» sur l’URL URL: non choix URL non dans la zone «page field» sur les adresses des liens link: nb de langues linkdomain: non link: (1) Avec Altavista, on peut rechercher une chaîne de caractères présente dans le nom du serveur (host :creteil) alors qu’avec Google, il faut donner le nom complet du serveur (site :www.ac-creteil.fr) l’indice de popularité du document (IPP) : plus il y a de sites qui proposent un lien vers une page donnée, plus cette page est dite « populaire » et plus elle est considérée comme intéressante. IMPORTANCE DES DIFFÉRENTS CRITÈRES SELON LES PRINCIPAUX MOTEURS Titre Balise Meta Corps du texte Indice de popularité AltaVista HotBot Lycos Google *** * ** ** * *** ** * *** ** *** ** ** *** INFORMATIONS SUR LES RÉSULTATS La qualité d’un moteur ne se limite pas, à notre sens, à ses fonctionnalités de recherche et de classement des résultats. Il convient de tenir compte de tous les éléments qui vont permettre de sélectionner au plus vite les documents intéressants. On s’attachera tout particulièrement au titre de la page et au résumé. Lorsque le résumé est le contenu de la « balise Meta » description (Altavista, Hotbot et Lycos), il est particulièrement intéressant. En l’absence de cette balise, la plupart des moteurs affichent les premières lignes du document, ce qui est souvent peu pertinent. Google, pour sa part, affiche un extrait du texte Partie II. Chapitre II Les moteurs de recherche sur Internet La même recherche, sur le bicentenaire de Victor Hugo (on recherche toutes les pages qui contiennent à la fois le mot bicentenaire et l’expression victor hugo), ne donne pas le même nombre de résultats dans les deux moteurs : 3 420 pages dans Google et 152 dans Altavista. L’affichage des résultats diffère également. choisi dans un paragraphe proposant les mots clés demandés en caractères gras. Lorsque plusieurs pages d’un même site répondent à la question posée, les moteurs les plus performants (Altavista et Google notamment) n’affichent qu’une seule page par site et permettent d’afficher les autres par une fonction Autres pages. Ils proposent également une fonction Pages similaires qui, en théorie, donne les références de pages dont le contenu « ressemble » à celui de la page sélectionnée, qui sont du même domaine mais qui peuvent ne pas contenir les mots de la requête. Enfin, on peut apprécier la particularité des moteurs (Altavista et Google) qui traduisent, certes de façon automatique et parfois surprenante, les pages sélectionnées. vos requêtes. Pour faciliter l’exploitation de cette page, les différentes occurrences des termes de recherche sont surlignées dans des couleurs différentes. De plus, cette option permet de consulter des pages qui n’existent plus et évite de tomber sur le fameux message « erreur 404 ». LES « PLUS » DE GOOGLE Google est le moteur le plus plébiscité par les internautes. L’origine de son succès tient au fait qu’il a été le premier à utiliser, en recherche simple, le ET comme opérateur par défaut. Il est également le seul à utiliser en priorité l’indice de popularité pour le classement des résultats. Ce système a même été affiné puisqu’il ne prend pas seulement en compte le nombre de pages qui pointent vers une page donnée mais la « qualité » de ces pages, c’est-à-dire l’importance des sites considérés. Google est le seul moteur qui indexe les fichiers PDF, Word, Excel, PowerPoint, Postscript et RTF. Si bien que la recherche porte non seulement sur le nom des documents mais aussi sur leur contenu. Il contrôle également l’orthographe des termes utilisés pour la recherche et fait des suggestions lorsque ces termes contiennent des fautes ou lorsqu’ils peuvent être écrits de différentes manières. Google propose l’option « copie cachée » qui permet d’afficher la page telle qu’elle existait lorsqu’elle a été aspirée. Le contenu caché est celui sur lequel se base Google pour déterminer si une page est pertinente pour Ci dessus l’interface de recherche de Google pour trouver des tableaux «Excel» concernant des statistiques sur le chômage sur des sites du domaine français. Enfin, on apprécie la sobriété de l’interface de recherche qui n’est pas (pour l’instant) alourdie par des affichages publicitaires. l 14 Partie II. Chapitre II Les moteurs de recherche sur Internet Ce dossier peut se lire dans sa version imprimée toutefois vous aurez beaucoup plus de plaisir et d’interactivité en consultant la version en ligne. Vous pourrez ainsi accéder directement aux hyperliens ainsi qu’aux activités d’apprentissage identifiées à l’aide de l’icône suivante . 1. État de la situation 1.1. La recherche d’information dans Internet La recherche d’information dans Internet est, pour plusieurs d’entre nous, souvent source d’irritation légère, voire de crise d’urticaire… Après quelques dizaines de recherches infructueuses, montent en nous des sentiments d’égarements et de frustration. Mais où se cache donc ce site Web? Comment trouver cette mythique aiguille dans une botte de foin immense qui ne cesse de grossir à vue d’œil chaque jour et ce, de façon quasi exponentielle? Par exemple, en novembre 2004, Google, un des principaux moteurs de recherche, sinon LE moteur de recherche le plus populaire au monde1, affichait sur sa page d’accueil plus de 8 milliards (8 058 044 651) de pages Web recensées! Pensez qu’en juillet de la même année, il n’en recensait que 4 milliards (4 285 199 774)2. Selon certaines études, le Web croîtrait de plus de 10 000 000 nouvelles pages par jour!3 Étourdissant! Vous ressentez le besoin de vous familiariser davantage avec la recherche d’information dans Internet et d’augmenter vos chances de trouver les trésors qu’il renferme? Vous désirez utiliser les ressources d’Internet dans vos cours? Vous voulez découvrir de nouveaux sites et de nouveaux outils qui vous rendront efficace dans cette nouvelle utilisation des technologies de l’information en éducation? Ce dossier est pour vous! Une première lecture vous donnera les connaissances et les outils de base requis pour effectuer efficacement vos recherches sur le Web sans vous y perdre ou y perdre, tout simplement, votre santé mentale. Pour développer davantage et approfondir vos habiletés de recherche, vous serez invité à explorer la Trousse développée par le Cégep@distance. Bonne lecture! 1.2. Rumeurs et confusion Souvent comparé, à tort, à la plus grande bibliothèque au monde, Internet n’offre pas, contrairement à une bibliothèque traditionnelle, de fichier central géré rigoureusement par un bibliothécaire dévoué. L’outil est démocratique et chacun est libre d’y déposer ou d’y retirer le contenu qui lui plaît. Cette caractéristique est fantastique mais elle augmente tout aussi fantastiquement le niveau de complexité des recherches. Pour s’y retrouver ou pour y trouver ce que l’on cherche, des dizaines d’outils de recherche différents sont disponibles. Toutefois, même s’ils partagent tous certaines caractéristiques communes, chacun fonctionne selon sa propre logique : SA propre base de données, SON propre langage d’interrogation, SES propres capacités au niveau de la recherche et SON propre format de présentation des résultats. Voilà donc pourquoi il est nécessaire d’acquérir les notions de base d’Internet, de développer des techniques de recherche efficaces tout en se familiarisant avec les différents outils disponibles. 1 Parmi les 10 moteurs de recherche et annuaires français les plus populaires, Google occupe 64 % du marché alors que les 9 autres – AOL, Voilà, etc. – se partagent la balance. Internet : http://www.indicateur.com/default.asp (consulté le 24 novembre 2004). 2 Internet : http://www.google.angel-cage.de/html/newsstatistics0704.html, Google, 2004. 3 Internet : http://www.metamend.com/internet-growth.html, Metamend Software and Design Ltd, 2005. 15 Partie II. Chapitre II Les moteurs de recherche sur Internet 1. Les étapes d’une recherche d’information efficace Mots-clés, opérateurs booléens, répertoires, moteurs de recherche, métamoteurs, Web invisible ou profond… Vous souhaitez y voir un peu plus clair? Nous vous proposons ici d’explorer, ou de revoir, les notions de base de la recherche d’information dans Internet. En respectant certains principes simples, vous augmenterez grandement vos chances de trouver rapidement ce que vous cherchez et vos récoltes d’information deviendront, peu à peu, de plus en plus riches et pertinentes. La Trousse est la première ressource que nous vous proposons. Cette trousse est offerte gratuitement par le Cégep@distance à l’ensemble de la communauté Internet. Nous y ferons régulièrement référence tout au cours de cet article. Initialement destinée aux élèves du collégial, la Trousse est avant tout un outil pédagogique. Elle est composée : • • • d’un guide méthodologique, cœur de la Trousse, qui expose les rudiments de base de la recherche efficace dans Internet. Enrichi de nombreux exemples et d’exercices permettant de se familiariser avec les différents types d'instruments de recherche, le guide vise à outiller ceux qui souhaitent améliorer leurs parcours dans les méandres d’Internet; d’une section de « pointeurs » vers des ressources de références générales, des ressources Internet relatives à la politique et à l’économie et des ressources propres aux principales disciplines du programme de Sciences humaines; d’une activité pédagogique qui permet au participant de maîtriser la Trousse et d’appliquer les fondements de la recherche dans Internet qui y sont présentés. Elle peut être réalisée seul ou avec un groupe d’étudiants. Mais avant d’entrer dans le vif du sujet, débarrassons-nous de certaines « idées préconçues » relatives à la Toile… Rumeur 1 : On peut tout trouver dans Internet! Rumeur 2 : L’information que l’on trouve dans Internet est toujours fiable! Rumeur 3 : Il y a tellement d’information sur Internet qu’elle devient impossible à trouver! Rumeur 4 : L’information est toujours gratuite dans Internet! Il va sans dire que ces rumeurs ont besoin d’être nuancées. Nous y reviendrons plus loin. 16 Partie II. Chapitre II Les moteurs de recherche sur Internet 1.1. La démarche La Trousse propose une méthode de recherche composée de quatre étapes : la préparation, la recherche, l’analyse des résultats et leur diffusion. Les étapes proposées À chacune de ces étapes, plusieurs exercices et de nombreuses grilles d’aide à la recherche et d’évaluation de sites Web orientent les activités qui vous sont proposées. Nous vous invitons à les réaliser : quoique les exercices et les explorations proposés soient optionnels, ils vous permettent d’acquérir des notions préalables utiles pour faire le reste des activités. Avant d’aborder la démarche de recherche proprement dite, il est important de bien comprendre la nature de la bête qu’est Internet : quels en sont les organes et les différents outils de recherche disponibles pour les sonder. Voici maintenant notre première invitation à l’exercice! Allez à la Trousse de recherche efficace dans Internet du Cégep@distance et explorez les sections : Préambule / Caractéristiques d’Internet Préambule / Outils de recherche dans Internet 17 Partie II. Chapitre II Les moteurs de recherche sur Internet Pour naviguer dans la Trousse, vous devez utiliser le menu de gauche. À la suite de votre lecture et des activités de la Trousse, revenez au texte pour poursuivre votre apprentissage de la démarche de recherche dans Internet que nous vous proposons! Après avoir exploré les connaissances de base relatives à Internet et ses outils de recherche, nous allons passer à une brève présentation des étapes de la démarche de recherche. N’oubliez pas de parfaire votre apprentissage en allant effectuer les explorations ( ) dans la Trousse lorsque suggérées! 18 Partie II. Chapitre II Les moteurs de recherche sur Internet La préparation : définir les paramètres de la recherche La préparation constitue la première étape de toute recherche. La négliger est une erreur commune qui fait souvent perdre plus de temps qu’elle n’en gagne. Plus vous prendrez le temps de bien préparer votre recherche, plus vous arriverez rapidement à un résultat. L’étape de la préparation vous permettra, entre autres, de : • • • définir votre contexte : type et nature de l’information recherchée, temps dont on dispose, quantité d’informations recherchées; définir votre besoin (questions de sémantique) comment formuler ce que l’on cherche, décrire avec des mots précis et adéquats l’information recherchée; cerner les limitations (linguistiques, chronologiques, géographiques) de certains des moteurs de recherche que vous désirez utiliser. La Trousse propose d’ailleurs des exercices et des applications concrètes pour les limitations. Allez à la Trousse et explorez : Trousse de recherche > Guide méthodologique >1- Préparation > Définition des limitations La recherche : passer à l’action L’étape de la recherche est celle que nous effectuons traditionnellement « sans » préparation. On s’assoie face à l’écran et on se met à faire feu sur toute la Toile…et ce, souvent sans atteindre la cible. Cette fois-ci toutefois, grâce à la préparation réalisée à l’étape précédente, les résultats ne seront que meilleurs. À l’étape de la recherche, il vous faudra poser deux actions critiques, soit : • • choisir l’outil de recherche le plus adapté pour trouver le type d’information recherchée; traduire le besoin selon les langages d’interrogation ou les fonctionnalités spécifiques de cet outil de recherche. Bien que les langages d’interrogation diffèrent, plusieurs partagent des caractéristiques communes. Si vous les connaissez, vous maîtriserez alors un grand nombre d’outils de recherche. Allez voir ces caractéristiques communes dans la Trousse . Bonne lecture! Trousse de recherche > Guide méthodologique > 2- Recherche > Traduction du besoin L’analyse : analyser et évaluer les résultats Nous avons choisi l’outil, traduit notre requête et lancé la recherche. Reste maintenant à voir si nous avons visé dans le mille. Le résultat de notre recherche est, en quelque sorte, un type de rétroaction auquel il faut porter attention pour ajuster notre stratégie de recherche et réviser, au besoin, le choix de l’outil ou des termes utilisés. C’est à cette étape que vous devrez donc : • analyser sommairement les résultats de recherche; la Trousse propose un diagnostic et des solutions; Trousse de recherche > Guide méthodologique > 3- Analyse > Analyse sommaire des résultats • évaluer l’information; la Trousse propose une grille qui vous permettra d’analyser la crédibilité ou la valeur de l’information que vous avez dénichée. Trousse de recherche > Guide méthodologique > 3- Analyse > Évaluation de l'information 19 Partie II. Chapitre II Les moteurs de recherche sur Internet La diffusion : utiliser l’information trouvée Enfin, vous avez réussi à trouver la fameuse aiguille dans la botte de foin que vous cherchiez depuis des semaines… Peu à peu, la frustration se transforme en un sentiment de satisfaction du travail accompli, en l’extase de l’explorateur qui découvre une nouvelle contrée (on exagère peut-être un peu, mais bref vous êtes heureux d’avoir trouvé ce que vous cherchiez dans un délai qui ne frôle pas le ridicule…). Reste maintenant à utiliser cette information, cette citation, cette illustration, cette simulation interactive ou autre trouvaille fantastique! Comme dans le domaine de l’imprimé, il y a des règles à suivre, des droits d’auteur à respecter. C’est à l’étape de la diffusion que vous devrez : • citer les sources tirées d’Internet; la Trousse sensibilise de façon très pertinente les élèves et les internautes à la question du droit d’auteur et du format de citation des sources d’information d’Internet. Trousse de recherche > Guide méthodologique > 4- Diffusion > Respect des droits d'auteur Trousse de recherche > Guide méthodologique > 4- Diffusion > Citation des sources d'information 20 Partie II. Chapitre II Les moteurs de recherche sur Internet 2.1. Les principaux outils Voici un tableau synthèse des principaux outils de recherche. Il présente les principales catégories d’outils de recherche. Consultez-le, au besoin, pour orienter vos choix en fonction du type d’information ciblé. Outil Moteur de recherche Métamoteur Synonyme Engin de recherche métamoteur de recherche Définition Application qui indexe le contenu de différentes ressources Internet (pages Web, sites Web, images, etc.) et qui permet, à l'aide d'un navigateur Web, de rechercher de l'information en se servant de mots-clés ou par des requêtes en texte libre. Exemples Google Alta Vista Excite Logiciel permettant de lancer une requête dans plusieurs moteurs de recherche simultanément. Copernic Debriefing Metacrawler WebSeeker SawySearch Les métamoteurs présentent généralement leurs résultats indexés sous forme de résumés classés par catégories. Certains métamoteurs peuvent éliminer les doublons, les liens brisés et les encarts publicitaires. Répertoire annuaire, annuaire de sites annuaire de recherche répertoire de sites répertoire de recherche Outil destiné à la recherche d'informations sur le Web, qui propose des catégories pour faciliter la navigation dans Internet. Avec les répertoires, l'intervention humaine est primordiale. D'une part, les catégories sont créées par les responsables de ces annuaires et, d'autre part, ce sont les référenceurs qui soumettent leurs sites aux répertoires. Contrairement à un moteur de recherche, un répertoire ne référencera pas l'adresse URL automatiquement, puisqu'il n'utilise pas de logiciel d'indexation. Il faudra donc l’inscrire en donnant plus d'informations qu'un simple URL (le titre, un texte descriptif, une catégorie et quelques mots-clés), afin qu’il soit déposé dans la catégorie la plus appropriée. Source : Grand dictionnaire terminologique, Office québécois de la langue française. Internet : http://www.oqlf.gouv.qc.ca/ressources/gdt.html 21 Yahoo Nomade La Toile du Québec Partie II. Chapitre II Les moteurs de recherche sur Internet 2.2. Savoir parler aux outils En plus d’avoir à apprendre à parler aux gens, de nos jours, il faut aussi apprendre à parler aux machines. En effet, les machines, tout comme les gens, ne vous répondront pas de la façon souhaitée si vous ne faites pas usage des formules de politesse requises! Les outils de recherche sur Internet aiment bien que vous vous adressiez à eux en utilisant le langage d’interrogation qu’il leur est propre. Dans cette section, nous verrons donc plus en détail les opérateurs booléens, la recherche d’une expression particulière et les mots-clés. Les opérateurs booléens George Boole (1815-1864) est le mathématicien à l'origine de la logique booléenne et de ses fameux opérateurs. Pour décrire avec grande précision un ensemble de conditions ou les relations entre des mots ou des groupes de mots, il suggère d’utiliser les trois simples opérateurs suivants : ET (AND), OU (OR), SAUF (NOT). Le bibliothécaire du Collège de Montmorency illustre bien l’impact de l’utilisation des opérateurs booléens. Voici un extrait de ses explications4. ET L'opérateur "ET" sert à combiner divers mots-clés de façon à ce qu'ils correspondent simultanément à l'objet de la recherche. Il crée alors l'intersection entre les mots-clés. Exemple : Les vins de la Californie sont l'objet de la recherche. En formulant une requête contenant les mots-clés "vin" et "Californie", on obtiendra l'information spécifique à l'objet de la recherche. 4 Internet : http://www.cmontmorency.qc.ca/biblio/booleen.htm (consulté le 9 janvier 2005). 22 Partie II. Chapitre II Les moteurs de recherche sur Internet OU L'opérateur "OU" combine les mots-clés de manière à ce que au moins un de ces mots-clés se retrouve dans l'objet de la recherche. La réponse fournie inclura au moins un des objets de la requête. Exemple : Le Québec ou le Canada est l'objet de la recherche. En formulant une requête contenant ces deux mots-clés, on obtiendra l'information relative à l'un ou l'autre de ces objets. SAUF L'opérateur "SAUF" permet d'éliminer un concept non pertinent à l'objet de la recherche. L'opérateur peut se traduire aussi par "ET NON" ou encore "MAIS NON". On obtiendra l'information relative à l'objet de la recherche excepté celle qui est spécifiée par le second mot-clé ou l'ensemble de mots-clés. Exemple : Le Canada sans le Québec est l'objet de la recherche. En formulant une requête où le premier mot-clé est suivi du second, on obtiendra l'information relative au concept "Canada" tout en excluant l'information relative au concept "Québec". 23 Partie II. Chapitre II Les moteurs de recherche sur Internet En résumé, comme me disait mon petit-neveu le soir du réveillon du Jour de l’An : « Je veux m’asseoir à la table avec Natalia et Manon ou Catherine sauf tante Claudette car elle pique lorsqu’elle me donne des bisous…» Opérateurs booléens en bref… ET Affine la recherche et permet d'extraire les résultats contenant (AND) tous les mots qu'il sépare. OU Élargit la recherche et permet d'extraire les résultats (OR) contenant l'un ou l’autre des mots qu'il sépare. SAUF Affine la recherche et ne donne que les résultats qui ne (NOT) contiennent pas les termes qui le suivent. La recherche d’expression et les guillemets L’utilisation des guillemets sert à restreindre votre recherche à une expression en particulier. Par exemple, si vous recherchez les traces de votre présence sur le Web, il sera bien utile de le mettre entre guillemets afin d’éviter d’avoir dans vos résultats tous les sites qui incluront votre nom et votre prénom de façon disloquée un peu partout sans toutefois vous identifier réellement. Par exemple, la recherche sur Google de l’individu fictif « Jean Tremblay » donne deux résultats très différents en fonction de l’utilisation des guillemets : 440 000 sites, sans guillemets; 9 550, avec guillemets. Essayez votre nom, vous pourriez faire des découvertes intéressantes à votre sujet sur la toile! Google mentionne que la recherche à l’aide des guillemets est particulièrement utile pour retrouver une citation, un proverbe, un titre de livre ou de film, un titre ou un vers de chanson, un lieu géographique, un personnage célèbre. L’amélioration de la recherche par l’utilisation de mots-clés Que seraient les opérateurs booléens ou la recherche d’expression sans les mots-clés? Les mots-clés sont les mots utilisés dans un outil de recherche lors d'une requête. Comme ces mots sont par définition la « clé » du succès de vos recherches, il est important de bien les choisir! Chaque page Web comporte une série de motsclés qui sont indexés par les outils de recherche et répertoriés dans leur base de données. Pour retrouver l’information, ce sont ces mots-clés répertoriés qu’il vous faudra utiliser dans le cadre de vos interrogations. « Auriez-vous l’idée, après avoir pris place dans un restaurant, d’aborder le serveur en lui disant : " nourriture " ? De demander à une bibliothécaire " Picasso " ? D’interviewer quelqu’un avec des questions du genre : " déclaration " ou " réaction " ? Sur Internet, c’est ce que font la plupart des gens », affirme Robert Bourgoing sur son site (http://www.bourgoing.com/formation/tutoriels/motscles.htm). Il propose d’ailleurs quelques conseils et astuces afin de maximiser vos chances d’obtenir rapidement les informations recherchées. 1. Utilisez plusieurs mots-clés. 2. Adoptez une démarche prédictive (les mots recherchés ont-ils des chances d’être utilisés comme motsclés?) 3. Utilisez les guillemets : " ". 4. Vérifiez l’orthographe. 5. Placez les mots dans leur ordre d’importance. 6. Évitez les adjectifs, les verbes, les mots trop vagues ou trop précis. 7. Attention aux majuscules, caractères accentués, et pluriels. 24 Partie II. Chapitre II Les moteurs de recherche sur Internet Kartoo, un moteur qui fournit des mots-clés! Kartoo est un méta-moteur qui s'appuie sur une série de moteurs de recherches réputés pour leur efficacité. Contrairement aux outils de recherche abordés précédemment, Kartoo affiche les résultats sous forme de carte thématique. Celle-ci propose des mots-clés associés aux différents sites découverts par la recherche. On peut donc préciser notre recherche en s’aidant des mots-clés suggérés par la carte. Faites-en l’essai, c’est à la fois amusant et intéressant! 25 Partie II. Chapitre II Les moteurs de recherche sur Internet 2.4. Activités pédagogiques Les deux activités pédagogiques proposées dans la Trousse permettent aux internautes de s'approprier de façon dynamique le contenu et les outils de la Trousse et, par le fait même, d'améliorer leurs connaissances et leurs habiletés en matière de recherche dans Internet. Quoique destinées initialement à un public de niveau collégial, la Trousse et les activités pédagogiques proposées peuvent être exploitées par un public beaucoup plus large et dans des contextes très variés. Par exemple, une clientèle adulte désirant apprivoiser Internet prendra plaisir à réaliser cette activité. Joignez-vous, seul ou avec vos élèves, à « Théorème Lamontagne, alpiniste en quête de sensations fortes », pour explorer la Trousse : Trousse de recherche > Activité pédagogique Ensuite, mettez vos habiletés à l’épreuve en réalisant « La course autour du monde », une quête guidée sur la recherche dans Internet : Trousse de recherche > Activité pédagogique 26 Partie II. Chapitre II Les moteurs de recherche sur Internet Le site PraticOpratic propose, pour sa part, un cours de base aux enseignants de niveaux secondaire et collégial qui souhaitent améliorer leur utilisation des TIC dans leur enseignement. Le module 3, La recherche sur Internet, dresse un portrait des différents outils de recherche dans Internet. Le tout est parsemé d’exercices informatifs et amusants. 27 Partie II. Chapitre II Les moteurs de recherche sur Internet 3. Références pour la recherche d’information dans Internet 3.1. Les incontournables disponibles dans Internet Voici quelques guides d’utilisation d’Internet, proposés par le service des bibliothèques de l’UQAM. Source : Service des bibliothèques de l’UQAM, 2002. Internet : http://www.bibliotheques.uqam.ca/recherche/internet/ (consulté le 14 novembre 2004). Guides d'utilisation d'Internet GIRI. Guide d’initiation à la recherche dans Internet Présentation générale d’Internet et des notions nécessaires pour y effectuer une recherche d’information. Giri 2 : Guides des indispensables de la recherche dans Internet Liste de sites d'intérêt : adresses, associations, banques de données, bibliothèques, etc. InfoSphère. Web et Internet Présentation d’Internet et des services qu’il offre. Signalement et analyse des différents outils de recherche dans le Web. Explications et exemples concernant la façon d’effectuer une recherche au moyen des moteurs de recherche. Devenir intern@ute Outil de formation pour ceux qui désirent se familiariser avec Internet. Outil qui permet d'identifier ses besoins, de se former et de s' autoévaler chaque fois qu'un module, une leçon ou une unité est terminée. CERISE (Conseils aux Étudiants pour une Recherche d'Information Efficace Spécialisée) Présentation d'Internet, de ses ressources, des instruments de recherche, conseils d'utilisation et évaluation d'un site. Trousse de recherche d’information dans Internet (Cegep@distance) Tout le processus de la recherche d’information dans Internet est expliqué. Nombreux exemples. Educnet. Rechercher sur Internet: le guide (France. Ministère de l’éducation nationale) Des conseils qui permettent de mieux connaître et distinguer les types d’outils disponibles sur Internet et de savoir comment chercher son information. Chercher sur Internet (Agence Science Presse) Présentation des différents services d’Internet, des moteurs et des répertoires de recherche. Plusieurs rubriques, tels que «biographies, références, sites gouvernementaux, etc.» permettent en outre d’accéder directement à des répertoires spécialisés. J'apprends à chercher et je trouve (Service national du RÉCIT à la formation continue des adultes) Description du processus de recherche d'information, explications sur les différents outils de recherche disponibles dans Internet et trucs et astuces pour faire une recherche d'informations efficace. On trouve de plus un questionnaire permettant de poser un diagnostic sur ses habiletés de recherche et ses connaissances concernant Internet. Apprendre Internet (Commission scolaire de Laval) Destiné à l’apprentissage et à l’approfondissement des connaissances des enseignants concernant Internet. Renseigne sur le fonctionnement d’Internet et des différents services auxquels il donne accès. Aeris Aide aux étudiants pour la recherche scientifique. Propose des outils de recherche et un cours qui donne aux étudiants une méthodologie et des outils pour les aider tout au long de leur parcours universitaire et professionnel. Accompagné d'exercices. 28 Partie II – Chapitre III MSN Messenger 7.5 MSN MESSENGER 7.5 Discussions en direct, visiophonie, téléphonie, partage de fichiers ... Les messageries instantanées sont un nouveau moyen de communication multimédia. La messagerie instantanée est aujourd'hui un moyen de communication à part entière. Très prisée des adolescents, elle séduit une très large part de la population. Cet engouement n'a rien de surprenant. En effet, contrairement aux logiciels de messagerie classiques (comme Outlook), elle permet de discuter « en direct » avec ses correspondants : il suffit de taper un message pour que celui-ci apparaisse à l'écran du destinataire - s'il est connecté et a lancé son logiciel. On est donc plus proche d'une conversation téléphonique que d'un échange de courriers. Il existe plusieurs logiciels de chat : MSN Messenger de Microsoft, AIM d'AOL, Yahoo! Messenger et Google Talk. Malheureusement, les utilisateurs d'un logiciel ne peuvent pas communiquer avec ceux d'un autre. Mieux vaut donc télécharger celui qui est utilisé par la majorité de ses amis. Aux Etats-Unis, c'est AIM qui a le vent en poupe. En France, c'est MSN Messenger (que nous désignerons par MSN), qui est le plus utilisé. C'est la raison pour laquelle nous avons consacré ce guide au logiciel de Microsoft. Après n'avoir permis que des échanges de textes, les logiciels de messagerie instantanée intègrent désormais tous des fonctions audio et vidéo. La dernière mouture de MSN, disponible depuis la mi-août, suit cette tendance. Si aucune révolution n'est présente dans cette version 7.5, de nombreuses améliorations visent à augmenter le confort et à ajouter de la convivialité. L'interface a été retravaillée en vue d'une meilleure ergonomie. Ainsi, il est possible d'envoyer des messages vocaux, des SMS (option payante), de disposer d'images perso (avatars) ou d'arrière-plans animés. On peut aussi échanger jusqu'à trois fichiers simultanément, sans limitation de taille (à l'exception des exécutables). On notera aussi les habituelles corrections de bugs de sécurité, ou encore l'amélioration de la qualité des échanges sonores. Ce guide fait le point sur toutes ces améliorations, sans oublier les fonctions de base de MSN. De l'installation à votre première conversation, en passant par l'ajout de vos correspondants, vous découvrirez comment organiser vos contacts, les échanger avec vos correspondants afin de créer des groupes, ou comment écarter les opportuns. Les conversations vidéo et audio n'auront plus de secrets pour vous, tout comme le partage de photos, de musique. Enfin, nous vous inviterons à paramétrer plus finement MSN ou à l'utiliser lorsque vous n'êtes pas devant votre ordinateur. En attendant MSN 8 et ses fonctions de téléphonie proches de Skype, attendez-vous dans les prochains mois à entendre parler de MSN Live. Cette version ne nécessitant pas d'installation sur votre PC devrait être disponible au printemps et s'accompagner de nombreuses innovations... Les outils complémentaires indispensables Pour vous permettre d'aller encore plus loin dans la personnalisation et l'ajout de fonctions à MSN, de nombreux outils complémentaires (appelés généralement 29 Partie II – Chapitre III MSN Messenger 7.5 add-ons ou plug-ins) sont régulièrement créés. Quelques-uns sont tout bonnement indispensables ! Il s'agit par exemple de Messenger Plus, un utilitaire permettant de disposer d'un répondeur automatique en cas d'absence, de personnaliser de nombreuses options telles que votre statut ou encore d'avoir des statistiques précises (dates de vos communications, durées, etc.) sur chacun de vos contacts... Pour l'obtenir, rendezvous sur la page www.msgplus.net/global.php?lang=fr. Pour éviter d'installer un logiciel espion (spyware) en même temps que Messenger Plus, décochez impérativement l'option Installer le sponsor. De nombreux patchs permettent également de modifier l'aspect des fenêtres de MSN et de faire en particulier disparaître le bandeau publicitaire. Sans être le plus complet, CleanMessenger est l'un des plus simples à utiliser grâce à son interface claire, en français. Enfin, visitez le site de référence sur MSN, www.mess.be (en anglais). N'hésitez pas à explorer la section Download : vous y trouverez, entre autres, le patch permettant d'utiliser simultanément MSN avec deux comptes différents. Installer le logiciel Avant de discuter avec vos contacts, vous devez télécharger MSN et l'installer sur votre ordinateur. Attention : certaines options proposées présentent peu d'intérêt. Pensez à les désactiver. Pour utiliser MSN, vous devez disposer d'un compte.Net Passport. Gratuit, ce compte est associé à votre e-mail et conserve en mémoire l'ensemble de vos réglages et contacts. 1 - Créez un compte .Net Passport Si vous disposez d'une adresse Hotmail (se terminant par hotmail.fr ou par hotmail.com) ou d'un compte Passport, vous pouvez passer directement à l'étape 3. Si ce n'est pas le cas, rendez-vous sur le site www.passport.net et cliquez sur le lien Inscription dans la colonne de gauche. La première étape de l'assistant vous invite soit - à associer un compte Passport à votre adresse de messagerie existante - option Oui - soit à créer une adresse Hotmail - option Non -. En fonction de votre choix, le formulaire d'inscription sera différent. Tapez les informations demandées et acceptez les conditions d'utilisation. Si vous avez opté pour associer un compte Passport à votre adresse existante, le mot de passe demandé est indépendant de celui de votre adresse mail. - Il vous servira lors de la connexion à MSN. 2 - Validez votre inscription Si vous avez opté pour une adresse différente de Hotmail, Passport vous envoie un courriel à cette adresse. Cliquez sur le lien indiqué pour valider votre compte. Dans le cas contraire, un message indiquant « Adresse de messagerie non vérifiée » sera affiché. Il peut arriver que ce courrier ne vous parvienne pas : dans ce cas, affichez la page http://support.passport.net/contactus.aspx, cliquez sur le lien Microsoft Passport Network et remplissez tous les champs en précisant comme Type de problème : J'ai besoin qu'un problème soit résolu / 30 Partie II – Chapitre III MSN Messenger 7.5 Vérification de l'adresse de messagerie / Je n'ai pas reçu de message électronique de vérification. 3. Récupérez MSN Messenger 7.5 Ouvrez la page http://messenger.msn.fr et cliquez sur le bouton Téléchargez. Cliquez sur le bouton OK dans la zone Déjà inscrit. Le téléchargement s'effectue automatiquement. Puis l'Assistant d'installation se lance. Suivez les différentes étapes en décochant les options inutiles listées ci-contre. Désactivez les options inutiles La Barre d'outils MSN Cette barre d'outils permet d'ouvrir Hotmail et MSN depuis Internet Explorer. Inutile, car MSN est généralement lancé au démarrage de Windows. De plus, son icône est présente en permanence en bas à droite de l'écran. MSN Search Le moteur de recherche de Microsoft est moins utilisé que Google. Ne l'installez pas et préférez la Google Bar, nettement plus puissante. MSN en page d'accueil. La page d'accueil MSN ne présente que peu d'intérêt. Conservez celle de votre navigateur. Se connecter et lancer une discussion Avant de lancer votre première conversation, modifiez certains des paramètres de MSN afin de discuter plus confortablement et adapter l'interface à votre goût. Réglez les paramètres de base Après avoir installé MSN, préparez-vous un environnement de travail agréable. Pour cela, lancez le logiciel et déroulez le menu Outils, Options. L'onglet Personnel vous permet de définir votre surnom et votre message perso. Ces derniers champs peuvent contenir des émoticônes. En tapant par exemple à droite de votre surnom « :) », vos correspondants verront s'afficher le dessin à droite du pseudo. Si vous utilisez le Lecteur Windows Media, vous pouvez cocher Afficher le titre de la chanson afin que ce que vous écoutez apparaisse chez vos correspondants à la place de votre message personnel. Le bouton Modifier l'image vous permet de définir votre image perso : toute image aux formats Gif, JPeg, PNG ou BMP peut convenir (elle sera redimensionnée). Vous pouvez aussi définir dans cette fenêtre le délai d'inactivité après lequel votre statut doit passer de En ligne à Absent(e). Enfin, si vous n'avez pas de webcam, décochez la case Indiquer aux autres utilisateurs que je dispose d'une Webcam : elle est cochée par défaut... même si aucune webcam n'est connectée. Activez maintenant l'onglet Général. Décochez les trois options de la zone Options de connexion et celle de la zone Qualité. Ainsi MSN ne se lancera plus au démarrage de Windows. Cliquez sur l'onglet Transfert de fichiers. Pour éviter tout risque de virus dans les fichiers que vous recevez, cochez l'option Détecter les virus dans les 31 Partie II – Chapitre III MSN Messenger 7.5 fichiers... Cliquez sur Parcourir et sélectionnez votre antivirus (situé dans un sousdossier de C:\Program Files). Enfin, activez Sécurité : cochez J'utilise un ordinateur public, ne pas afficher mes onglets. Cela supprimera la barre située à gauche de la fenêtre de MSN, inutile. Validez enfin par OK. Pour paramétrer plus finement l'interface de MSN et, en particulier, retirer les pubs, téléchargez et installez CleanMessenger. Lancez-le et cochez les éléments à masquer : pour la Fenêtre principale , la Barre de recherche et la Barre de pub , et pour la Fenêtre de conversation, le Lien obtenir une webcam et la Barre de pub. Enfin, validez en cliquant sur OK. Connectez-vous ! Si la fenêtre de connexion n'apparaît pas automatiquement, lancez MSN depuis le Bureau. Saisissez l'adresse e-mail et le mot de passe que vous avez indiqués lors de la création de votre compte Passport ou votre adresse Hotmail et le mot de passe correspondant. Cochez Mémoriser mon adresse. Si vous êtes le seul utilisateur de votre PC, cochez également Mémoriser mon mot de passe. La liste déroulante Statut permet de définir comment vos contacts doivent vous voir dès que vous serez connecté. Choisissez Absent(e) ou si vous ne voulez pas être dérangé. Cliquez enfin sur Connexion. MSN se lance, vous indiquant que vous n'avez pas de contacts, et affiche l'écran MSN Aujourd'hui (voir écran). Si vous n'arrivez pas à vous connecter, même en saisissant un compte Passport correct, déroulez Outils, Options, activez l'onglet Connexion, puis cliquez sur Démarrer. Un ensemble de tests devrait permettre de configurer votre connexion. Une fois ces tests terminés, cliquez sur le bouton Réparer, puis reconnectez-vous. Ajoutez vos contacts A la différence de la messagerie traditionnelle, vous ne pouvez envoyer de messages instantanés qu'aux personnes de votre liste de contacts. Si vous n'utilisez pas un compte Hotmail, vous devez ajouter un à un vos correspondants. Dans l'écran MSN, cliquez sur Ajouter un contact. Cochez l'option En entrant son adresse de messagerie et cliquez sur Suivant. Tapez l'adresse e-mail, puis cliquez sur Suivant. Pour être valide, cette adresse doit être rattachée à un compte. Net Passport. Vous pouvez inviter votre contact à installer MSN en cochant Envoyer un courrier électronique. Cliquez sur Suivant, puis Terminer. Lors de sa prochaine connexion à MSN, votre correspondant se verra proposer d'ajouter votre nom à sa liste. Si vous utilisez un compte Hotmail, vous pouvez ajouter une personne présente dans votre carnet d'adresses Hotmail dans votre liste de contacts MSN. Pour cela, cliquez sur le bouton Ajouter un contact et utilisez l'option Sélectionner un contact existant dans mon carnet d'adresses. Commencez une première discussion MSN vous permet de communiquer avec un ou plusieurs interlocuteurs simultanément. 32 Partie II – Chapitre III MSN Messenger 7.5 Discutez en tête-à-tête Pour engager le dialogue avec un correspondant, double-cliquez sur son nom dans la liste de vos contacts (en ligne) de l'écran principal de MSN. La Fenêtre de conversation s'ouvre. Tapez votre message dans la zone inférieure puis cliquez sur Envoyer ou appuyez sur Entrée. Vous pouvez, sur ce principe, ouvrir plusieurs fenêtres simultanément, chaque discussion sera indépendante. En d'autres termes, si vous discutez avec deux autres personnes, chacune d'elles aura l'impression de ne parler qu'avec vous seul. Discutez à trois ou plus MSN vous permet de partager une discussion entre plus de deux interlocuteurs (jusqu'à huit). Pour cela, commencez une conversation à deux. Puis dans la fenêtre de conversation, déroulez le menu Action, Inviter un contact à prendre part à cette conversation. Cliquez sur un nom (ou maintenez la touche Ctrl et sélectionnez plusieurs noms un par un) et validez par OK. 33 Partie II – Chapitre III MSN Messenger 7.5 Si une personne à inviter ne fait pas partie de vos contacts, vous pouvez, en activant l'onglet Autres, indiquer directement son adresse e-mail. Validez en cliquant sur OK. Interpellez vos interlocuteurs Pour égayer vos conversations et renseigner vos correspondants sur votre humeur (fâché, content, hilare, etc. ), utilisez des émoticônes (ou smileys) ! En saisissant un ensemble de caractères, tel que « :) », MSN transforme ceux-ci en une image (dans cet exemple, c'est un visage qui sourit). Pour afficher la liste des émoticônes présentes dans MSN, cliquez sur l'icône Insérer une émoticône, dans la Fenêtre de conversation, en seconde position de la barre d'outils du volet inférieur. Cliquez sur l'icône que vous souhaitez insérer. En passant votre souris sur l'une des icônes, vous pourrez connaître immédiatement le raccourci correspondant. Vous pouvez aussi Envoyer un clin d'oeil à l'aide de l'icône éponyme : il s'agit d'une petite animation, que vous choisissez dans une liste et qui s'affiche sur l'écran de votre interlocuteur. Si votre ordinateur dispose d'un microphone, vous pouvez envoyer un message vocal. Dans la fenêtre de conversation, cliquez et maintenez enfoncée l'icône représentant un haut-parleur dans une bulle. Parlez ! Relâchez le bouton quand vous avez terminé. L'annotation vocale est transmise à votre correspondant. Il lui suffit de cliquer sur le lien Lire. Enfin, votre interlocuteur est distrait, envoyez-lui un wizz, via l'icône située à droite de la barre d'outils ! Cela produira un son et sa fenêtre de conversation « vibrera ». A utiliser avec parcimonie ! Organiser ses contacts Après avoir créé votre liste de contacts, vous allez maintenant les répartir en plusieurs groupes afin de les retrouver plus facilement. 34 Partie II – Chapitre III MSN Messenger 7.5 Classez vos contacts Si vous avez créé de nombreux contacts, il est utile de les regrouper par catégories. En effet, ceux-ci peuvent, s'ils le souhaitent, changer de pseudo à tout moment, même pendant une conversation. Il est alors difficile de les retrouver dans une liste unique. MSN propose deux modes d'affichage des contacts : un tri par statut (en ligne/hors ligne) ou un tri par groupe. Vous pouvez modifier cet ordre de tri par l'intermédiaire du menu Contacts, Trier mes contacts par... Pour placer vos contacts dans des groupes, optez pour l'affichage Trier par Groupes. Vous pouvez alors glisser, à la souris, un contact dans un des groupes proposés : Amis, Collègues, Famille. Le groupe Autres contacts regroupe toutes les personnes non affectées à un groupe en particulier (les contacts que vous ajoutez y sont placés d'office). Pour créer un groupe, déroulez le menu Actions, Gérer mes groupes de contacts, Créer un nouveau groupe. Saisissez le nom du nouveau groupe, puis validez par Entrée. Pour renommer un groupe (y compris les trois créés par défaut), faites un clic droit sur son nom, choisissez Renommer le groupe, tapez le nouveau nom et validez par Entrée. Enfin, si vous souhaitez lancer une discussion réunissant tous les contacts (en ligne) d'un groupe, faites un clic droit sur ce groupe et choisissez Envoyer un message instantané à ce groupe. Une fenêtre de conversation regroupant tous ces contacts sera immédiatement ouverte. Ecartez les importuns Temporairement ou définitivement, vous pouvez empêcher un interlocuteur de vous contacter. Pour supprimer par exemple le contact Régis, cliquez sur Régis dans la liste des contacts et appuyez sur la touche Suppr : MSN vous demande si vous souhaitez bloquer ou non ce contact. Si vous validez, en cliquant sur Oui, sans cocher la case, Régis sera simplement supprimé de votre liste de contacts. Il n'en sera pas prévenu. Vous ne pourrez plus engager de conservation avec lui, mais lui pourra toujours en démarrer une avec vous. Si, en revanche, vous cochez la case Je veux également bloquer ce contact et validez par Oui, Régis sera placé automatiquement en liste rouge et il vous verra alors systématiquement Hors connexion. Pour connaître la liste des personnes que vous avez placées en liste rouge, déroulez le menu Outils, Options et activez l'option Confidentialité. Si vous voulez bloquer Régis temporairement, faites un clic droit sur son nom et sélectionnez la commande Bloquer. Diffusez votre liste de contacts Si vous changez d'adresse e-mail, vous perdez votre liste de contacts. Pour éviter cela, enregistrez-la sur le disque dur de votre ordinateur. Dans la fenêtre principale de MSN, déroulez le menu Contacts, Exporter ma liste de contacts. Choisissez un nom de fichier et un dossier, puis cliquez sur Enregistrer. Vous pouvez maintenant envoyer ce fichier à vos correspondants, ceux-ci pourront l'ajouter à leur propre liste de contacts en déroulant le menu Contacts, Importer une liste de contacts. Le fichier contenant vos contacts porte l'extension .ctt. Vous pouvez facilement le modifier à l'aide du Bloc-notes de Windows afin, par exemple, de n'envoyer qu'une partie de votre liste d'interlocuteurs. 35 Partie II – Chapitre III MSN Messenger 7.5 Se voir et se parler La messagerie instantanée, ce n'est pas uniquement des échanges de textes. Si vous disposez d'une webcam, transformez votre PC en véritable visiophone ! Profitez de votre webcam Vous voulez voir votre interlocuteur ? MSN dispose de fonctions équivalentes à celle d'un visiophone. Mais vous devez d'abord configurer votre microphone et votre webcam. Dans la fenêtre principale de MSN, déroulez Outils, Configuration audio et vidéo et suivez les différentes étapes de l'Assistant. Pour ajuster la luminosité ou le contraste, déroulez le menu Outils, Paramètres de la webcam. Lancez une conversation avec l'un de vos contacts. S'il dispose d'une webcam, une icône s'affiche sous son image perso (icône Démarrer ou arrêter la webcam de mon contact). Sous votre image, une icône similaire (Démarrer ou arrêter ma webcam) est présente. Pour envoyer votre image vidéo à votre correspondant, cliquez sur cette dernière icône. Une fois la communication acceptée par votre contact, celui-ci recevra votre image. Pour obtenir l'image vidéo de votre correspondant, demandez à votre contact de faire de même ou cliquez sur Démarrer ou arrêter la webcam de mon contact. Une fois que celui-ci a accepté votre demande (ou que vous avez accepté la sienne), vous pourrez visualiser la vidéo de votre correspondant. Ce principe vous permet d'envoyer votre vidéo à plusieurs correspondants simultanément, qu'ils fassent partie de la même conversation ou qu'ils soient dans des conversations séparées. Si vous préférez activer les vidéos dans les deux sens, cliquez sur l'icône Vidéo située dans la barre d'outils en haut de la fenêtre de conversation. Votre webcam sera activée. Si votre correspondant accepte la conversation vidéo, sa webcam le sera également. Vous pouvez redimensionner la taille de la fenêtre vidéo. Pour cela, cliquez, une fois la communication établie, sur l'icône située en bas à droite de la fenêtre vidéo et sélectionnez la dimension (Petite, Moyenne, Grande). 36 Partie II – Chapitre III MSN Messenger 7.5 Engagez une conversation vocale MSN vous permet de parler gratuitement avec un interlocuteur à l'autre bout du monde. Vous devez simplement disposer d'un microphone. Ouvrez une fenêtre de conversation. Dans la barre d'outils, cliquez sur l'icône Voix. Votre correspondant reçoit un message d'invitation, il doit alors cliquer sur Accepter. Une fois cette étape terminée, discutez oralement avec votre correspondant. Avec les curseurs, réglez le niveau de volume de votre microphone et de vos haut-parleurs. Vous éviterez ainsi des phénomènes d'écho désagréables. Plusieurs constructeurs, tel Trust ou Belkin, proposent également des microphones, casques ou oreillettes vous offrant un plus grand confort d'utilisation et totalement compatibles avec MSN. Notez enfin que vous pouvez simultanément utiliser les fonctions Vidéo et Voix afin de profiter des services complets de visiophonie. Tout partager Images, musiques, sites Web, jeux, etc. MSN vous permet d'échanger vos passions avec vos interlocuteurs sans interrompre votre conversation. Echangez des photos MSN vous permet de partager vos photos avec vos amis en toute simplicité. Assurezvous que vos images à partager sont placées sur votre disque dur. Débutez une conversation avec un correspondant. Dans la fenêtre de conversation, cliquez sur l'icône Activités. Choisissez la commande Diaporama partagé MSN. Votre correspondant reçoit alors un message indiquant que vous proposez de lui montrer un diaporama. Une fois qu'il a cliqué sur le lien Accepter, vous devez, à la première utilisation de cette fonction, accepter l'installation d'un petit module complémentaire : cliquez simplement sur le bouton Installer. Une session Diaporama partagé MSN s'ouvre sur les deux ordinateurs. Cliquez sur le bouton Ajouter des images : sélectionnez les images de votre choix puis cliquez sur le bouton Ouvrir. Une fois les téléchargements effectués, cliquez sur Jouer le diaporama pour visualiser chaque photo. Passez d'une image à l'autre en cliquant sur les boutons < et >. Si vous préférez que votre correspondant puisse regarder les photos à son rythme, cliquez sur Donner le contrôle à... Il pourra alors ajouter ses propres photos au diaporama partagé. A tout moment, vous pouvez récupérer une image sur votre disque dur en cliquant sur le bouton Enregistrer. 37 Partie II – Chapitre III MSN Messenger 7.5 Partagez la musique que vous écoutez MSN vous permet d'afficher le titre de la chanson que vous écoutez (il suffit, pour cela, de cocher l'option correspondante dans le menu Outils, Options, Personnel de la fenêtre principale de MSN). Mais vous pouvez également diffuser à vos correspondants cette musique. Vous devez pour cela disposer d'un plug-in de Microsoft, intitulé ThreeDegrees (3°). Pour l'obtenir, connectez-vous à cette adresse. Téléchargez puis exécutez le programme d'installation (5 Mo). Celui-ci vérifie automatiquement votre configuration et installe les éléments indispensables. Une fois l'installation terminée, 3° se charge automatiquement. Reconnectez-vous sur MSN. Fermez la fenêtre 3° vous invitant à créer un groupe en cliquant sur l'icône X. Lancez une conversation avec un contact disposant également de ce plug-in. Cliquez sur Activités, puis sur MusicMix. Votre correspondant doit accepter l'utilisation de cette fonction en cliquant sur le lien Accepter. Vous devez l'ajouter dans la liste des contacts avec qui vous partagez votre musique : pour ce faire, cliquez sur l'icône Inviter des amis ( + jaune situé à gauche). Sélectionnez votre contact et validez en cliquant sur OK. Cliquez ensuite sur le bouton Ajouter un morceau ( + situé a droite). Sélectionnez un fichier audio sur votre disque dur (par exemple au format MP3 ou WMA) et validez par Ouvrir. Proposez à votre contact de faire de même. Une fois les téléchargements effectués, il est possible d'écouter en commun la même musique, en double-cliquant sur un titre. Jouez ensemble ! MSN vous permet de jouer en ligne avec vos contacts. Pour cela, cliquez sur l'icône Jeux dans la fenêtre principale de MSN et choisissez un jeu dans la liste, par exemple le Solitaire. Votre contact doit cliquer sur Accepter. Vous devrez, lors de la première utilisation de cette fonction, installer les éventuels composants nécessaires. Il se peut que vous ayez à autoriser les accès réseaux par ces programmes, en cliquant sur Débloquer si un message du pare-feu intégré à Windows apparaît. Une fois cette étape d'installation et de configuration terminée, le jeu s'affiche et la partie peut commencer. 38 Partie II – Chapitre III MSN Messenger 7.5 Les jeux intégrés à MSN ne vous suffisent pas ? Le site http://games.mess.be en propose une dizaine, tous gratuits. Pour ajouter cette fonction à MSN, rendez-vous sur le site http://games.zolexmsn.info, puis cliquez sur le lien Téléchargements. Cliquez sur Le patch pour MSN Messenger 7.5.0.306 - 7.5.0.311 (version.zip). Décompactez le fichier et exécutez le fichier portant l'extension .exe. Cliquez sur le bouton Installer. Vos contacts devront faire la même chose. Reconnectez-vous sur MSN. Ouvrez une fenêtre de conversation et cliquez sur l'icône Jeux. La nouvelle liste de jeux est affichée. Partagez vos sites Web préférés Vous souhaitez montrer vos pages Web préférées à vos contacts ? Connectez-vous au site www.worldsbestapp.com et cliquez sur l'onglet App Gallery, puis sur le lien View Non Games. Cherchez le lien Web sharing (s'il n'apparaît pas, changez de page en utilisant les liens Go to page placés en bas de la fenêtre). Cliquez sur Web Sharing. Pour éviter de rechercher cette application, ajoutez-la aux Favoris d'Internet Explorer (menu Favoris, Ajouter aux favoris et validez par OK ). Saisissez, dans le champ Enter Code, le nombre visible dans l'image, puis cliquez sur Launch App. MSN s'active automatiquement et vous invite à choisir un contact avec qui partager cette application. Sélectionnez ce dernier puis validez par OK. Une fois que celui-ci a accepté l'activité (aucun téléchargement de logiciel n'est nécessaire), celle-ci s'affiche immédiatement dans la zone de droite de la fenêtre de conversation. Le principe est alors simple : saisissez un message contenant une adresse Web (par exemple : as-tu vu les actus sur www.01net.com ? ). La page Web s'affiche alors dans la zone de droite, chez vous mais aussi chez votre contact. Sur le site www.worldbestapp.com, vous trouverez de nombreux jeux, ainsi que quelques autres logiciels intéressants, tel t4im ( translator for instant messenger ) un dictionnaire multilingue très pratique quand vous discutez avec un correspondant étranger, ou Notesaic, un outil de partage de notes ou de listes supportant le copiercoller depuis Word, Excel ou des pages Web. 39 Partie II – Chapitre III MSN Messenger 7.5 Personnaliser le logiciel L'interface de MSN vous semble un peu terne ? Changez-la : vous disposez de toute latitude pour modifier les paramètres d'affichage. Profitez-en pour vous présenter à vos correspondants sous la forme d'un avatar. Animez et partagez l'arrière-plan d'une fenêtre de discussion Pour rendre la fenêtre de conversation plus agréable, vous pouvez changer l'image située en arrière-plan et même la partager avec vos correspondants. Pour cela, cliquez sur l'icône Arrière-plans dans la zone inférieure de la fenêtre de conversation. Un menu vous présente les arrière-plans disponibles : des images fixes, mais également (nouveauté de MSN 7.5) des animations. Cliquez sur l'arrière-plan de votre choix : celui-ci apparaît dans votre fenêtre de conversation et votre correspondant est invité à le télécharger. Une fois qu'il a cliqué sur Accepter, l'arrière-plan est ajouté et l'animation s'exécutera. La première fois que vous utilisez cette fonction, MSN affiche un message. Répondez Oui si vous souhaitez que, lorsque l'un de vos correspondants vous propose un arrière-plan, celuici soit automatiquement téléchargé. Ajoutez des émoticônes et des clins d'oeil Les émoticônes fournies avec MSN ne vous suffisent pas ? Ajoutez-en de nouvelles. Vous pouvez, dans un premier temps, récupérer celles que vos correspondants vous envoient dans une conversation. Pour cela, faites un clic droit sur l'émoticône voulue et choisissez le menu Ajouter. Saisissez le raccourci clavier (plusieurs lettres) et éventuellement un nom et cliquez sur Ajouter. Pour insérer cette émoticône dans une conversation, tapez-en le raccourci. Microsoft et de nombreux autres prestataires vous proposent d'acquérir de nouvelles émoticônes payantes, mais il est également possible d'en télécharger gratuitement, par exemple sur le site www.mess.be, qui en regroupe une grande quantité. Pour les récupérer, déroulez la liste Customization et choisissez My Custom Emoticons. Cliquez sur un thème, par exemple Animals, puis sur une émoticône. L'image s'affiche. Faites un clic droit dessus et choisissez la commande Enregistrer l'image sous. Saisissez un nom, choisissez un dossier, puis cliquez sur Enregistrer. Dans MSN, démarrez une conversation et cliquez sur l'icône Insérer une émoticône. Dans la liste qui apparaît, cliquez sur le lien Plus dans la zone Mes émoticônes. Dans la fenêtre qui apparaît, cliquez sur Créer puis sur Rechercher l'image, sélectionnez l'image précédemment téléchargée et cliquez sur Ouvrir. Saisissez un raccourci clavier (obligatoire) et un nom (facultatif). Validez en cliquant deux fois sur OK. Il est également possible d'ajouter gratuitement des Clins d'oeil. Vous aurez pour cela besoin d'un logiciel spécifique, intitulé W&Madder (gratuit) que vous trouverez sur le site http://dathomir.free.fr/winks (cliquez sur Installer les Winks.doc). Modifiez les paramètres de MSN Normalement, à la réception d'un message, une alerte visuelle et sonore se déclenche automatiquement si la fenêtre de conversation n'est pas active. De même, vous êtes alerté quand un nouveau contact se connecte. Si vous ne souhaitez pas être dérangé, dans la fenêtre principale de MSN, déroulez Outils, Options, Alertes et sons et décochez les options correspondantes. 40 Partie II – Chapitre III MSN Messenger 7.5 D'autre part, dans la catégorie Messages, vous pouvez désactiver la lecture automatique des clins d'oeil, des messages vocaux, etc. C'est aussi à cet endroit que vous paramétrez l'enregistrement des conversations et le dossier dans lequel elles seront stockées. Lorsque vous échangez un fichier à l'aide de Envoyer des fichiers, ils arrivent par défaut dans un sous-dossier de Mes documents. Pour choisir un autre dossier, sélectionnez la catégorie Transfert de fichiers, cliquez sur Modifier, sélectionnez le nouveau dossier, puis validez par OK. Enfin, vous pouvez personnaliser l'aspect de vos messages en en modifiant la police et la couleur. Ouvrez une conversation et cliquez sur l'icône A : une fenêtre vous permet de changer la Police, le Style, ainsi que la Couleur. Validez vos changements par OK. Les prochaines conversations utiliseront automatiquement ces paramètres. Chez votre correspondant, ces changements seront tous visibles, à l'exception de la taille des caractères. Créez un avatar animé Encore plus original : remplacez votre image personnelle par une image animée. En effet, grâce à un petit logiciel gratuit intitulé MSN Pictures Displayer, il est possible de faire se succéder une série de photos. Connectez-vous à la page www.msnpd.org et cliquez sur le lien Télécharger. Exécutez le fichier Install MPD.exe (4,3 Mo). Acceptez toutes les étapes de l'Assistant. MSN Pictures Displayer se lance automatiquement. A l'aide de l'arborescence située en haut à gauche, sélectionnez le dossier contenant vos images. Cliquez une fois pour visualiser une image. Pour l'ajouter au diaporama, double-cliquez sur sa vignette. Pour supprimer une image, cliquez dessus et appuyez sur Suppr. Modifiez éventuellement le Délai de changement d'avatar et assurez-vous que l'interrupteur est en position Démarré. Vous pouvez alors réduire la fenêtre de MSN Picture Displayer, mais sans la fermer car le programme doit rester en cours d'exécution pour que l'avatar soit changé. Accédez à MSN de n'importe quel PC Vous n'êtes pas chez vous et souhaitez échanger des messages instantanés sur un autre PC (chez un ami, dans un Web bar, etc.) ? Il est possible d'utiliser les fonctions de base de MSN sans installer aucun logiciel (un PC disposant d'une connexion Internet et d'un navigateur suffit). Rendez-vous pour cela sur le site www.meebo.com. Indiquez vos paramètres de connexion dans les champs Email et Password. Validez en cliquant sur Login. Une fenêtre similaire à celle de MSN s'affiche, vous permettant d'entrer en contact avec vos correspondants. 41 Partie 2 – Chapitre IV Les outils de recherche sur Internet LES OUTILS DE RECHERCHE SUR INTERNET Les moteurs de recherche à portée mondiale Les plus puissants outils de recherche. Des "robots" parcourent inlassablement le web et indexent toutes les nouvelles pages qu'ils trouvent. L'internaute peut ensuite faire une recherche par mots-clefs. Le chercheur lui fournira alors la liste de toutes les pages indexées comprenant les mots-clefs ou des mots proches ou parfois même des synonymes. Paradoxalement, le résultat de la recherche est souvent trop complet, ce qui oblige l'internaute à survoler de nombreuses pages avant de trouver son bonheur. Nom Domaines de recherche Particularités AltaVista Web, Images, MP3, Vidéo Contient un annuaire. Choix de la langue. Permet de traduire (plus ou moins bien) des pages web dans une autre langue All Web, MP3, images, the Web vidéo, audio. HotBot Web, images, MP3, vidéo, javascript Contient un annuaire. Choix de la langue. Propose des souscatégories quand le mot-clef choisi est trop général MozBot Web francophone ou mondial. Personnalisation de l'interface possible. Les méta-moteurs à portée mondiale Les méta-chercheurs permettent d'interroger plusieurs outils de recherche à partir d'une page unique. Les résultats sont eux aussi généralement rapatriés sur une seule page, d'où gain de temps. Nom Domaines de recherche Particularités Copernic Web, Usenet, e-mail, livres, etc. Ce n'est pas un site. C'est un logiciel à télécharger (~1. MB) et à installer sur votre ordinateur (Mac ou PC). Existe en français. Dogpile Web, MP3, images, vidéo, audio, news, ftp. Kartoo Web Mamma Web, MP3, images, video, audio, news. Ce "métamoteur de recherche cartographique" affiche les résultats sous forme d'une carte montrant les relations entre les sites trouvés. Renvoie peu de sites. 42 Partie 2 – Chapitre IV Les outils de recherche sur Internet Les annuaires (anglophones) Ce sont des sites web présentant des listes de sites classés par thèmes. On accède à l'information en parcourant des listes thématiques de plus en plus fines. Certains annuaires commentent les sites. L'inconvénient est que seuls les sites qui ont été enregistrés dans ces annuaires (soit par les créateurs, soit par ceux qui gèrent l'annuaire) sont présentés. De plus, on est subordonné à la classification adoptée par les gestionnaires. Etant donné la vitesse de développement du web, certains annuaires ont parfois un peu du mal à suivre, puisque la mise à jour est généralement manuelle. Nom Particularités Dmoz L'annuaire de Netscape, aussi dénommé Open Directory Project. Google Directory Indique la pertinence estimée des sites par une barre verte. Yahoo USA L'annuaire le plus connu (help). Les outils francophones Si vous cherchez quelque chose dans le cyberespace francophone, autant utiliser un outil francophone... Nom Type Domaines de recherche Particularités Altavista Suisse Chercheur Web Le célèbre moteur de recherche dédié à la Suisse. Ari ne Métachercheur Web Propose une liste impressionnante de moteurs de recherche. kouik.ch Chercheur + Web Annuaire Lycos Chercheur search.ch Chercheur + Web annuaire Fait ses recherches dans le domaine .ch (Suisse). Annuaire téléphonique. Bourse. (aide) Voilà Web, Usenet, Chercheur + sons, images, annuaire vidéo, ftp. Comprend aussi une encyclopédie en ligne.(aide) Yahoo France Annuaire Sélection de sites hebdomadaires et dépêches de l'agence Reuters (aide) Web, images, sons, plans. Web Annuaire spécialisé pour la Suisse romande Recherche sur web français ou mondial. Cherche aussi du son et des images. Possibilité de raffiner la recherche petit à petit (aide). Les nouveaux outils "intelligents" Le nombre de pages web augmente à une vitesse folle, si bien que lors d'une requête, les chercheurs peuvent renvoyer des dizaines de milliers de pages, dont la plupart n'ont qu'un rapport lointain avec ce que l'on cherche. De nouveaux outils plus "intelligents" font maintenant leur apparition. Leur but n'est pas de renvoyer le plus grand nombre de pages possibles, mais de proposer les plus pertinentes. Domaines de recherche Nom Type Ask Jeeves! Chatterbot Web Teoma Chercheur Web WiseNut Chercheur Web Particularités Permet de soumettre des requêtes en langage naturel, mais seulement en anglais (help). (help) 43 Partie 2 – Chapitre IV Les outils de recherche sur Internet Les outils de recherche spécialisés Certains moteurs de recherche se focalisent sur des sujets très particuliers: les biographies, la Bible, les sharewares, etc. Le site Beaucoup! en référence un grand nombre. En voici quelques-uns: Objet de recherche Noms Animaux Furty Annuaires téléphoniques Infobel.com (international); tel.search.ch, Pages Jaunes suisses (Suisse) Bible The WWW Bible Gateway (9 langues) ou ARTFL Project: Bible Search Biographies Biography (en anglais), Monsieur Biographie Blogs Blogonautes, Blogdimension, Technorati Champignons Atlas des champignons Cinéma Internet Movie Database Cartes géographiques SwissGeo.ch ou SwissGeo.org, viamichelin, maporama, atlasgeo.ch Emploi en Suisse romande portailemploi.ch, jobpilot.ch, jobs.ch, jobscout24.ch, JobUp, monster.ch, topjobs.ch, espace-emploi.ch Encyclopédies et dictionnaires Quid on line, Britannica, Webencyclo (éd. Atlas), Grand dictionnaire terminologique, L'encyclopédie de l'Agora, Encarta, Wikipedia.fr, InfoVisual Généalogie Family Search Images Ditto.com, Webseek Livres (achat) abebooks.fr, abebooks.com, Alapage, Alibris, Amazon.com, Amazon.de, Amazon.fr, Biblioroom, Bouquins.net, Chapitre.com, L'Ex-Libris, Galaxidion, livre-rare-book, bibliopoche.com Médecine Vulgaris-Médical, Fondation Health On the Net MP3 Seek MP3, Lycos MP3 Search Radios en ligne Live worldwide radio, comfm.com, Ma Radio Shareware et freeware Shareware Author Index, Mégagiciel, Telecharger.com Vidéo Searchvideo, YouTube, Koreus, DailyMotion Webcams Netcam Committee, Regards en direct Recherche dans Usenet Usenet est un forum de discussion global. Il collecte dans des groupes de discussion des messages concernant des milliers de sujets différents. Chacun peut participer à ces discussions en y envoyant des messages. Il existe des dizaines de milliers de groupes, consacrés à presque tous les sujets imaginables. • • Voilà News : à la découverte des News francophones Google groupes 44 Partie II– Chapitre V La téléphonie sur Internet LA TELEPHONIE PAR INTERNET La téléphonie sur IP prend son envol. Elle promet d'offrir des communications longue distance à prix très réduit. Mais la qualité n'est pas toujours au rendez-vous. Pas plus de 0,13 euro la minute de communication avec un correspondant en Inde. À titre de comparaison, Tele2 facture le même appel au prix de 0,69 euro par minute. En s'appuyant sur ce réseau mondial, certaines sociétés s'affranchissent des systèmes d'interconnexion des opérateurs télécoms traditionnels, un moyen de casser les prix à une échelle planétaire. Cependant, Internet n'étant pas conçu pour le transport de la voix, les communications ne sont pas toujours de bonne qualité. Contourner les réseaux traditionnels Comme son nom l'indique, la téléphonie sur IP permet d'acheminer des communications téléphoniques via Internet. La voix est numérisée, compressée puis découpée en paquets. Ces derniers sont envoyés sur le réseau informatique. L'opérateur de téléphonie sur IP se charge alors de les aiguiller vers le destinataire. La méthode d'aiguillage varie selon les opérateurs et les protocoles qu'ils retiennent. La plus simple est probablement celle du protocole SIP utilisé notamment par Wengo et qui s'appuie simplement sur les DNS, ces bases de données qui servent, entre autres, à indiquer à un navigateur Internet quel serveur interroger lors de l'ouverture d'une page Web. À l'autre bout de la communication, une passerelle assure le raccordement entre Internet et le réseau téléphonique classique (RTC) lorsque le correspondant est appelé sur un mobile GSM ou un téléphone fixe traditionnel. C'est ainsi que le trajet de la communication sur les réseaux téléphoniques classiques est réduit à la portion congrue. Et c'est dans ce contournement massif des infrastructures de téléphonie au profit d'Internet que réside le secret des tarifs très bas de la téléphonie sur IP. Sur Internet, sur les réseaux des FAI et des opérateurs de voix sur IP, les conversations vocales correspondent à de très petits transferts de données ; il n'est dès lors pas surprenant que les appels passés entre deux abonnés d'un même intervenant soient gratuits. Des problèmes d'embouteillage Une fois injectés sur Internet, les paquets véhiculant la voix numérisée se retrouvent mélangés à d'autres paquets, certains transportant de la vidéo, d'autres des courriers électroniques et d'autres encore des pages de sites Web. Hélas, aucun d'eux ne dispose de gyrophare l'autorisant à passer au travers des embouteillages. Du coup, aucun mécanisme à l'échelle d'Internet tout entier ne permet de garantir le fait que les paquets véhiculant un propos arrivent tous à bon port, dans le bon ordre et sans retard. Le risque qu'un mot se retrouve amputé d'une syllabe ou que la première syllabe d'un mot se retrouve accolée à la dernière syllabe du mot suivant est alors important. Pas simple de maintenir une conversation intelligible dans ces conditions. Sur les réseaux téléphoniques classiques, rien de tel : les cellules transportant les voix associées à chaque conversation sont assurées de trouver de bout en bout une voie de circulation qui leur est réservée. Conscients de ce problème, les fabricants d'équipements de réseau ont développé des techniques adaptées. Celles-ci visent à garantir une qualité de service (QoS) en étiquetant les paquets véhiculant la voix de manière spécifique. Les paquets transitant sur le réseau sont alors différenciés suivant la nature de leur contenu ; les spécialistes 45 Partie II– Chapitre V La téléphonie sur Internet parlent de type de service (ToS). Mais pour que cela fonctionne, encore faut-il que tous les équipements de réseau traversés par les paquets d'une communication gèrent les mécanismes QoS/ToS. Ce n'est malheureusement pas le cas. Le premier équipement traversé, le routeur ADSL, ne les prend généralement pas en compte, à l'exception des routeurs intégrant spécifiquement des fonctions de téléphonie sur IP (comme ceux produits par Linksys). Free, avec Freebox a retenu une autre stratégie : réserver environ 12 Ko/s de bande passante dès la prise de ligne et jusqu'au moment où l'on raccroche le téléphone. C'est bien plus qu'il n'en faut pour faire passer la voix. Mais, dans la pratique, cette stratégie se révèle d'une efficacité aléatoire. Pour une raison simple : elle ne s'applique que localement, et ne s'impose pas à tous les intermédiaires de la communication. Reste un élément qui peut améliorer la qualité de communication et palier les incohérences du réseau : les circuits ou logiciels utilisés par la numérisation et la compression de la voix (codec). La plupart des services de téléphonie sur IP s'appuient actuellement sur des codecs développés pour des réseaux à faible bande passante comme la téléphonie mobile, à l'instar des codecs G.729. Ils n'intègrent cependant pas les spécificités d'Internet et s'avèrent très sensibles aux pertes de paquets. Le codec iLBC, développé par Global IP Sound (ou GIPS), se présente comme une réponse crédible à ce problème. Selon ses auteurs, iLBC peut s'accommoder d'une perte de 30 % des paquets perdus tout en maintenant une qualité de communication environ 60 % supérieure à celle proposée par G.729 avec 15 % de paquets perdus. Utilisé par Skype, iLBC se montre très efficace. Hélas, le choix du codec dépend de l'opérateur de service. Malgré ces contraintes techniques, la téléphonie sur IP devient aujourd'hui un sérieux concurrent de la téléphonie traditionnelle. Les régulateurs des télécoms des pays européens veulent faciliter son essor. Ainsi, dans l'Hexagone, le Conseil de la concurrence a demandé à l'Autorité de régulation des télécoms d'intégrer cette nouvelle offre dans ses études de marché. Le cabinet d'études Analysys y voit, pour sa part, une menace non seulement pour la téléphonie fixe mais aussi pour la téléphonie mobile. Une analyse que doit partager SFR qui en prohibe l'utilisation sur son réseau UMTS. Glossaire IP (Internet Protocol) C'est la « recette de cuisine » qui définit l'emballage des paquets de données transitant sur Internet, et la manière de les faire circuler entre deux correspondants. Codec Il s'agit de la brique logicielle ou électronique qui assure la numérisation ainsi que la compression de la voix puis sa restitution sous une forme audible. SIP (Session Initiation Protocol) C'est un protocole informatique qui permet l'établissement d'une conversation audio entre deux correspondants via les adresses IP respectives de leurs ordinateurs ou de celles des passerelles RTC/Internet les desservant. QoS/ToS Ces deux termes appartiennent au jargon des télécommunications. Ils désignent des mécanismes qui privilégient des paquets véhiculant la voix par rapport aux données informatiques. 46 Partie II– Chapitre V La téléphonie sur Internet SOS numéros d'urgence La téléphonie sur IP n'est pas fiable pour l'acheminement des appels d'urgence. L'appelant ne peut pas être localisé aussi précisément qu' avec la téléphonie classique. Les bases d'adresses IP des FAI et autres opérateurs de téléphonie sur IP n'intègrent pas de données permettant une localisation automatique à l'échelle d'un quartier ou d'un canton. Par ailleurs, rien n'interdit à un abonné en déplacement à des milliers de kilomètres de son domicile d'utiliser ses identifiants pour se connecter à son service de téléphonie sur IP. Difficile dès lors pour les opérateurs d'assurer la transmission d'un appel d'urgence aux autorités compétentes les plus proches. Enfin, la téléphonie sur IP n'offre pas aujourd'hui les mêmes garanties de disponibilité que la téléphonie classique. Des interruptions de services surviennent régulièrement et, en cas de panne de courant, le service est inaccessible. En résumé La téléphonie sur IP permet d'appeler ses correspondants partout dans le monde à prix très économiques, sinon gratuitement. Pour réussir ce tour de force, les opérateurs de téléphonie sur IP s'appuient sur Internet et contournent les infrastructures des opérateurs télécoms traditionnels. Cette nouvelle technologie est cependant confrontée à des problèmes liés à la nature même d'Internet. Tous les équipements de réseaux IP ne permettent pas encore de garantir une qualité de service comparable à celle du téléphone fixe traditionnel. Mais déjà, cette technologie constitue une menace pour les opérateurs de téléphonie classique. Les modèles de téléphonie sur IP Dans le modèle de téléphonie sur IP le plus souple, Internet se substitue à la liaison entre le poste téléphonique et le central. Il suffit d'enficher un combiné standard dans un adaptateur qui le connecte au dispositif de liaison rapide. La communication est acheminée, via le web, à un fournisseur de services (comme Free et sa Freebox ou Neuf Telecom) qui transfère les appels au système téléphonique public. Mais si le correspondant est également utilisateur du même système de téléphonie par Internet, l'appel ne transite jamais sur le réseau public. 1 - Téléphone de l'appelant 2 - Adaptateur 3 - Câble ou modem ADSL 4 - Internet 5 - Fournisseur de services téléphoniques 6 - Téléphone de l'appelé 47 Partie II– Chapitre V La téléphonie sur Internet Téléphonie de PC à PC Les services de téléphonie Internet gratuits tels que Skype ou FreeWorld Dialup contournent complètement le réseau téléphonique public, mais dans la plupart des cas, ils ne permettent d'appeler que d'autres utilisateurs du même logiciel de téléphonie sur IP. 1 - Casque avec micro 2 - PC émetteur 3 - Câble ou modem ADSL 4 - Internet 5 - Câble ou modem ADSL 6 - PC récepteur 7 - Casque avec micro Téléphonie locale sur IP Dans une entreprise - grande ou moyenne -, le système de téléphonie interne peut également s'appuyer sur Internet. Dans ce cas, les appels entre postes - situés le cas échéant dans des immeubles physiquement distincts - transitent par un réseau privé de données. Pour atteindre un poste extérieur à l'entreprise, le système téléphonique utilise également Internet ou directement le réseau de téléphonie public, ou bien les deux. 1 - Casque avec micro 2 - Téléphone de l'appelant ou PC émetteur 3 - Réseau local 4 - Téléphone de l'appelé ou autres bureaux 48 Partie II – ChapitreVI Le podcasting et le flux RSS LE PODCASTING Le terme «podcasting» est une technologie de diffusion de fichiers multimédias (audio ou vidéo) basée sur l'utilisation d'un fil de diffusion RSS ou Atom. Principe du podcasting Contrairement aux modes de diffusion traditionnels où un diffuseur envoie un flux (streaming) à des auditeurs multiples, le principe du podcasting consiste à s'abonner à un podcast pointant vers un ou plusieurs fichiers multimédias et à télécharger ces fichiers. L'utilisateur doit donc synchroniser régulièrement son lecteur de podcast afin de récupérer les nouveautés. Ainsi, le site diffuseur ne pousse plus le contenu vers les utilisateurs (push), ce sont les utilisateurs qui viennent récupérer le contenu multimédia lorsqu'ils synchronisent leur lecteur (pull). Avantages du podcasting Grâce au podcasting, les artistes ou animateurs, qu'ils soient professionnels ou amateurs, peuvent très facilement diffuser leurs créations en mettant à disposition sur leur site un flux en podcast. Pour le podcasteur (utilisateur du podcast), il est possible de s'abonner très simplement à de nombreuses sources multimédia et de disposer des fichiers hors ligne pour une lecture dans les transports par exemple. De plus, les lecteurs podcast permettent parfois de synchroniser les fichiers issus des différents podcasts avec leur lecteur MP3. Ainsi, le lecteur podcast récupère automatiquement toutes les nouveautés présentes sur les podcasts auxquels l'utilisateur est abonné et les transfère sur le baladeur MP3 pour une lecture hors ligne. Les Flux RSS Le standard RSS représente un moyen simple d'être tenu informé des nouveaux contenus d'un site web, sans avoir à le consulter. Un fil RSS est un fichier contenant le titre de l'information, une courte description et un lien vers une page décrivant plus en détail l'information. Cela permet à un site web de diffuser largement ses actualités tout en récupérant un grand nombre de visiteurs grâce au lien hypertexte permettant au lecteur de lire la suite de l'actualité en ligne. Les sites proposant un ou plusieurs fils d'actualités au format RSS arborent parfois un des logos suivants : • • Les blogs proposent ainsi généralement des outils natifs permettant de créer ou d'utiliser des fils RSS. L'utilisation des fils RSS pour son information personnelle. Il est nécessaire de disposer d'un outil spécifique, appelé « lecteur RSS », afin d'exploiter les fils RSS. Ainsi, l'utilisateur d'un lecteur RSS peut consulter en un seul endroit les dernières actualités de dizaines, et parfois de centaines de sites web, sans avoir à les visiter et sans avoir à communiquer d'informations personnelles. 49 Partie II – Chapitre VII Le téléchargement et FTP LE TELECHARGEMENT Après la Messagerie, après le WEB, voici le FTP (file transfert protocole) un autre service de l'Internet. En informatique, le téléchargement est l’opération de transfert d’un ordinateur à un autre via un réseau (Internet). De par le monde, des millions de fichiers multimédia (documents, plug-in, utilitaires, programmes shareware ou freeware sont stockés dans des répertoires sur des sites FTP, communément appelés des serveurs FTP. Les programmes utilisés pour communiquer avec ces serveurs FTP, sont des clients FTP. Nous trouvons ici la notion de Client/Serveur, où le client est le bénéficiaire de l'opération et le serveur est celui qui se met à votre disposition. Entre deux ordinateurs connectés (même différents : Mac, PC, Unix...) qui utilisent le même protocole FTP, il va y avoir transfert de fichiers sur le Réseau. Si la taille du fichier à transférer n'est pas limitée, elle conditionne la durée de connexion. Sens de circulation de l'information On distingue le téléchargement depuis un ordinateur distant (téléchargement descendant ou download), et le téléchargement vers un ordinateur distant (téléchargement montant, ou upload). Le téléchargement est le plus souvent considéré du point de vue du client qui prend l'initiative de la communication. Usages Le téléchargement peut concerner des fichiers très différents (logiciel, musiques, documents, données). Il peut être libre et gratuit, soumis à des contraintes, ou payant. Il peut être légal ou illégal, en fonction du contenu téléchargé, et des pays d'origine et de destination de l'information . • Pour l'année 2005, les téléchargements par Internet ont été chiffrés à 1 milliard de fichiers musicaux • 120 millions de films • 160 millions de logiciels • 30 millions de jeux vidéo (logiciel) Usages légaux Des documents officiels peuvent être légalement et gratuitement téléchargés, depuis des sites comme europa.eu, ou belgium.be. Ces documents sont souvent des décisions administratives, gouvernementales, judiciaires, ou des encore des statistiques. Le téléchargement libre gratuit et légal de logiciel est important. En particulier : • Le site Web d'OpenOffice.org rapporte que plus de 61 millions de téléchargements du logiciel de bureautique OpenOffice.org ont été effectués. • Le 19 octobre 2005, Firefox a passé la barre des 100 millions de téléchargements depuis Spread Firefox. • Entre le 2 juin 2006 et le 30 juillet 2006, l'installateur de Gimp pour Windows a été téléchargé entre 22 754 et 44 208 fois par jours depuis sourceforge , soit environ un million de téléchargements par mois. • Il est légal de télécharger gratuitement de la musique libre. • Par ailleurs, de nombreux sites internet proposent un téléchargement payant pour des vidéos, des musiques, des jeux, des logiciels, etc ... Usages illégaux Il peut être illégal de télécharger gratuitement ou en payant de la musique non-libre. Il peut être illégal de télécharger gratuitement ou en payant des logiciels non-libres. 50 Partie II – Chapitre VII Le téléchargement et FTP Reproduction et partage de produits culturels Depuis l'essor des médias et le commerce de la culture, la reproduction et le partage de produits culturels en dehors des circuits traditionnels (sans accord des ayant droits et sans rémunération directe) se sont développés et ont été combattus par les industriels de la musique et du cinéma. Il est à noter que, dans la plupart des cas, ce n'est pas la reproduction qui est interdite car c'est un moyen de protéger et de conserver son acquisition, mais bien la diffusion de la copie à d'autres personnes n'en ayant pas fait l'achat.Cette diffusion est aujourd'hui principalement matérialisée par les téléchargements sur et à partir d'Internet (upload et download) de fichiers protégés par le droit d'auteur (aussi appelé "copyright strict"). Les copies de CD-R et DVD-R/DVD+R La copie des CDs et des DVDs est autorisée uniquement pour l'usage privé du copieur. La jurisprudence inclus le cercle familial dans un tel usage. Le peer-to-peer Les logiciels de téléchargement P2P suscitent une vive polémique à l'heure actuelle. En effet, selon les sociétés de droits d'auteur, les réseaux P2P servent presque exclusivement à la reproduction et au partage de produits culturels protégés par des droits d'auteur (copyright) sans accord des ayant droits. Selon les pays, ceci peut ou non entraîner l'interdiction de logiciels de P2P (l'interdiction se basant sur le fait que l'utilisation principale qui est faite du logiciel est contraire à la loi). Cependant, les divers jugements rendus varient énormément d'une affaire à l'autre et d'un pays à l'autre. En revanche, dans la plupart des pays occidentaux, les utilisateurs de logiciels P2P sont de plus en plus souvent la cible de procès de la part des majors du disque et du cinéma.En Belgique, la loi sur le droit d'auteur interdit toute exploitation d'une œuvre sans l'autorisation de ses ayants droit. Sont néanmoins autorisés : 1. Les représentations privées et gratuites effectuées exclusivement dans un cercle de famille ; 2. Les copies ou reproductions strictement réservées à l'usage privé du copiste et non destinées à une utilisation collective. En pratique, cela se traduit globalement par la condamnation des personnes ayant partagé des fichiers sous copyright alors que (généralement) les personnes ayant « seulement » téléchargé ces mêmes fichiers pour une utilisation personnelle ne sont pas condamnées. Dans le premier cas (partage), on sort du cercle restreint et privé alors que dans le second (simple détention), on est resté dans ce cercle, malgré l'acquisition du produit en dehors de ce cercle. Car l'acquisition elle-même n'est pas poursuivie, la loi autorise tout à fait quiconque de faire une copie privée à partir d'un contenu emprunté, d'un contenu qui n'appartient pas au copiste (comme exemple simple, c'est aussi le cas lorsqu'on enregistre une émission de télévision). Autrement dit, selon cet article, le téléchargement pour un usage strictement personnel est considéré comme de la copie privée, le partage ne l'est pas. 51 Partie II – Chapitre VII Le téléchargement et FTP File Transfer Protocol Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication dédié à l'échange informatique de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du réseau, d'administrer un site web, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur. La variante sécurisée de FTP avec les protocoles SSL ou TLS s'appelle FTPS. FTP obéit à un modèle client-serveur, c'est-à-dire qu'une des deux parties, le client, envoie des requêtes auxquelles réagit l'autre, appelé serveur. En pratique, le serveur est un ordinateur sur lequel fonctionne un logiciel lui-même appelé serveur FTP, qui rend publique une arborescence. Pour accéder à un serveur FTP, on utilise un logiciel client FTP. 1. Mode actif: c'est le client FTP qui détermine le port de connexion à utiliser pour permettre le transfert des données. Ainsi, pour que l'échange des données puisse se faire, le serveur FTP initialisera la connexion de son port de données (port 20) vers le port spécifié par le client. Le client devra alors configurer son pare-feu pour autoriser les nouvelles connexions entrantes afin que l'échange des données se fasse. Ce mode est donc moins sécurisé que le FTP passif pour le client. 2. Mode passif, le serveur FTP détermine lui-même le port de connexion à utiliser pour permettre le transfert des données (data connexion) et le communique au client. Dans le cas de l'existence d'un pare-feu devant le serveur FTP celui-ci devra être configuré pour autoriser la connexion de données. L'avantage de ce mode, est que le serveur FTP n'initialise aucune connexion. Dans le cas des clients FTP sur un réseau local, ce mode est beaucoup plus sécurisé que le FTP en mode actif, car le pare-feu ne devra laisser passer que les flux sortant vers Internet pour permettre aux clients d'échanger des données avec le serveur Deux ports sont standardisés (well known ports) pour les connexions FTP : le port 21 pour les commandes et le port 20 pour les données. Qui peut y accéder ? Certains sites FTP sont protégés par mot de passe, d 'autres sont libres d’accès. Parfois tout se passe sans formalités ou alors vous devez au préalable saisir des renseignements comme par exemple votre adresse e-mail ou vous taper tout simplement le mot anonymous dans le champs login . Ce service est connu sous le nom de "sites anonymes FTP" (anonymous FTP site). D'autres encore vous demandent de remplir un petit formulaire. Et si à l'ouverture d'une page FTP vous rencontrez le sigle pub rien à voir avec la publicité, c'est simplement le diminutif d'un accès libre et public. Comment y accéder ? Soit à l'aide votre navigateur. Soit à l'aide d'un logiciel spécialisé, dans le cas par exemple d'une utilisation intensive du FTP. Vous êtes en votre qualité de particulier toujours le client, et vous allez devoir utiliser le protocole dédié à ce service : ftp (comme vous utilisez http pour naviguer sur le web, ou @ pour l'e-mail), ce qui donnera pour se connecter au serveur de l'Université de Lille : ftp://ftp.univ-lille1.fr/ ............connexion à partir d'un navigateur. ftp.univ-lille1.fr/ .............si utilisation d'un logiciel spécialisé. En fait sur le Web vous téléchargez pratiquement en permanence des fichiers, mais avec une différence fondamentale par rapport au FTP : ces documents sur le Web ne sont affichés que provisoirement, le temps ou vous les visualisez. Pratique Votre provider dans sa homepage ou ses pages annexes propose souvent sa "boîte à outils" où il est facile et intéressant de télécharger des plug-in ou de petits utilitaires : 52 Partie II – Chapitre VIII Les nouveaux services Internet FORUM DE DISCUSSION Un forum de discussion (en anglais «bulletin board») est un espace web dynamique permettant à différentes personnes de communiquer. Le forum de discussion est généralement composé de différents fils de discussion (le terme «fil de discussion» est parfois remplacé par sujet de discussion, post, thread, enfilade ou topic) correspondant chacun à un échange sur un sujet particulier. Le premier message d'un thread définit la discussion, et les messages suivants (situés généralement en dessous) tentent d'y répondre. Pseudonyme Il est déconseillé de poster sur un forum avec son nom réel car les discussions d'un forum sont asynchrones, ce qui signifie qu'un message laissé un jour sur un forum a vocation à rester éternellement. Ainsi, si vous postez sous votre vrai nom, il est possible de retrouver les traces de toutes vos discussions sur l'ensemble des forums que vous aurez fréquenté. La loi informatique et libertés prévoit un droit d'accès et de rectification à toutes les données personnelles vous concernant. Toutefois il risque d'être difficile de contacter l'ensemble des responsables des sites sur lesquels vous avez posté un jour et extrêmement contraignant pour ces derniers de supprimer les traces de vos discussions. Il est donc conseillé de choisir un pseudonyme (pseudo ou nickname), permettant à vos interlocuteurs de vous reconnaître d'une discussion à l'autre et protégeant d'une certaine façon votre anonymat. Notion de charte Chaque forum de discussion a un fonctionnement qui lui est propre et possède parfois ses «us et coutumes». Ceux-ci sont souvent tacites et parfois inscrits dans un document appelé «charte d'utilisation» précisant les conditions dans lesquelles un message peut être ajouté dans le forum et les critères pouvant aboutir à la modération d'un message. Avant de poster un message sur un forum de discussion, il est toujours conseillé d'observer son fonctionnement et, le cas échéant, de lire sa charte d'utilisation. Modération L'ensemble des discussions présentes dans un forum de discussion engagent la responsabilité de leurs auteurs ainsi que celle du responsable de publication, c'est-àdire l'éditeur du site hébergeant le forum. Ainsi, pour garantir le bon fonctionnement du forum selon les termes de la charte d'utilisation et afin de se couvrir juridiquement, les sites proposant un forum de discussion mettent généralement en place un système de modération, c'est-à-dire un dispositif humain et technique permettant de surveiller et de supprimer les messages non conformes à la charte ou pouvant entraîner des poursuites juridiques. Les personnes chargées de cette tâche sont ainsi appelées modérateurs. Il existe deux types de modération : 53 Partie II – Chapitre VIII Les nouveaux services Internet La modération a priori : les messages doivent être validés par un modérateur pour être publiés et donc apparaître en ligne ; La modération a posteriori : les messages ajoutés sont automatiquement publiés (ils apparaissent en ligne). Le site se réserve la possibilité de supprimer les messages a posteriori. USENET Usenet (également connu sous le nom Netnews) est un système en réseau de forums de discussions, inventé en 1979 et basé sur le protocole NNTP. Il a rapidement été rendu utilisable via Internet où il reste aujourd'hui en usage. Certains le trouvent moins simple d'emploi que les forums Web (apparus dans les années 2000) mais il a pour principaux avantages de permettre une lecture plus rapide (car moins personnalisée et perturbée visuellement) et de faciliter la réplication des articles sur les serveurs du monde entier. De nos jours, la plupart des nouveaux venus sur Internet découvrent et utilisent Usenet via la rubrique Groups de Google. Habituellement, l'usage (lecture ou écriture) a lieu via un logiciel dit lecteur de nouvelles ou newsreader en anglais. Fonctionnement général Usenet est un ensemble de protocoles servant à générer, stocker et récupérer des « articles » (des messages qui sont proches, dans leur structure, des courriels), et permet l'échange de ces articles entre les membres d'une communauté qui peut être répartie sur une zone potentiellement très étendue. Usenet est organisé autour du principe de groupes de discussion ou groupes de nouvelles (en anglais newsgroups), qui rassemblent chacun des articles (contributions) sur un sujet précis. Les sujets des groupes de discussion sont organisés selon une hiérarchie. Une fois connectés à un serveur informatique fournissant un service Usenet, les utilisateurs peuvent choisir les groupes mis à disposition par ce serveur auxquels ils désirent « s'abonner ». Pour chaque groupe auquel il est abonné, l'utilisateur peut alors voir tous les nouveaux articles mis à disposition sur ce groupe et tous les articles reçus par le serveur depuis un certain temps. Les anciens articles sont automatiquement effacés du serveur ; selon les serveurs, ce délai peut varier entre un mois et quelques jours. Toutefois Google Groups archive les articles de certains groupes de discussion. Lorsqu'un utilisateur envoie un article sur un serveur Usenet, celui-ci le propage à tous les autres serveurs avec qui il a conclu des accords d'échange d'articles (feeding, littéralement, « alimentation »), et ainsi de suite. Chaque serveur conserve une copie de cet article, et peut ensuite le mettre à disposition des utilisateurs ayant accès à ce serveur. Les utilisateurs emploient généralement un logiciel client appelé lecteur de nouvelles (parfois aussi appelé client de news, en référence au modèle client-serveur) pour lire et composer des articles Usenet. La plupart des clients de messagerie intègre un module de lecture des articles Usenet plus ou moins complet. 54 Partie II – Chapitre VIII Les nouveaux services Internet Les débuts d'Usenet Usenet a été créé en 1979 par un groupe d'étudiants de Caroline du Nord .Usenet, à l'origine indépendant, a rapidement été connecté à ARPAnet, le futur Internet. En pratique, aujourd'hui, la totalité du trafic Usenet passe par Internet. Mais certains utilisateurs se plaisent à rappeler que « Usenet n'est pas Internet » et pourrait exister sans le réseaux Internet. En 1986, le protocole UUCP, utilisé à l'origine pour le transport des news, a été remplacé par NNTP, conçu spécialement. Dans les deux ans qui ont suivi, le Great Renaming, réorganisation des groupes pour faire face à la croissance et à l'internationalisation du réseau, a donné à Usenet sa structure d'ensemble actuelle. Organisation Depuis cette époque, les groupes sont rangés selon divers critères dans une arborescence. Le nom d'un groupe est formé de plusieurs composantes, séparées par des points ; et chaque composante correspond à un niveau d'arborescence. Il se lit de gauche à droite : par exemple, fr.education.superieur est un groupe francophone, consacré à l'éducation, et plus particulièrement à l'enseignement supérieur. L'ensemble des groupes situés dans une même branche de l'arborescence, c'est-à-dire qui ont des premières composantes identiques, s'appelle une hiérarchie. On utilise souvent le symbole * pour désigner des caractères quelconques : ainsi, on écrit comp.* pour désigner l'ensemble des groupes de la hiérarchie comp. Chaque serveur peut choisir de diffuser ou non pour ses utilisateurs, et de propager ou non à ses voisins, le contenu de chaque groupe. Le plus souvent, l'administrateur ne choisit pas les groupes un par un, mais sélectionne des hiérarchies entières. Le cœur d'Usenet est le Big Eight ou Big8, formé des huit principales hiérarchies internationales : comp (ordinateurs), misc (divers), news (fonctionnement des newsgroups), rec (loisirs), sci (sciences), soc (société) et talk (débats), créées lors du Great Renaming, et humanities (lettres, sciences humaines), ajoutée par la suite. Le Big8, à l'exception parfois de la hiérarchie talk, est largement propagé. On y discute principalement mais pas uniquement en anglais. Il existe deux autres hiérarchies internationales importantes, où les règles — assez strictes — de fonctionnement du Big8 sont assouplies. Sur biz.*, la publicité est autorisée. Sur alt.*, n'importe qui peut créer un groupe, et sur alt.binaries.* il est permis de poster des pièces jointes. Il y a ensuite un certain nombre de hiérarchies « nationales » Certaines, comme la principale hiérarchie francophone Usenet-fr, correspondent en réalité à une langue et non pas à un pays. Les plus importantes sont presque aussi bien propagées que le Big8. Enfin, on trouve un grand nombre de hiérarchies mineures, à la propagation assez aléatoire. Il peut s'agir de réseaux de discussion complets et indépendants, d'espaces de discussion mis en place par des entreprises... De nombreux serveurs offrent une hiérarchie locale « privée » qui est parfois propagée à l'extérieur. La hiérarchie microsoft.public.* en est un exemple connu. 55 Partie II – Chapitre VIII Les nouveaux services Internet LES CHATS Un «chat» (Conversationnal Hypertext Access Technology") est un espace permettant une «discussion textuelle» (par écrit) en temps réel entre plusieurs internautes. On réserve généralement le terme «chat» aux systèmes de communication mis en place au sein d'un site web, par opposition au terme de «messagerie instantanée», représentant les systèmes de conversation dédiés fonctionnant via Internet, indépendamment du web. Le terme «chat» provient du verbe anglais «To chat» qui signifie «bavarder». Contrairement à un forum de discussion, les conversations sur un chat on lieu en temps réel et ne sont pas capitalisées, ce qui signifie qu'elles ne bénéficient qu'aux seules personnes présentes (certains chats permettent toutefois d'enregistrer les conversations). L'objectif poursuivi par un chat n'est pas le même que celui d'un forum de discussion : un chat favorise la communication en temps réel entre un petit groupe d'individus et se rapproche plus d'une communication privée, tandis qu'un forum de discussion permet à un grand nombre d'individus d'échanger et de consulter la conversation sans nécessairement être présents au même moment. Un chat se présente la plupart du temps sous la forme d'une fenêtre subdivisée en plusieurs parties : La zone de discussion contenant les dialogues successifs des différents chatteurs ; La zone de saisie, dans laquelle l'utilisateur peut saisir un message à envoyer au(x) destinataire(s) ; La liste des chatteurs connectés, permettant de voir l'ensemble des personnes présentes dans le canal de discussion. La plupart du temps un clic sur le nom d'un utilisateur permet d'ouvrir une communication privée avec celui-ci. Avatar On appelle «avatar» une image symbolisant l'utilisateur. Il s'agit ainsi d'un personnage virtuel dont le but est de donner une représentation visuelle de vous. Ainsi un avatar peut être un personnage vous représentant ou bien totalement imaginaire ! 56 Partie II – Chapitre VIII Les nouveaux services Internet LES BLOGS Un « blog » (en français blogue, journal web ou carnet web) est un site internet personnel permettant à un internaute de publier facilement et simplement des informations en ligne sous forme de journal. Le terme «blog» est la contraction de «weblog» (au même titre, «blogue» est la contraction de «weblogue»). Le blog est donc une page web, s'appuyant généralement sur un outil dynamique permettant de gérer la mise en page du contenu, dans laquelle son auteur publie des actualités, des liens vers des sites web ou de courts textes de sa création. Sur un blog les brêves sont publiées dans un ordre antéchronologique, c'est-à-dire que les billets les plus récents sont affichés en haut de page, puis suivent les messages les plus anciens. Ce qui fait la particularité d'un blog par rapport à un site web, c'est la possibilité pour les lecteurs de réagir aux informations publiées, ce qui fournit aux blogs une grande réactivité et une grande richesse. La notion de blog est étroitement liée à celle de fils RSS (ou canaux RSS), c'est-à-dire de permettre à d'autres blogs (ou sites dotés de cette fonctionnalité) d'agréger le contenu du blog en leur fournissant un flux XML leur permettant d'exploiter ce contenu et de l'intégrer directement. Un lien sur un blog pointant vers un autre blog est ainsi appelé rétrolien (en anglais trackback). Grâce à ce système, les blogs de la Terre entière sont reliés entre-eux et constitue ce que l'on appelle « blogosphère ». Créer un blog La création d'un blog ne demande pas de compétences particulières en informatique. En effet, le principe des blogs est basé sur l'utilisation d'un outil en ligne permettant d'insérer et de mettre en forme ses articles. Ainsi, pour créer un blog, il suffit dans un premier temps de trouver un hébergeur de blogs et d'y ouvrir un compte et dans un second temps de publier le contenu grâce aux outils mis à disposition. 57 Partie II – Chapitre IX Achetez & vendre sur Internet L’ACHAT EN LIGNE Il existe plusieurs modes de paiement sur Internet : la carte de crédit est le mode plus utilisé actuellement mais d’autres systèmes mis en œuvre par les sites d’enchères en ligne (ex : PayPal) et par les banques (virements effectués directement du particulier au commerçant abonné) existent et permettent de réaliser ses achats sur Internet sans y laisser ses coordonnées bancaires. L’achat sur Internet présente plusieurs risques, dont celui d’une utilisation frauduleuse par un tiers en transmettant le numéro de la carte de crédit. Ce risque n’est toutefois pas différent de celui lors de l’utilisation de sa carte dans un restaurant ou un magasin non virtuel, la principale méthode de protection étant une surveillance renforcée des extraits de compte et des dépenses réellement effectuées. Le risque plus accru réside dans le choix du vendeur virtuel, celui-ci pouvant être un imposteur, encaisser le paiement et ne jamais fournir le service ou le produit. Lors du paiement, le risque d’interception frauduleuse des coordonnées de la carte de crédit par un tiers peut se produire à deux moments précis : 1. lors de la transmission des coordonnées bancaires de l’ordinateur de l’acheteur vers l’ordinateur du vendeur 2. dans la base de données du vendeur qui stocke les coordonnées bancaires de tous ses clients. Transmission des coordonnées bancaires Pour la sécurisation de la transmission des coordonnés bancaires vers le vendeur, le protocole SSL (Secure Socket Layer) peut être utilisé. SSL a deux fonctions essentielles : la première est d’authentifier le serveur auquel l’utilisateur est connecté, c’est-à-dire lui prouver que, par exemple, http://www.fnac.com/ est bien le serveur web de la Fnac. Cette opération est réalisée à l’aide de ce qu’on appelle un certificat numérique. Ce certificat est délivré par des sociétés, appelées opérateurs ou autorités de certification, qui délivrent des cartes d’identité numériques valables généralement un an et attestant que le serveur X appartient bien à la société X. Les navigateurs web compatibles SSL permettent généralement de vérifier le contenu de ce certificat et signalent toute anomalie à l’utilisateur (date de validité dépassée, certificat invalide ou délivré par une autorité inconnue, etc.). La seconde fonction essentielle de SSL permet d’assurer la confidentialité des informations transmises par son intermédiaire, grâce à l’utilisation d’algorithmes de chiffrement. L’acheteur n’a aucune démarche particulière à effectuer, le cryptage se fera automatiquement, l’affichage d’un cadenas verrouillé (en bas à droite de l’écran dans Internet Explorer, en bas à gauche dans Netscape Navigator) permet de le vérifier. Stockage des coordonnées bancaires chez le vendeur Le vendeur doit aussi s’assurer de sécuriser le serveur sur lequel il stocke les coordonnées bancaires de ses clients et informer le client sur les mesures prises pour éviter l’interception frauduleuse lors du stockage. Malgré les techniques de cryptage qui assurent un degré de sécurité satisfaisant, il reste souvent plus difficile de faire confiance à un marchand virtuel qu'à un marchand réel. Le client ne peut pas être certain de l'honnêteté du marchand concernant la livraison et la confidentialité des données bancaires. Il peut néanmoins s'en remettre aux portails généralistes (tels que Yahoo!, Wanadoo) ou à des sites communautaires, comme Multimania, des grandes marques de banques, de distributeurs (Fnac.com, Alapage.fr, etc.), ou encore des guides d'achats spécialisés (Kelkoo, Leguide.com, Toobo, ...). Ainsi ces derniers qui font figure de référence proposent, et donc d'une certaine 58 Partie II – Chapitre IX Achetez & vendre sur Internet manière cautionnent, des sites marchands en fonction de critères bien spécifiques : identification du site, rapport qualité/prix des produits et services, et souvent légitimité du marchand. Un risque typique : le Phishing. Le phishing est un cas d'usurpation d'identité. Des sites semblables à des portails connus sont créés puis les internautes sont sollicités au hasard avec un courrier spam qui reprend à son tour l'habillage graphique du portail détourné. Le but de la manoeuvre est alors d'attirer un internaute réellement client du site plagié. Ce spam invite l'internaute à se rendre sur le faux site pour remettre à jour certains renseignements personnels dans un questionnaire tout aussi faux. L'internaute ainsi dupé laisse numéros de téléphone, de sécurité sociale, de compte bancaire et parfois de carte de crédit. Autant d'informations lucratives pour les escrocs en ligne. Remèdes Un SSL sûr et un marchand honnête garantissent-ils des achats sans risques ? Non, car le poste de l’utilisateur et son navigateur peuvent être compromis, et ainsi toute la sécurité d’une transaction SSL peut voler en éclats. En effet, un pirate a potentiellement à sa disposition plusieurs façons de récupérer le numéro de carte bancaire d’un cyber-acheteur. • Les bugs et vulnérabilités des systèmes d’exploitation ainsi que des logiciels qu’ils exécutent peuvent être exploités par des utilisateurs malveillants. • un virus en infestant le système intercepte tous les numéros de carte encodés au clavier, avant même leur transmission via SSL • les systèmes de prise de contrôle à distance (les chevaux de Troie …), peuvent être employés afin de voler des informations confidentielles puisqu’ils autorisent parfois la visualisation, en temps réel et à distance, de ce que la victime voit sur son écran… Pour réduire ces risques, l’utilisation d’anti-virus fréquemment mis à jour, ainsi que le suivi des avis de sécurité publiés par les éditeurs des navigateurs web sont obligatoires. LA BANQUE EN LIGNE Il existe deux types de banques en ligne : la banque via un navigateur web (la banque par Internet) et la banque via une application dédiée, en utilisant l’Internet (la banque à la maison). L’utilisation de la banque par Internet présente l’avantage de pouvoir accéder via n’importe quel navigateur web, et donc de n’importe quel ordinateur, mais l’utilisation d’un ordinateur « inconnu » (non protégé, infecté, …) présente un risque. Le risque vient de la vulnérabilité du navigateur – l’utilisateur pourrait ne pas être connecté au site réel de la banque, mais à un site malveillant. La connexion via SSL permet d’éviter cela, comme expliqué précédemment. Un autre risque réside dans l’authentification de l’utilisateur. Les méthodes varient d’une banque à l’autre, mais sont souvent basés (ou devraient l’être) sur les mots de passe à usage unique. Le système de la “Banque à la Maison” ( PC Banking )permet d’accéder à ses données bancaires uniquement via une application dédiée installée sur un ordinateur particulier. La sécurisation de cette application est basée sur PKI (Public Key Infrastructure) ou du moins sur une cryptographie à clé asymétrique, ainsi que sur des mots de passe protégeant la clé privée. Le client reçoit un certificat (ou une clé publique et privée), qu’il installe sur l’ordinateur avec l’application. Il est conseillé d’installer le certificat sur un support non accessible par d’autres personnes (ailleurs que sur le disque dur de l’ordinateur). Tout le 59 Partie II – Chapitre IX Achetez & vendre sur Internet système de sécurité de la « Banque à la Maison » est basé sur la sécurisation de la clé privée. Il est difficile de détecter un « vol » de la clé privée avant que des transactions frauduleuses soient repérées. L’ordinateur utilisé pour cette application doit donc être protégée contre les virus et des chevaux de Troie afin d’éviter un « vol » de la clé privée. 60 Partie II – Chapitre X Les risques de l’Internet LES RISQUES DE L’INTERNET Les risques sont à appréhender comme ceux de la vie courante, mieux les connaître, c’est mieux s’en protéger. Le phishing Le phishing vise à récolter des informations personnelles (codes confidentiels, etc). La méthode des pirates ? Faire croire qu'un organisme, une banque par exemple, a besoin de ces données. Qu'est-ce que le phishing ? "Phishing" contraction des mots anglais « phreaking » (fraude informatique) et « fishing » (pêche) traduit parfois en "hameçonnage" ou "filoutage". Le but est d'attirer l'internaute vers un faux site (bancaire, de commerce électronique, etc.) en utilisant l'e-mail comme appât. Voici comment se déroule une "journée de pêche". 1. Vous recevez un e-mail... ...qui a l'apparence d'un véritable e-mail aux couleurs d'une société commerciale, comme une banque par exemple. 2. Qui vous demande d'effectuer une opération... ... comme vous connecter sur votre compte en ligne pour confirmer votre mot de passe, ou pour faire une mise à jour de vos données personnelles. 3. Sur un site identique à celui de votre banque... ... qui imite parfaitement son apparence, en général sous la forme de fausses pages de maintenance technique. Même l'adresse du site semble correcte. 4. On vous demande votre identifiant, votre mot de passe, votre numéro de carte bancaire, etc. On vous informe ensuite que tout s'est bien passé et que le problème est réglé. Vous êtes même remercié(e) sur la dernière page. En bref, pour vous, tout va bien. 5. Mais l'escroc a désormais tout loisir d'accéder à vos comptes... ... sur lesquels il est désormais en mesure d'effectuer, en toute "légitimité", toutes les opérations que vous êtes vous-même autorisé(e) à réaliser quand vous êtes connecté(e). Certaines techniques utilisent des failles de sécurité dans les navigateurs Internet qui n'ont pas été mis à jour. Pour y remédier, suivez les conseils de la rubrique «Sécuriser mon ordinateur ». Veuillez répéter cette sécurisation au moins tous les trois mois. Les e-mails ne sont pas sécurisés. En clair, tous vos e-mails peuvent être lus par quiconque se trouve sur le "chemin" reliant votre ordinateur à celui de votre correspondant. N'envoyez par e-mail aucune donnée confidentielle de type : mot de passe, coordonnées bancaires… 61 Partie II – Chapitre X Les risques de l’Internet Les mules Sur Internet, les fraudeurs recrutent les « mules » par e-mail, en contrepartie d'une somme d'argent. En acceptant la proposition, la mule se rend complice d'une fraude... Qu'est-ce qu'une mule ? Une « mule » est le nom donné à une personne utilisée pour transporter des matériaux illicites : explosifs, armes, drogues. Sur Internet, les mules sont "recrutées" par e-mail contre rémunération, mais le principe est identique : abuser un internaute qui se rend ainsi complice d'une fraude (vol, détournement ou blanchiment d'argent) passible de poursuites. Voici un exemple : Vous recevez un e-mail... ...qui vous demande, le plus souvent pour des raisons humanitaires, de faire une "bonne action" : accepter sur votre compte, dont vous devez fournir les références, le virement d'une somme d'argent, généralement faible, que vous devrez ensuite reverser sur un autre compte. Vous recevez le virement... ... votre compte est ainsi crédité d'un certain montant. Vous faites un virement... ... de la même somme vers le compte à créditer dont les coordonnées vous ont été communiquées. L'escroc a obtenu ce qu'il désirait... ...en utilisant vos comptes pour faire transiter cet argent qui peut être "sale", il le blanchit ou, tout du moins, lui donne une légitimité. Pourquoi utiliser une mule ? Pour brouiller les pistes d'analyse d'une fraude et rendre beaucoup plus difficile voire impossible, la localisation de la source. L'objectif du fraudeur peut être le vol, le détournement d'argent, le blanchiment d'argent, etc. Quels sont les risques d'être une mule ? Le principal risque est d'être considéré comme complice d'une fraude. Des exemples de « mule » Voici par exemple, le message (spam) reçu par certains internautes : "Bonjour, Je n'ai pas un autre moyen de communiquer avec vous que de vous faire parvenir ce mail. Je suis dans le désespoir et mon cœur saigne au moment où je vous fais ce message qui j'espère retiendra votre attention. Je vous prie d'emblée de m'excuser pour tous les désagréments que mon courrier pourrait vous causer. Même si nous ne nous sommes jamais rencontrés, je crois fermement que sur la base du droit d'assistance humanitaire une confiance véritable peut naître de notre communication et favoriser ainsi un véritable partenariat entre nous deux. Aussi c'est avec un réel plaisir que je vous contacte depuis ABIDJAN la capitale économique de la COTE D'IVOIRE (AFRIQUE de l'Ouest). J'ai prié pendant plusieurs jours et après cela j'ai choisi de vous contacter parmi plusieurs autres personnes. Je pense que vous êtes digne de la recommandation de ma prière, donc une personne honorable de confiance 62 Partie II – Chapitre X Les risques de l’Internet avec qui je peux faire des affaires. Ainsi je n'ai aucune hésitation à me fier à vous pour des affaires simples et sincères. Je suis MARIE MICHELLE. La fille de Monsieur JOSEPH ADAYE. Mon père était un grand commerçant de cacao et propriétaire d'or à Abidjan la capitale économique de la Côte d'ivoire, mon père a été empoisonné par ses associés pendant leurs voyage d'affaires. Ma mère est morte en 1988 quand j'étais toute petite et depuis lors mon père m'a pris en charge. Avant la mort de mon père en novembre 2003 dans un hôpital privé d'Abidjan, il m'a secrètement appelé à côté de son lit et m'a indiqué qu'il a la somme de douze millions de dollars américains USD ($12,000.000) dans une compagnie de finance ici à Abidjan, et qu'il avait utilisé mon nom en tant que sa fille et bénéficiaire de ces fonds pendant qu'il les déposait dans cette compagnie de finance. Il m'a également expliqué que c'était en raison de cette richesse qu'il a été empoisonné par ses associés d'affaires. Il a aussi souhaité que je cherche un associé étranger dans un pays de mon choix où je transférerai cet argent et l'emploierai dans des investissements tel que la gestion de biens immobiliers ou la gestion d'hôtels. Ainsi dit, je suis disposée à vous offrir 15% de mon héritage en compensation pour votre effort après le retrait de ces fonds dans la compagnie de finance et son transfert dans votre compte bancaire. En outre, vous indiquez vos options pour m'aider sachant que pour moi j'ai la foi que cette transaction peut se faire le plus vite possible. J’aimerais avoir votre point de vue sur cette question et cela selon votre disponibilité. Merci, Que Dieu Vous Bénisse." Le pharming Le pharming consiste à détourner l'accès à un site Internet vers un site pirate : l'URL est correcte, mais l'internaute est sur un faux site. Les informations confidentielles saisies sont ainsi capturées par le pirate. Qu'est-ce que le pharming ? Lorsque vous tapez une adresse Internet (URL) dans votre navigateur, cette adresse est traduite en une adresse technique à l'aide d'un annuaire mondial. Or, malgré tous les contrôles réalisés au niveau de l'Internet, il est possible que cet annuaire soit corrompu momentanément. Dans ce cas, vous croyez avoir atteint le vrai site, il n'en est rien. En voici un exemple Imaginons que vous désirez connaître l'adresse de quelqu'un. Vous recherchez sur un annuaire (papier ou électronique) sans penser un instant que l'adresse indiquée peut être fausse. Le danger est là. Si dans le monde réel, il est difficile de tromper la vigilance des gens, sur Internet c'est beaucoup plus facile. Les risques encourus sont à peu près identiques au « phishing ». Le pirate va pouvoir, à votre insu, récupérer les informations personnelles (codes confidentiels, etc) que vous allez saisir avec le clavier ou la souris. La différence avec le « phishing » réside en l’absence de réception d’e-mail vous incitant à aller sur le site de commerce ou votre site bancaire. 63 Partie II – Chapitre X Les risques de l’Internet Le spam C'est la réception de messages électroniques non sollicités. Le phishing et les canulars utilisent en partie cette technique. Qu'est-ce qu'un Spam ? Les spams sont des e-mails que vous n'avez jamais demandés à recevoir. Il s'agit le plus souvent de publicités, mais aussi de canulars, de virus, et même de tentatives d'escroquerie (le phishing). Quels sont les risques ? Le spam n'est pas forcément dangereux : ce n'est en général qu'un message de publicité ou un canular. Mais parfois, il peut s'agir d'e-mails incluant une pièce jointe contenant un virus. Dans d'autres cas, il s'agira de phishing. Des exemples de spam Le spam est souvent utilisé pour vous vendre des médicaments, des contrefaçons, de la pornographie.Attention : les spams concernant les médicaments sont de plus en plus nombreux. Au mieux, vous allez payer quelque chose que vous ne recevrez jamais, mais dans le pire des cas, vous recevrez des pilules dont fabrication et provenance douteuses peuvent mettre en danger votre santé. Les canulars Fausses informations envoyées par e-mail dont le contenu encourage celui qui les reçoit à les envoyer à ses correspondants. Qu'est-ce qu'un canular ? Le canular est un e-mail que vous n'avez jamais demandé à recevoir. La différence est qu'il est en général envoyé par des personnes que vous connaissez ou qui connaissent votre adresse e-mail. Comment le reconnaître ? Les e-mails canulars ont un point commun : le texte du message vous invite à transmettre de toute urgence l'information aux personnes que vous connaissez. Quels sont les risques ? Les canulars ne sont pas dangereux pour votre ordinateur lui-même. En revanche, ils peuvent vous faire croire à de fausses informations, des rumeurs. Ne transférez pas les e-mails qui vous invitent précisément à le faire. Il s'agit fréquemment de canulars qui n'ont d'autre utilité que d'encombrer le réseau. Les motifs généralement invoqués sont des pétitions, des collectes de fonds, de fausses informations scandaleuses, des promesses de gains ou de cadeaux. Il existe néanmoins quelques vraies chaînes de solidarité. 64 Partie II – Chapitre X Les risques de l’Internet Les virus Petits logiciels se propageant entre ordinateurs, en général par l'échange de messages électroniques. Si leurs buts sont divers, ils occasionnent souvent des dégâts. Qu'est-ce qu'un virus Le virus va, à votre insu, se loger quelque part dans le disque dur de votre ordinateur. C'est un petit logiciel susceptible de se déclencher tout seul à un moment précis ou lors du lancement d'un logiciel. Dans la majorité des cas, son but est de mettre l'ordinateur hors d'usage en détruisant des fichiers indispensables ou en saturant les ressources de la machine. Les effets d'un virus dépendent de l'objectif de son auteur, mais rares sont les virus inoffensifs. Qui est à l'origine d'un virus ? Les motivations des spécialistes informatiques qui créent ces programmes sont diverses : - démontrer leurs connaissances informatiques au plus grand nombre - nuire au bon fonctionnement du réseau - dérober des données sensibles (coordonnées bancaires, mots de passe pour différents services en ligne) - gêner les entreprises, les communautés ou les administrations. Quel est son mode de propagation ? Très divers depuis l'essor d'Internet. Il est bien plus rapide et plus facile pour un virus de se répandre à travers le réseau des réseaux qu'à travers un simple échange de supports comme les disquettes ou les CD-Rom, même si ces derniers peuvent toujours servir de moyen de propagation potentiel. De fait, c'est une certitude, le nombre de virus augmente chaque année de façon régulière. Quel est le risque ? Outre la saturation des ressources, la suppression, la modification ou l'infection des fichiers, les virus installent des chevaux de Troie qui permettent par la suite à un pirate de prendre, par exemple, le contrôle d'une machine. D'autres virus, selon le même processus, installent un petit programme qui enregistre toutes les saisies faites au clavier et/ou à la souris et les renvoie au pirate. Ainsi, ce dernier reçoit les coordonnées et les mots de passe des utilisateurs d'ordinateurs infectés. Il a ensuite tout loisir d'accéder à leurs comptes bancaires en ligne, à leurs boîtes e-mails ou à tout autre site demandant une identification. Les virus sont transmis le plus souvent par e-mails. Leurs auteurs utilisent votre crédulité, à l’image du phishing en envoyant par exemple un message, émanant soidisant de Microsoft, et qui incite les destinataires à exécuter une action en cliquant sur un lien pour corriger un prétendu problème de sécurité. Sachez que ni Microsoft ni aucun éditeur de logiciel n'envoient ce type de message. 65 Partie II – Chapitre X Les risques de l’Internet Les spywares Petits logiciels espions qui s'implantent à l'occasion de l'installation d'un logiciel, lors de la visite d'une page Internet, etc. Leurs buts sont multiples, mais ils sont en principe destinés à connaître les habitudes de navigation. Qu'est-ce qu'un spyware ? A l'inverse des virus, ces petits logiciels espions ne se propagent pas. Ils s'installent à votre insu, à l'occasion de l'installation d'un autre logiciel, lors de la visite d'une page Internet, etc. Quels sont les risques ? Les spyware prennent la forme de clés dans la base de registre, de logiciels sur le disque dur se chargeant au démarrage, de cookies. Les spyware sont en général inoffensifs (affichage de publicités ciblées). Ils peuvent toutefois être plus dangereux : capture des frappes sur le clavier, copie de ce qu’il y a sur votre écran, saturation des ressources sur votre ordinateur, etc. Dans ce cas, ils s’apparentent à des virus ou à des chevaux de Troie. Exemples de spyware Voici une liste non exhaustive de spyware : Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, SaveNow, Songspy, Xupiter, Web3000 et WebHancer. Les chevaux de Troie Transmis comme un virus ou un spyware, le «cheval de Troie » a pour but de récolter des informations personnelles ou de laisser une "porte ouverte" sur l'ordinateur pour qu'un pirate puisse en prendre le contrôle, à l'insu de l'internaute. Qu'est-ce qu'un cheval de Troie ? Le nom de ce programme, potentiellement redoutable, fait bien sûr référence au stratagème grâce auquel les Grecs parvinrent à pénétrer dans la mythique cité de Troie. Ils firent semblant d'abandonner le siège de la ville fortifiée, laissant derrière eux une étonnante construction : un gigantesque cheval de bois. Croyant qu'il s'agissait d'une offrande, les Troyens (le peuple de Troie) le firent entrer dans la ville. A la faveur de la nuit, les soldats, dissimulés à l'intérieur du cheval géant, sortirent pour ouvrir les portes de la cité et livrer passage au reste de l'armée grecque. Le cheval de Troie informatique opère selon la même stratégie : il se dissimule dans un logiciel sain, ce qui rend son action d'autant plus sournoise. Comment agit-il ? 66 Partie II – Chapitre X Les risques de l’Internet Ce programme exécute des commandes à votre insu et donne généralement accès à la machine infectée en ouvrant une porte dérobée (en anglais backdoor). Il est parfois nommé "troyen" par analogie avec les habitants de la ville de Troie. Le cheval de Troie peut par exemple générer une fausse commande de listage des fichiers qui détruit les fichiers au lieu d'en afficher la liste. Il peut aussi voler des mots de passe, copier des données sensibles, exécuter tout autre action nuisible. Est-ce différent d'un virus ? Un cheval de Troie est considéré comme un virus si l'une de ses missions est de se propager. Il peut s'agir d'un spyware s'il vise à collecter des informations que le pirate viendra récupérer via la porte dérobée. C'est un simple cheval de Troie si son seul but est de laisser une porte ouverte dans l'ordinateur touché. Quels sont les risques ? Comme on l'a vu, ils sont multiples : vol d'informations, prise de contrôle des ordinateurs. mais surtout, et c'est peut-être ce qui rend le cheval de Troie vraiment dangereux : il est totalement "silencieux". Exemples de chevaux de Troie Les plus connus sont « Back Orifice », « NetBus » ou encore « SubSeven Les informations transmises Lorsqu'on utilise les services d'un site Internet, des informations souvent personnelles sont transmises (e-mail, nom, prénom, etc.). Lors d'achats sur Internet ou lors de la consultation de ses comptes en ligne, ces informations doivent être sécurisées. La nécessité d'un codage : en "codant" les informations transmises seuls celui qui envoie et celui qui reçoit les informations peuvent les interpréter. Dès lors, l'interception n'a plus guère d'intérêt. La sécurité de votre ordinateur passe également par celle de votre connexion Internet. Jusqu'à votre modem, c'est votre fournisseur d'accès qui s'en charge, mais au-delà ? Si vous rajoutez un routeur ou que vous utilisez un point Wi-Fi public, la connexion est prolongée par ondes radio sur une zone qui peut s'étendre jusqu'à 50 mètres. La connexion Wifi une solution pratique. La connexion sans fil de type Wi-Fi est très pratique pour déplacer un ordinateur portable de pièce en pièce ou pour limiter les câbles. Pour en bénéficier, il suffit de disposer d'un routeur Wi-Fi. Certains fournisseurs d'accès proposent également des extensions Wi-Fi à leurs modems/routeurs. Quel qu'en soit le modèle, le fonctionnement est le même. Un émetteur radio muni d'une antenne permet l'accès à un réseau dans un rayon de 30 à 50 mètres. Chaque ordinateur désirant se connecter par ce biais doit être équipé d'une carte Wi-Fi. Le système est donc très pratique, mais s'agissant d'ondes, celles-ci ne s'arrêtent pas nécessairement aux limites de votre appartement ou de votre maison. La plupart des fabricants de matériel Wi-Fi livrent leurs routeurs configurés pour une mise en route simple et rapide. Pour ce faire, toutes les options de sécurité sont souvent désactivées. 67 Partie II – Chapitre X Les risques de l’Internet Cela pose plusieurs problèmes : Quelqu'un de mal intentionné peut "écouter" ce qui circule sur votre ligne Internet …par exemple vos mots de passe d'e-mail. Par contre, il ne sera pas en mesure de lire vos codes personnels d'accès à vos comptes en ligne. En effet, le protocole SSL protège la communication avec LCL. Vous devenez fournisseur d'accès sans le savoir Si vous laissez les options de configuration par défaut, n'importe quel ordinateur équipé d'une carte Wi-Fi peut utiliser votre accès Internet en même temps que vous. Il est peu probable que vous vous en aperceviez, à moins que le pirate ne l'utilise de façon intensive. Vous remarquerez peut-être des lenteurs, mais cela peut aussi arriver lors d'une utilisation normale. Au-delà de ces désagréments, vous êtes responsable de l'utilisation qui est faite de votre ligne Internet. Le visiteur indésirable peut se rendre sur des sites peu recommandables ou utiliser votre connexion pour commettre des délits. Lorsque cela arrive, l'intrusion ne laisse aucune trace et il vous faut démontrer que vous n'êtes en rien responsable. Note : Certains routeurs sont appelés « point d'accès » par leurs constructeurs. Nous utilisons le terme « routeur » dans les pages sécurité Internet. Vous communiquez des informations sans le savoir L'internaute envoie au site qu'il consulte des informations techniques qui permettront l'affichage d'un contenu dans les meilleures conditions possibles. Quelles sont ces informations ? Lorsque vous consultez un site Internet, vous devez savoir que certaines informations, heureusement non confidentielles, sont systématiquement envoyées au site consulté. Ces informations techniques permettent au site de vous proposer un contenu qui s’affichera dans les meilleures conditions possibles sur votre ordinateur. Pourquoi ces informations sont-elles transmises ? Pour que vous puissiez accéder de façon convenable à un site Internet, ce dernier a besoin de quelques informations. En effet, tous les ordinateurs sont différents : - L’un fonctionne avec Windows XP, l'autre utilise MacOS - Le navigateur peut être Internet Explorer 6, Internet Explorer 5 ou encore Opéra - La résolution de l'écran est de 800x600, de 1024x768, etc. Il est donc nécessaire que le site Internet dispose de quelques informations techniques pour optimiser l’affichage des pages en fonction de votre configuration. De même, votre adresse IP est nécessaire pour que le site Internet auquel vous avez accédé sache que c’est à vous que la réponse à une question doit être envoyée. 68 Partie II – Chapitre XI Acheter & vendre sur Internet ACHETER ET VENDRE SUR INTERNET Plusieurs sites acceptent des d'objets de tous types (informatique, électroménager, bijoux ...). Ces sites de vente entre particuliers sont devenus les plus grands magasins au monde. Un des leaders d'achat et de vente en ligne est ebay mais il existe aussi Priceminister. Pour vendre ou acheter sur ces sites, il suffit de s'inscrire sur un de ces sites. Voici quelques conseils pour bien vendre sur Internet 1. Prendre des photos : Insérez des photos au format jpeg pour illustrer votre vente. Si la jaquette d'un CD suffit, il faut prendre des photos sous plusieurs pour une statue, un meuble ... 2. Rédigez une annonce : Mettez une annonce accrocheuse et vantez les possibilités de votre produit en vente 3. Mettez un titre : Sur Ebay, le titre est limité à 55 caractères. Vous devez employer des mots clés dans votre titre. Par exemple "A vendre CD Jean Jacques Golman" 4. Fixez un prix pour les enchères : Pour éviter de vendre à perte votre objet par le systàme des enchères, spécifiez un prix de réserve. Si l'enchère n'atteint pas le prix, vous récupérez votre objet. Vous devez aussi fixez un prix de début d'enchères et un prix pour l'envoi de votre objet vendu. 5. Vendez au bon moment : Sachez que les acheteurs potentiels sont plus nombreux le soir et le week end. C'est à ce moment là qu'il y a le plus de monde sur ces sites 6. N'envoyez rien sans être payé : C'est la règle. Une fois la vente terminé, l'acheteur reçoit vos coordonnées par mail et vous envoie la somme due (chèque, paypal ...). Lorsque la somme due est en votre possession, envoyé l'objet par lettres, collisimo ... 7. Les frais d'insertion : Sachez que chaque site de vente aux enchères appliquent un tarif pour chaque vente que vous passez. Visitez chaque site pour connaître le montant des frais appliqués à la vente Acheter sur Internet Voici quelques conseils pour bien acheter sur Internet 1. Cherchez utile : Utilisez les moteurs de recherche mis à votre disposition sur le site pour rechercher un objet. Pour chaque vente, généralement vous trouverez une description de l'objet en vente, du prix, de l'etat de l'objet. 2. Evaluez le vendeur : Sur tous les sites, les vendeurs sont évalués après chaque transaction (vitesse de l'expédition de l'objet, état ...). Un vendeur ayant un taux de satisfaction d'environ 98% est considéré comme très fiable 3. Soyez exigeant : Un objet vous interesse, n'hesitez pas à contacter le vendeur pour lui demander d'autres photos, le prix de réserve. 69 Partie II – Chapitre XI Acheter & vendre sur Internet 4. Surveillez les enchères : Sur Ebay, cliquer sur le bouton "Enchérir" pour proposer un prix. Cela vous permet ainsi de suivre en temps réel l'objet mis en vente. Regardez aussi l'heure de fin des enchères pour enchérir au dernier moment et ainsi remporter l'objet. 5. En cas de litige : En cas de litige, les sites tentent toujours de concilier les deux parties avant de prendre une sanction qui peut aller jusqu'à la fermeture du compte de l'acheteur ou du vendeur Autres conseils Lorsque vous naviguez sur des sites d'achat en ligne, assurez-vous d'utiliser : 1. Un mot de passe sûr : lorsque vous créez un compte sur une boutique en ligne, ne choisissez pas de mot trop commun, de nom de membre de votre famille ou de date de naissance comme identifiant. Utilisez plutôt une combinaison de lettres minuscules et majuscules, de chiffres et de symboles. Utilisez également un mot de passe différent d'un compte à l'autre. 2. Une procédure de paiement sécurisée : vérifiez que la boutique en ligne utilise le protocole SSL (Secure Sockets Layer ) pour le cryptage des informations confidentielles. Vérifiez qu'une icône représentant un cadenas verrouillé apparaît en bas de la fenêtre de votre navigateur pour vous assurer que vous êtes protégé. 3. Evaluation du vendeur : Une petite recherche peut se révéler très bénéfique. Prenez le temps de vous renseigner sur le marchand ou le vendeur. 4. En savoir plus sur les marchands : consultez les commentaires des autres acheteurs. De nombreux sites de commerce électronique, notamment eBay, possèdent un système d'évaluation qui permet de consulter les commentaires et notes d'autres acheteurs. 5. Posez des questions : Attendez la réponse d'un marchand/vendeur avant d'acheter un objet ou de faire une offre. Une communication ouverte aide au bon déroulement d'une transaction. 6. Consultez le règlement relatif au remboursement et au retour : si aucun règlement n'est mentionné, demandez au marchand/vendeur s'il existe un délai de retour de la marchandise et si le remboursement complet ou un avoir est proposé. 7. Vendeurs PayPal Vérifiés : vérifiez le statut de membre et recherchez des membres vérifiés dont l'enregistrement date d'au moins 60 jours. Obtenez plus d'informations à l'aide de Questions/réponses sur la vérification. 8. Caractéristiques des objets : lorsque vous envisagez l'achat d'un produit, prenez en compte les remarques suivantes : 9. Objets très demandés ou de grande valeur : les produits difficiles à trouver ou dont le prix est élevé (tels que des ordinateurs, des bijoux ou du matériel électronique) requièrent une attention particulière. Procédez à plusieurs vérifications avant d'effectuer votre achat. Ces recommandations sont d'autant plus valables à la période des fêtes de fin d'année. 10. Vérifiez l'authenticité des objets : pour les objets de collection, par exemple des souvenirs sportifs, faites les démarches nécessaires pour vérifier si l'objet est authentique. 70 Partie II – Chapitre XI Acheter & vendre sur Internet Signes révélateurs courants Indicateurs qui doivent vous mettre immédiatement en alerte. Retards de livraison : soyez attentif à la date de livraison indiquée. Offres non sollicitées : la réception d'un email non sollicité de la part d'un vendeur proposant un produit similaire à celui pour lequel vous avez fait une offre peut indiquer une fraude potentielle. Trop beau pour être vrai : si l'occasion semble trop belle pour être vraie, c'est probablement le cas. Ceci comprend les vendeurs proposant des prix anormalement bas ou de grandes quantités d'objets très difficiles à trouver. 71 Partie II Glossaire GIossaire Accueil «page» : premier écran affiché par un serveur Web lorsque l’on se connecte dessus. (en anglais: home page). ActiveX : standard établi par Microsoft pour réaliser des briques de base de programmes connus sous le nom d’objets. Adresse électronique : code au moyen duquel Internet vous identifie et vous permet de recevoir du courrier électronique. Elle se présente généralement sous la forme [email protected] ou utilisateur représente votre nom d’utilisateur, site le nom de la machine sur laquelle est ouvert votre compte utilisateur, et pays un code représentant le pays ou le type d’organisation auquel se rattache votre site (site peut lui-même être composé de plusieurs noms séparés par des points). ADSL : (Asymmetric Digital Subscriber Line) Technologie permettant des débits très élevés sur ligne téléphonique (dix fois plus vite dans un sens que dans l’autre). AltaVista : Moteur de recherches très utilisé sur le Web. Son URL est http:// www.altavista.com. anonynous (FTP) : Méthode d’utilisation du programme FTP lorsqu’on n’a pas de compte ouvert sur un site particulier. On se connecte alors sous le nom d’utilisateur anonymous et on donne comme mot de passe son adresse électronique. Applet : Petit programme écrit en Java. On télécharge des applets sur le Web en même temps qu’une page Web, avec un navigateur. Archive : Fichier contenant un groupe de fichiers généralement compressés pour occuper moins de place et être transmis en moins de temps. Pour restituer ces fichiers dans leur état d’origine, on doit utiliser le programme de décompression approprié. Sur les PC, on utilise couramment le format ZIP. ASCII : (American Standard Code for Information Interchange) Code à 7 bits très utilisé, en particulier sur le Net, ce qui explique pourquoi les caractères accentués ne sont pas toujours transmis correctement. Baud : Terme technique caractérisant la vitesse de modulation d’un signal sur une voie de transmission. A ne pas confondre avec bps (voir ce sigle) qui caractérise le débit efficace de la voie. Une ligne à 2 400 bauds supporte facilement un débit de 28 800 bps ou même plus si elle est de bonne qualité. BCC : (Blind Carbon Copy) Adresse à laquelle est envoyée une copie d’un e- mail sans que le destinataire principal le sache. binaire (fichier) : Fichier contenant des informations qui ne sont pas du texte pur (images, sons, programmes...). Bin-Hex Système de codage de fichiers binaires très utilisé sur les Macintosh. bit (binary digit) : C’est la plus petite quantité d’information représentable dans un ordinateur. Ce “chiffre binaire” peut prendre la valeur 1 ou 0. On utilise plus couramment des “paquets” de bits comme les octets (8 bits). bitmap : Type de fichier d’image dans lequel l’image est décomposée en points individuels. BITNET : Réseau ancien constitué principalement de gros ordinateurs IBM reliés à l’lnternet. BIX : Système de messagerie commercial créé par la revue Byte et depuis racheté par Delphi. Boukmark : Voir signet bps (Bits par seconde) : Unité de mesure du débit d’une voie de transmission et caractérisant ce qu’on appelle improprement la “vitesse” d’un modem. Ne pas confondre avec baud (voir ce mot). Browser : Programme d’exploration du Web. Ce mot est généralement traduit en français par navigateur. BTW (by the way) : A propos. Abréviation utilisée par les maniaques des sigles à trois lettres. Byte : Voir octet. CC (Carbon Copy) : Adresse à laquelle est envoyée la copie d’un e-mail. Le destinataire principal est informé de l’existence et de la destination de cette copie. CCITT : (Comité consultatif international pour le télégraphe et la téléphonie) S’appelle maintenant ITU-T (voir ce mot). Channel Canal : Terme utilisé en IRC. Il s’agit d’un groupe de personnes bavardant ensemble (par écran/clavier). Chanop : L’opérateur du channel: celui qui est responsable de la bonne organisation (et de la bonne tenue) d’un channel (d’un canal). chat (to) Bavarder. : Mode d’utilisation live de l’lnternet pratiqué à l’aide d’un programme appelé IRC (voir ce mot). Client : Ordinateur ou programme connecté à un correspondant baptisé serveur (voir ce mot). client/serveur (modèle) : Type d’architecture dans lequel le travail est divisé en deux groupes: celui qui fournit et celui qui reçoit des informations. CNRS : (Centre national de la recherche scientifique). Organisme tutélaire de la recherche officielle en France. Principalement connu sur le Net par une de ses unités de service, I’UREC (voir ce mot) dont le serveur Web contient beaucoup de renseignements très intéressants. Com : Suffixe qu’on trouve fréquemment à la fin d’une adresse électronique américaine. Caractérise une entreprise commerciale. Exemple: www. microsoft . com. communications (programme de) : Programme grâce auquel vous pouvez vous connecter sur un autre ordinateur au moyen d’une ligne téléphonique. C’est un peu l’équivalent d’un émulateur de terminal déporté. Les plus connus dans le monde PC sont ProComm, Telix et l’émulateur de terminal fourni avec Windows (HyperTerminal sous Windows 95 et Windows 98). Compression : Opération visant à réduire la taille d’un fichier ou d’un groupe de fichiers (une archive). S’effectue au moyen de logiciels particuliers tel que PKZIP dans le monde PC ou Stufflt, chez les adeptes du Macintosh. I Partie II Glossaire CompuServe : Fournisseur de contenu (on dit aussi service en ligne) important aux Etats-Unis et implanté en France depuis quelques années. Outre l’accès aux ressources de l’lnternet, il propose des forums semblables aux groupes de news de Usenet dont certains concernant des aspects techniques de l’utilisation des ordinateurs. Cookie : En américain courant: petit gâteau sec. Sur le Web: petit bloc d’informations stocké sur votre disque dur par un site que vous visitez et qui lui sert à mémoriser certaines de vos caractéristiques personnelles qu’il retrouvera lors de sa prochaine visite. DB25 : Type de connecteur série utilisé couramment sur les ordinateurs. Comporte 25 contacts. DB9 : Autre type de connecteur série utilisé couramment sur les ordinateurs. Comporte 9 contacts. Décompremion : Opération inverse de la compression, grâce à laquelle on restitue leur forme originale aux fichiers compressés d’une archive. Dans le monde PC, le programme le plus utilisé pour cela s’appelle PKUNZIP. Pour les Macintosh, c’est Stufflt. dial-up : Mode de raccordement à un fournisseur d’accès. Il s’agit d’une con- nexion intermittente établie à l’aide du réseau public (RTC) et qui suppose un appel préalable par numérotation. DNS (Domain Name Server) : Ordinateur situé sur le Net et qui a la charge de traduire les noms de domaines (microsoft.com,inria.fr...) en adresses numériques de la forme 140. :86.81.2 aussi appelées adresses IP. Parfois appelé serveur de noms. Domaine : Nom officiel d’un ordinateur relié directement à l’lnternet. C’est ce qui est écrit immédiatement à droite du caractère @. Dans [email protected], le nom du domaine est monserveur.fr. Downloading : Mot n’ayant pas de strict équivalent en français et qui signifie “téléchargement à partir d’un serveur”. Duplex : Mode de communication dans lequel chacune des extrémités peut envoyer des informations en même temps. dynamique (routage) : Méthode d’adressage utilisée sur le Net qui permet aux messages de toute nature de parvenir à destination en changeant éventuelle- ment de parcours si une partie de la voie la plus directe n’est plus en état de fonctionnement. e-mail : Courrier électronique. Système d’acheminement de messages par l’lnternet. edu : Suffixe d’une adresse électronique propre aux Etats-Unis qui est réservée aux établissements d’enseignement et aux universités. Exemple: mit.edu. emoticon : Voir smiley Ethernet : Protocole de connexion utilisé sur des réseaux locaux et conçu par Xerox. Par extension, le câble qui relie les machines de ce réseau. Est parfois appelé IEEE 802.3, par référence au standard qui le définit. Eudora : Nom d’un mailer très utilisé dont il existe une version PC et une version Macintosh. Développé par Qualcomm. Extranet Réseau externe privé mettant en œuvre les techniques de l’lnternet pour interconnecter les différents sites physiques d’une entreprise. FAQ (frequently askod questions) : Foire Aux Questions. Ensemble des questions les plus fréquemment posées et qui sont regroupées avec leurs réponses, postées et mises à jour dans la plupart des groupes de news de Usenet. Avant de poser une question à la cantonade, il faut toujours regarder si la réponse ne se trouve pas déjà dans le forum FAQ. Faute de quoi, on court un grand risque de se faire flamer (voir ce mot) favori Terme utilisé par Microsoft pour désigner un signet (voir ce mot). Fchier : Collection d’informations considérée comme une unité de traitement par un ordinateur. fichier (transfert de) : Méthode utilisée pour échanger des fichiers d’un ordinateur vers un autre au moyen d’une ligne téléphonique ou d’un réseau et selon un protocole particulier. Sur le Net, le moyen le plus utilisé s’appelle FTP (voir ce mot). FIDONET : Réseau mondial de BBS où chaque ordinateur est appelé un nœud (node) et possède un numéro en trois ou quatre parties comme 1:2/3 ou 1:2/ 3:4. Pour envoyer un courrier électronique à quelqu’un qui se trouve sur FIDONET, on l’adressera à prenom.nom @p4.f3.n2.zl.fidonet.org. Firewall : Littéralement: mur de feu. Voir garde-barrière. Flamer : Poster des messages coléreux, enflammés ou insultants. A éviter ! Folder : Dossier, classeur. C’est sous ce nom qu’on désigne les répertoires d’un Macintosh. Forum : Dans le sens le plus général: groupe de news. Ce terme est utilisé particulièrement sur CompuServe, d’où le mot news semble banni. fournisseur d’accès : Entreprise commerciale disposant d’une connexion à l’lnternet et par l’intermédiaire de laquelle vous devez passer pour vous raccorder vous-même au Net lorsque vous ne disposez que d’une ligne téléphonique ordinaire du RTC. fournisseur de contenu : Fournisseur d’accès proposant, en plus de l’accès à l’lnternet, des services et des informations qui ne sont accessibles qu’à ses seuls abonnés. Freware : On dit parfois en français: “graticiel”. Logiciel disponible gratuitement sur le Net et ailleurs. FTP (File Transfer Protocol) : Protocole de transfert de fichiers très largement utilisé entre sites raccordés à l’lnternet. FTP (serveur) : Ordinateur raccordé à l’lnternet et conservant un grand nombre de fichiers mis à la disposition d’autres utilisateurs par FTP. garde-barrière : Ordinateur filtrant les communications entrantes et sortantes entre l’lnternet et un site particulier et pouvant bloquer celles qui correspondent à certaines adresses. Elément important de la sécurité d’un site. Gateway : Voir passerelle. GIF (Graphics Interchange Format) : Format d’image défini par CompuServe et maintenant très largement utilisé. Par suite de problèmes de copyright, il risque d’être abandonné et remplacé par un nouveau format: PNG. II Partie II Glossaire Gigaoctet : Unité de mesure de la taille d’un fichier ou de la capacité d’un disque dur. Représente exactement 1 x 109 octets, soit 1 000 mégaoctets (voir ce mot). Gopher : Système de recherche d’informations sur Internet d’après un mot clé. Gopherspace : C’est le monde des serveurs gopher. Gov : Suffixe d’une adresse électronique propre aux Etats-Unis et réservée aux organismes gouvernementaux. Hardware : Désigne tout ce qui fait partie du matériel, dans un système informatique. Opposé à software (logiciel). Hôte : Désigne un ordinateur sur lequel on peut se connecter, par exemple, au moyen Telnet (voir ce mot). N’a pas ici le double sens du mot propre à notre langue. HTML (HyperText Martup Language) : Langage dérivé de SGML et utilisé pour coder les pages Web. C’est un langage à balises. HTTP (HyperText Transfer Protocol) Protocole de transfert des pages Web. HTTPS : Variante de HTTP utilisant le chiffrement pour sécuriser un transfert d’informations sur le Web. Hypermédia : L’ensemble des types de médias associés à l’hypertexte (images, sons, animations). Hypertexte : Système de représentation et de diffusion d’informations par lequel on peut faire apparaître sous forme unitaire des documents éparpillés sur différents sites d’un même réseau. Icône : Petite image représentant un programme ou un fichier dans un système graphique comme Windows ou le Macintosh. IETF (Internet Engineering Task Force) C’est le groupe qui développe les nouveaux standards pour l’lnternet. IMO, IMHO (In My Opinion ou In My Humble Opinion) (A mon avis, à mon humble avis. Abréviation fréquemment utilisée sur les news et dans le courrier électronique. Infoseek : Système de recherche d’informations sur le Web. INRIA : Institut national pour la recherche en informatique et en automatique. Internet Explorer : Navigateur édité par Microsoft. Internet Phone : Programme permettant de téléphoner par l’lnternet en utilisant un micro et un haut-parleur. Internet Society : Organisation qui se consacre au développement de l’lnternet. Peut-être contactée à l’adresse www.isoc.org InterNic (Internet Network Information Center) : Organisation qui reçoit de nombreuses informations concernant l’lnternet. Divisée en deux parties: le Directory Services (géré par At&T, dans le New Jersey) et les Registration Services (gérés par Network Solutions, en Virginie). Adresse Web: http: / /www.internic.net /. Intranet : Version de l’lnternet utilisée sur des réseaux locaux. IP (Internet Protocol) : Protocole utilisé sur Internet pour acheminer les informations sur le réseau. IRC (Internet Relay Chat) : Système permettant de converser en temps réel sur le Net. ITU-T (International Telecommunications Union) : Nom de l’institution qui a remplacé l’ancien CCI11 (voir ce mot). Java Langage : de programmation inventé par Sun Microsystems et totalement portable sur toutes plates-formes car semi-compilé. Javascript : Langage d’écriture de scripts, cousin éloigné de Java, aux ambitions plus modestes que Java mais nettement plus sécurisé. JPEG Format d’image très utilisé sur le Web pour numériser des photos. kilo-octet : Unité de mesure de la taille d’un fichier ou de la capacité d’un disque dur. Représente exactement 1 x 103 octets, soit 1 000 octets. Liaison : Voir lien. lien : Plusieurs sens. En ce qui concerne les réseaux, synonyme de connexion. Pour le Web, lien logique entre plusieurs documents non nécessairement situés au même endroit. Linux : UNIX gratuit tournant principalement sur des ordinateurs personnels. Voir le forum de Usenet comp. os . linux. announce Iiste (de diffusion) : Voir mailing list. Iiste (serveur de) Programme qui gère des listes de diffusion. LISTSERV Famille de programmes qui gère automatiquement les listes de diffusion. Les noms de ces listes se terminent généralement par “ L”. Lynx : Navigateur fonctionnant en mode texte dont l’emploi n’est pas recommandable en raison de la nature graphique des documents HTML. MacBinary : Système de codage de fichiers très répandu parmi les utilisateurs de Macintosh. MacTCP TCP/IP pour le Macintosh : Son seul intérêt est de vous permettre de raccorder un Macintosh à l’lnternet. Fourni en standard avec System 8. mail Courrier. mail server : Ordinateur connecté à l’lnternet et qui est chargé d’assurer le service du courrier au moyen du protocole SMTP, vous permettant ainsi de vous connecter de façon intermittente, au moyen d’un micro-ordinateur. Mailer : Logiciel de lecture, de composition et d’envoi de courrier électronique. III Partie II Glossaire mailing list : Liste de diffusion. Envoi automatique de messages à une série de destinataires dont les adresses électroniques sont énumérées dans une liste. Majordomo Programme analogue à LISTSERV et destiné à gérer les listes de diffusion. Mégaoctet : Unité de mesure de la taille d’un fichier ou de la capacité d’un disque dur. Représente exactement 1 x 106 octets, soit 1 000 kilo-octets. Message : Ensemble d’informations, généralement en forme de texte, envoyées d’une adresse électronique à une autre sur le Net. MIDI : Une façon de coder de la musique électronique sous une forme bien plus compacte que des sons numérisés. Mil : Suffixe d’une adresse électronique propre aux Etats-Unis et réserve aux établissements militaires. MIME (Multipurpose Internet Mail Extension) : Procédé permettant d’acheminer des fichiers binaires au moyen d’un codage approprié. Miroir : Serveur FTP sur lequel on trouve les mêmes fichiers que sur un autre site, considéré comme leur distributeur principal. Modem Modulateurdémodulateur : Dispositif électronique chargé de convertir des signaux électriques entre un ordinateur et une ligne téléphonique ou le câble. Modérateur : Personne responsable de la diffusion d’un groupe de news ou d’une liste de diffusion et qui est censée les lire avant de les rendre publics. Elle peut ainsi exercer une sorte de censure dont le principal bénéfice est de limiter l’encombrement des réseaux par des messages stupides, redondants ou grossiers (ou les trois à la fois) mot de passe : Suite de caractères tenu secrète par un utilisateur et au moyen de laquelle il s’identifie lorsqu’il se connecte sur un ordinateur particulier. Motif : Interface graphique existant pour UNIX et qu’on peut comparer à ce que fait Windows pour les PC. MPEG : Système de compression de fichiers de sons et d’images élaboré par le Motion Picture Group avec l’extension .mpg. MUD (Multi User Dungeon) : Type de jeu à plusieurs joueurs communiquant entre eux par l’lnternet. Consulter le forum rec.game.mud.announce. Net Raccourci familier désignant l’lnternet. Netscape Navigator : Navigateur ayant largement contribué à la popularité du Web. Les gens de Netscape ont introduit des suppléments au langage HTML afin d’améliorer la qualité des présentations. Toutes ces modifications ne sont pas homologuées par les autorités chargées de l’élaboration des standards. Il existe des versions pour Windows, pour Macintosh et même pour UNIX. Network : Réseau. news (groupe de) : Regroupement de sujets ayant trait à un même thème. Les groupes de news sont articulés selon une arborescence. On les appelle aussi forums. news (lecteur de) : Programme permettant non seulement de lire les news, mais aussi d’y répondre et de composer de nouveaux articles. Sous Windows, les plus utilisés sont WINVN et Free Agent. Netscape Navigator et Internet Explorer possèdent une fonction de lecteur de news. news (serveur de) : Ordinateur raccordé à l’lnternet et dont la mission consiste à distribuer les news. NIC (Network Information Center) Coordinateur d’un ensemble de réseaux chargé d’assurer la cohérence des adresses et des appellations sur l’lnternet. Son adresse électronique, pour les Etats-Unis, est rs.internic.net. nickname (surnom) : Terme utilisé en IRC (voir ce mot) pour s’identifier au cours d’une conversation NNTP : (serveur) Voir news (serveur de) Node : Terme utilisé dans les adresses Fidonet Nœud : Ordinateur relié à l lnternet, aussi appelé host. nom (serveur de) : Voir DNS Numéris : Réseau de transmission de données numérisées. Voir RNIS. Page : Unité d’information fictive utilisée sur le Web. Une page Web est censée représenter les informations pouvant étre affichées sur un seul écran. Mais comme la taille de ceux-ci est très variable, cette notion reste très floue. Paquet : Ensemble d’informations envoyées sur un réseau. Chaque paquet contient l’adresse de son destinataire. Parité : Système simple de contrôle utilisé pour vérifier les informations transmises à distance. Généralement inutilisé sur le Net, où le contrôle de l’exactitude des messages transmis est assuré au niveau du bloc d’informations et par des procédés plus élaborés. | Passerelle : Ordinateur permettant l’nterconnexion de deux réseaux de façon qu’ils semblent n’en faire qu’un seul. passif (terminal) : Système écran clavier dépourvu d’intelligence et qu’on peut comparer à un micro-ordinateur dépourvu d’unité centrale. Sert généralement à se connecter à un gros système. De moins en moins utilisé. Un micro-ordinateur peut émuler un terminal passif. pays (code) : Suffixe de deux lettres d’une adresse Internet pour tous les pays autres que les Etats-Unis (fr représente la France; ch, la Suisse; uk, le Royaume-Uni, etc.) PCMCIA : Standard concernant des périphériques utilisés par les ordinateurs portables (notebooks) et ayant les dimensions d’une carte de crédit (mais plus épais). IV Partie II Glossaire PDF (fichier) : Système de formatage de documents créé par Adobe. Le logiciel de lecture est distribué gratuitement par cet éditeur à l’URL http:// www.adobe.com/acrobat. PGP (Pretty Good Privacy) : Programme de chiffrement de messages créé par Phil Zimmermann et dont l’usage est rigoureusement interdit en France. Voir le forum comp.security.pgp.discuss et le site Web http://web.mit.edu/network/pgp.html. Pine Programme de gestion du courrier électronique fonctionnant sous UNIX. Ping : Programme de test de liaison mesurant le temps de transit d’un message entre deux machines. PKZIP : Programme de compression de fichiers très largement utilisé, surtout sur les PC. Pour rendre aux fichiers compressés leur taille primitive, on utilise le programme inverse: PKUNZIP. Sous Windows ces deux programmes sont remplacés par WINZIP. Plug-in (assistant) : Module de programme qu’on incorpore à un navigateur pour lui permettre de décoder et d’interpréter des fichiers qu’il est incapable de traiter de façon native. POP (Post Office Protocol) Système par lequel un serveur de courrier de l’lnternet vous permet de recueillir votre courrier et de le télécharger sur votre micro-ordinateur. port (numéro de) : Sur un ordinateur connecté à un réseau, c’est un nombre qui identifie chacun des programmes gérant une ressource particulière de l’lnternet. Telnet, par exemple, correspond au port 23. En général, vous pouvez parfaitement ignorer ces subtilités. Poster : Envoyer un article sur les news. Posting : Action d’envoyer un article sur les news. PPP (Point to Point Protocol) : Système de connexion de deux ordinateurs par ligne téléphonique. Plus récent et meilleur que SLIP. Protocole : Ensemble de conventions grâce auxquelles deux ordinateurs peuvent communiquer entre eux. QuickTime : Format de fichiers vidéo créé par Apple et dont il existe des versions pour Windows et d’autres systèmes. ReaLAudio : Format de codification de fichier audio permettant une transmission et une audition simultanées. Ne fonctionne correctement qu’avec des connexions réseau à haut débit. A 28 800 bps, de nombreuses coupures | interviennent en cours d’audition ou bien le bruit de fond est très important. Voir par curiosité http: / /www. real . com. recherche (moteur de) : Logiciel utilisé pour des recherches sur des bases de données. régulière (expression) : Façon assez compliquée de codifier des critères de recherche au moyen d’expressions pseudo-mathématiques. RENATER/ C’est le réseau de la recherche français. Répertoire : Partie d’une structure arborescente gouvernant l’organisation des fichiers d’un ordinateur. RNIS (Réseau numérique à intégration de services) : Réseau crcé par France Télécom pour assurer de forts débits (supérieurs ou égaux à 64 kbps). Routeur : Ordinateur destiné à assurer l’interconnexion de plusieurs réseaux utilisant éventuellement des standards différents. RSA : Système de chiffrement de messages breveté utilisé aux Etats-Unis. RTFM (Read That Fucked Manual) “Lisez ce foutu manuel.” Réponse dissuasive de ceux à qui des imbéciles posent une question élémentaire dont la réponse se trouve dans un document livresque ou on line (généralement, dans ce cas, dans les FAQ). Le serveur rtfm.mit.edu contient les FAQ de tous les groupes de news. RTC : Réseau téléphonique commuté. Sécurité : Sur un réseau, la sécurité consiste essentiellement à interdire l’entrée dans une machine à ceux qui n’y sont pas autorisés par l’administrateur du système. série (entrée) : Connecteur permettant de raccorder un modem à un micro-ordinateur. Serveur : Ordinateur destiné à fournir un service à d’autres ordinateurs d’un réseau. Un serveur se connecte à un client (voir ce mot) shareware : On dit parfois en français: “partagiciel”. Logiciel qu’on peut essayer avant de l’adopter. Lorsqu’on s’y décide, on est moralement obligé de verser une contribution à l’auteur. Shochwave Standard multimédia interactif utilisé sur le Web. Voir le serveur http: / /www. macromedia . com/ shockwave Signet : Adresse d’une page Web qui est mémorisce par le navigateur, facilitant ainsi une exploration ultérieure du même site Web. Microsoft a choisi le mot Favori : pour désigner un signet. SLIP (Serial Line Internet Protocol) : Ancien protocole de connexion d’un ordinateur à un serveur au moyen d’une ligne téléphonique, maintenant remplacé par PPP (voir ce mot). Smiley : Petite figure dessinée au moyen de caractères tels que (, ), ^, o... et qui est très utilisée dans le courrier électronique pour ajouter de l’expression à un message. SMTP (Simple Mail Transfer Protocol) : Méthode servant à assurer le service du courrier électronique à des ordinateurs non reliés en permanence à l’lnternet. V Partie II Glossaire snail mail : Littéralement: courrier escargot. Façon ironique de désigner le courrier postal par opposition au courrier électronique. Socket : Port logique utilisé par un programme pour communiquer avec un autre programme tournant sur un autre ordinateur de l lnternet. Software : Logiciel. Tout ce qui, dans un ordinateur, ne relève pas du matériel. Spam : Mot servant à désigner toute tentative de publicité déguisée. Très comparable au flot de prospectus qui encombrent régulièrement votre boîte aux lettres postale. SSL (Secure Socket Layer) : Technique utilisée sur le Web pour sécuriser certaines connexions. streaming (audio) : Système permettant d’acheminer des fichiers audio sur le Net de telle façon qu’on commence à les entendre presque immédiatement, sans attendre que l’intégralité du fichier soit transmise. Le plus populaire est Real Audio. Stuflt : Programme de compression utilisé sur les Macintosh. Surfer : Se promener nonchalamment et sans but précis sur le Web. Tl : Standard de télécommunications transportant 24 voies de transmission à 1,44 Mo/s sur une simple paire. TCP/IP (Transmission Control/lnternet : Protocol) Protocole de connexion ; utilisé sur le Net. Telnet : Programme permettant d’ouvrir une session de communication à distance sur un autre ordinateur connecté à l’Internet. Terminal : Ensemble écran-clavier connecté à un ordinateur. De nos jours, on utilise plutôt un micro-ordinateur sur lequel tourne un émulateur. texte (fichier) : Fichier ne contenant que du texte pur, sans formatage. Thread : Littéralement enfilade. Suite des réponses à un message des news; . autrement dit, succession des messages relatifs à un sujet particulier. travail (station de) : Micro-ordinateur de forte puissance doté généralement d’un grand écran et d’une mémoire de grande taille principalement utilisé dans les milieux scientifiques. C’est le domaine des SUN Sparc, HP et IBM RS/ 6000, pour n’en citer que trois parmi les plus utilisées. Unicode : Extension du code ASCII à 16 bits pour permettre la représentation de n’importe quel caractère utilisé dans les langues mondiales. UNIX : Système d’exploitation soulevant les passions à défaut des montagnes. On peut, en toute objectivité, lui reprocher d’utiliser le langage de commande le plus abscons qui se puisse imaginer. Difficile, voire impossible à utiliser par des profanes Uploading : Mot n’ayant pas d’équivalent en français et qui signifie téléchargement vers un serveur UREC (Unité Réseau du Cnrs) : Unité de service du CNRS sur le serveur Web de laquelle on peut trouver beaucoup d’informations intéressantes sur la technique des réseaux, le bon usage de l’lnternet et les problèmes de sécurité qu’on peut y rencontrer. URL (Uniform Resource Locator) : Façon de désigner une ressource de l’lnternet au moyen d’une adresse électronique précédée d’un préfixe dépendant du type de la ressource concernée. Les navigateurs en font un large usage. URN (Uniform Resource Name) : Nom d’une page Web qui ne change pas lorsque cette page est déplacée sur un ordinateur différent. Proposé pour résoudre le problème des liens rompus mais très peu utilisé. Usenet : Ensemble de forums articulés par types. Sorte de place publique électronique où chacun peut venir poser des questions, lancer des apostrophes, apporter des réponses que tous peuvent entendre. Voir le site http: // net . gurus . com/usenet UUCP (UNIX to UNIX copy) : Système de courrier électronique encore utilisé par certains systèmes UNIX. Les adresses se présentent de façon différente de celles que nous connaissons sur le Net. uuencode/undecode : Programmes de codage et de décodage de fichiers permettant à ceux-ci de transiter comme du courrier électronique. Les fichiers binaires ainsi “uuencodés” se présentent sous forme d’une suite de caractères inintelligible. Plus ancien et plus rustique que MIME. Visualisation (logiciel de) : Programme destiné à afficher des images numérisées. Virus : Parasite logiciel destiné à perturber le fonctionnement d’un ordinateur. Sur les Macintosh on en compte une douzaine, alors qu’on en dénombre plus de 7 000 sur les PC. Pratiquement inconnus sous UNIX. VRML : Langage destiné à construire des pages en réalité virtuelle sur le Web. VT100 : Nom d’un terminal créé par DEC il y a une quinzaine d’années et dont le fonctionnement est reproduit par la plupart des émulateurs de terminaux. C’est devenu un standard. WAV (fichier) : Format utilisé sous Windows pour les fichiers audio. Web : Littéralement “araignée”. En réalité, il s’agit du World Wide Web qui est un système d’informations hypertexte et hypermédia. Windows : Système d’exploitation à fenêtrage créé par Microsoft pour les PC. La dernière version s’appelle Windows 98. WinSock : Abrégé de Windows Sochets. Interface standard avec TCP/IP des programme tournant sous Windows. WinZip : Programme de compression/décompression de fichiers tournant sous Windows. World Wide Web : Voir Web. VI Partie II Glossaire X.25 : Protocole de transmission par commutation de paquets. Utilisé en France par Transpac. X.400 : Standard proposé par l ITU-T pour la messagerie. Très compliqué. X.500 Standard proposé par l ITU-T pour les annuaires électroniques. Xmodem : Protocole de transfert de fichiers datant d’une quinzaine d’années et encore utilisé (auteur: Ward Christiansen). Est de plus en plus remplacé par Ymodem et surtout Zmodem. Yahoo : Serveur de recherche sur le Web accessible par l’URL http: / / www. yahoo. com. Il en existe une implantation française à I URL http:/ /www.yahoo.fr Ymodem : Protocole de transfert de fichiers plus évolué que Xmodem. ZIP (ffchier) : Ensemble de fichiers compressés à l’aide du programme PKZIP ou WINZIP (peut ne contenir qu’un seul fichier). Le décompactage s’effectue avec PKUNZIP ou WINZIP. Zmodem : Protocole de transfert de fichiers créé par Chuck Forsberg et toujours utilisé. VII