INTRODUCTION À L INTERNET

Dimension: px
Commencer à balayer dès la page:

Download "INTRODUCTION À L INTERNET"

Transcription

1 INTRODUCTION À L INTERNET La mise en interconnexion de plusieurs réseaux informatiques au niveau planétaire constitue le fondement même du concept de réseau de réseaux (Internet = Interconnection Network). Historique En 1962, dans le contexte de la guerre froide, l'u.s. Air Force demanda à un petit groupe de chercheurs de se pencher sur la création d'un réseau de communication qui puisse résister à une attaque des centrales de communication militaires, notamment en cas de conflit nucléaire. L'idée de départ était de créer un réseau «indestructible» à usage purement militaire. Les réflexions se sont basées sur une architecture étoilée et maillée sur laquelle les données pouvaient circuler de façon dynamique, en empruntant de préférence le chemin le moins encombré pour atteindre son destinataire. Ce concept fut à l'époque refusé par le Pentagone. En 1968, le ministère américain de la défense et plus particulièrement le groupe «ARPA - Advanced Research Project Agency» lança un appel d'offre pour la mise en place d'un réseau de machines : «ARPANET». En 1972, le réseau était composé d'une quarantaine de machines. Lorsqu «ARPANET» fut pratiquement au point, le gouvernement américain décida d'en prendre le contrôle en le confiant à une organisation appelée «Defense Information Systems Agency - DISA». En 1980, le réseau échappe de plus en plus aux militaires au profit des universitaires qui le rebaptisent «Internet», abréviation de «Inter Networking» (Interconnection Network). Ce réseau grandit de plus en plus vite et tous les jours de nouvelles machines apparaissent sur la toile. En 1981, le protocole «TCP/IP» est reconnu comme protocole «officiel» d'internet. En 1995, le nombre de machines connectées passe à 2 millions, le nombre d'utilisateurs est évalué à 30 millions et les services sont accessibles dans 146 pays. En 2003, le nombre d'utilisateurs européens est évalué à 113 millions. Ce réseau est utilisé pour divers usages privés, publics et commerciaux. La toile sert entre autres à téléphoner à l'étranger à moindre coût, à écouter la radio, à transmettre des informations sous forme de textes, d images, de sons et de vidéos. Début 2011, les abonnés à la téléphonie mobile atteignaient plus de cinq milliards, tandis que les utilisateurs d'internet dépassaient légèrement les deux milliards. Début 2013, +ou- 2,3 milliards d utilisateurs d'internet, dont 53% en Asie. Aujourd hui, le nombre d internautes est de 2,5 milliards (soit 35% de la population mondiale). 1

2 Qu est-ce qu un réseau? Un réseau correspond à une architecture informatique permettant à différents composants informatiques (ordinateurs, imprimantes, caméras, etc.) d'être connectés les uns aux autres, dans le but de fédérer les ressources. Internet rassemble un ensemble de réseaux se trouvant sur les cinq continents, offrant des services payants mais aussi des services gratuits, à usages très variés (informatif, relationnel, commercial, etc.). L'accès à ce réseau de réseaux est fourni aux personnes privées et aux sociétés par des fournisseurs d'accès Internet (Internet Service Provider ISP ou FAI) qui s'interconnectent via les «backbones». Comment Internet fonctionne-t-il? Le réseau de réseaux est composé de multiples réseaux répartis au niveau planétaire. Ces réseaux sont interconnectés entre eux à l'aide d'équipements de routage qui permettent la communication transparente entre les différents éléments connectés et ceci, indépendamment de l'éloignement géographique. Internet est basé sur le protocole IP (Internet Protocol), et une série d'applications associées, communément appelées «TCP/IP». En raison d'une distribution imparfaite des adresses IP disponibles, la version actuelle de ce protocole «IP Version 4» et son mécanisme d'adressage sont maintenant confrontés aux limitations du nombre d'adresses. Une nouvelle version appelée «IP Version 6» est en cours d'implémentation afin de permettre une extension quasi illimitée des adresses utilisables sur Internet. Afin d'accéder aux informations disponibles sur Internet, la machine ou le réseau local doit être équipé d'un modem ou d'un modem/routeur permettant d'établir la connexion via le réseau téléphonique, le câble ou les ondes (Wireless). Pour utiliser les applications, la machine doit également être équipée de logiciels divers permettant la navigation, le transfert de fichiers, la messagerie ou toute autre application supportée par Internet. Si la mission d Internet est de transmettre des données (les fameux paquets) entre les ordinateurs du monde entier, encore faut-il définir divers types d utilisation. Différents logiciels appelés clients par opposition aux serveurs sont donc chargés de recevoir et d interpréter les données en fonction des objectifs de l utilisateur. Les différents services sont parfois (voir souvent) capables de communiquer entre eux. Voici les principaux services accessibles sur l Internet : HTTP (WEB ou World Wide Web). SMTP et POP ( ou courrier électronique). Le FTP (Transfert de fichiers). Les News (Usenet) ou Forums. L IRC (Internet Relay Chat). TELNET et SSH (Prise de contrôle à distance). VoIP (téléphonie sur IP). 2

3 Surfer sur le Web Historique Le Web est né en 1989 sur l initiative de Tim Berners-Lee, chercheur au CERN (Conseil européen pour la recherche nucléaire) de Genève. Tim Berners-Lee est considéré comme l'inventeur du World Wide Web, du langage HTML, du protocole HTTP et des URL. En 1989, il a proposé un projet du procédé hypertext, maintenant connu sous le nom de World Wide Web (WWW ou W3). Son projet a été conçu pour permettre aux gens de travailler ensemble en mettant en commun leurs savoirs dans un réseau de document utilisant l'hypertext. En octobre 1990, il conçoit le premier serveur http, le premier navigateur Web et un éditeur Wysiwyg (What You See It's What You Get). Le projet World Wide Web fut disponible au CERN en décembre 1990 et sur Internet durant l été Le Web est ensuite devenu une plate-forme de développement de logiciels multimédias. La définition des normes techniques et l évolution du Web sont à présent confiées au consortium W3C (World Wide Web Consortium) basé au «Massachusetts Institute of Technology» (MIT) et actuellement dirigé par Tim Berners-Lee. Qu est-ce que le «World Wide Web»? Le Web est un service spécifique d'internet qui correspond à une bibliothèque de ressources mises à disposition via Internet. Les ressources sont stockées sur différents serveurs «Web» situés aux quatre coins de la planète, il s'agit donc d'une architecture distribuée ne connaissant pas de frontières. Ces serveurs sont accessibles via un protocole Internet appelé «HTTP - HyperText Transfer Protocol». La présentation des données se fait sous forme de pages «HTML ou HyperText Markup Language» contenant des liens hypertextes offrant la possibilité de se déplacer d'une page à l'autre par un simple «clic» de souris. Avant l'arrivée du «Web» l'accès aux données était limité au mode texte. Le «Web» étant maintenant un système graphique (multimédia), il a permis l'intégration de l'image, de la vidéo et du son, en plus du texte. Comment accéder aux informations? Les internautes naviguent sur Internet à l'aide d'une application appelée navigateur ou «browser» (Internet Explorer, FireFox, Safari, etc.). L'accès aux données se fait sur base d'adresses uniformisées de ressource, appelée «URL - Uniform Resource Locator». Exemple : 3

4 Base de la structure d une «URL» Le nom du protocole utilisé : c'est-à-dire en quelque sorte le langage utilisé pour communiquer sur le réseau. Le protocole le plus largement utilisé est le protocole HTTP (HyperText Transfer Protocol), permettant d'échanger des pages Web au format HTML. Dans l'exemple : «http» Le nom du domaine : il s'agit du nom de domaine hébergeant la ressource demandée. Note : le protocole «DNS» (Domain Name System) prend en charge la traduction d'adresses IP ( ) en nom de domaine (google.be). L'extension du domaine désiré : en fin de chaque adresse de type Web, la dernière extension détermine généralement le pays dans lequel la ressource est localisée (cctld). Par exemple : «http://www.google.be», pour la Belgique. Parfois, cette extension représente directement un service associé au site concerné (gtld). En règle générale, le suffixe du nom de domaine est composé de deux ou trois lettres, s'appelle le domaine de premier niveau. Il décrit le type d'entité concernée. Ces dernières années, la distinction faite entre ces catégories s'est quelque peu atténuée. Les gtlds sont des extensions de type.com,.net,.org, etc, dont la caractéristique principale est de n être rattachés à aucun pays ni à aucune zone géographique, par opposition aux cctlds comme le.de pour l Allemagne ou le.cn pour la Chine (plus de 240 extensions nationales ont été créées pour les pays et les territoires). C'est auprès de sociétés commerciales qu'il est possible de faire enregistrer, pour une période d un an voir deux et moyennant une somme d'environ 20 euros, un nom de domaine de type.com,.net et.org, sous réserve que ce dernier soit disponible et n'empiète pas sur une marque déposée existante. Cependant, ne soyez pas surpris si le nom.com que vous avez choisi est déjà pris. Sur les millions de noms de domaine existants, 80% d'entre eux sont des.com. La société ICANN, (Internet Corporation for Assigned Names and Numbers) gère le système des noms de domaine. La plupart des domaines de premier niveau génériques peuvent être enregistrés indépendamment du pays d origine et de l activité du registrant. Ainsi pour déposer un nom de domaine en.net, nul besoin d être une entreprise américaine spécialisée dans le commerce sur Internet; un étudiant italien ou un retraité japonais peuvent tout aussi bien y prétendre. Néanmoins, certains gtlds sont dits réservés ou restreints, au sens où seuls certains organismes qui répondent à des critères précis peuvent prétendre à enregistrer des noms de domaine dans une extension donnée. C est par exemple le cas du.museum, destiné exclusivement aux musées. L ICANN a autorisé en 12 janvier 2012 la création de nouvelles extensions génériques. À côté des classiques.com,.org ou.be, les internautes pourront surfer à terme sur des sites en.paris ou.auto. Le dépôt de ces nouvelles extensions ne concerne pas les particuliers. Il est ouvert aux entreprises et aux collectivités, qui devront débourser au minimum la bagatelle de dollars pour posséder leur suffixe. Les postulants avaient jusqu au 12 avril 2012 pour déposer leur dossier. Attention à ne pas confondre l appellation de domaine de premier niveau générique et celle de nom de domaine générique. Le premier fait référence, nous l avons vu plus haut, à une «famille» d extensions. La seconde désigne des noms de domaine dont la racine (la partie située à gauche du point précédent l extension) est composée d un ou plusieurs termes descriptifs. Exemple : microsoft.com. 4

5 Si vous souhaitez enregistrer votre propre nom de domaine que ce soit un.com ou non, veuillez observer les conseils ci-dessous. Plus le «nom» est court, mieux c'est. Il doit cependant s'apparenter à votre nom de famille, votre centre d'intérêt ou votre commerce. Le nom doit être facile à mémoriser. Il doit pouvoir être tapé sans risque d'erreurs. Gardez à l'esprit qu'internet est un réseau mondial. Un nom de domaine doit si possible rester compréhensible dans une langue autre que le français. Notez qu'il est possible d'utiliser l'adresse IP du serveur. Dans l'exemple : «http://www.google.be» est équivalent à «http:// ». La localisation de la ressource désirée : de manière transparente pour l'utilisateur, une adresse électronique permet au serveur d'atteindre directement l'emplacement (répertoire) de la ressource (fichier) correspondant au domaine désiré. Une «URL» correspond donc à un pointeur permettant au navigateur de localiser la ressource désirée, son serveur, son application, son fichier. Pour accéder à une ressource sur Internet, il est donc nécessaire de connaître son «URL». L URL est l'adressage standard de n'importe quel document, sur n'importe quel ordinateur en local ou sur Internet. Exemples d adresses : La page d'accueil du COFTeN. ftp://ftp.microsoft.com/pub/ Un répertoire contenant des fichiers de Microsoft prêt à être téléchargé. La première moitié de l'url (celle placée avant les deux barres obliques) vous renseigne sur le type de ressource ou la méthode d'accès de cette adresse. Considérez les exemples suivants : http : un répertoire ou un document hypertexte ftp : un fichier téléchargeable ou un répertoire abritant des fichiers de ce type file : un fichier situé sur une unité locale (votre disque dur par exemple) La seconde moitié correspond la plupart du temps à l'adresse de l'ordinateur abritant les données ou le service. Des informations supplémentaires peuvent s'y ajouter comme les noms des fichiers, le port de connexion ou le texte à rechercher dans une base de données. Voici quelques autres informations importantes sur les URL : en règle générale, un URL ne contient aucun espace ; il comporte toujours des barres obliques (//) ; si vous saisissez un URL de façon incorrecte, le navigateur ne pourra pas localiser le site ou la ressource que vous recherchez ; vous accédez à un message d'erreur ou à un autre site que celui demandé, vérifiez que l'adresse entrée est correcte. Pour connaître l'url se rapportant à un lien, il vous suffit de déplacer le curseur de la souris sur le lien. Le pointeur se transforme en main et l'url s'affiche dans la barre d'état du navigateur, généralement située en bas de l'écran. 5

6 La recherche d informations La quantité d'informations disponibles étant très vaste et généralement non structurée, il est nécessaire d'utiliser des moteurs de recherche qui permettent d'accéder rapidement aux «URL» appropriées encore inconnues de l utilisateur, via l'utilisation de mots-clés et d'expressions booléennes (AND, OR et NOT) permettant la conjonction ou la disjonction de mots-clés. Les moteurs de recherche les plus connus sont par exemple Google et Yahoo. Ces sites utilisent des algorithmes très complexes analysant régulièrement le contenu des documents accessibles par Internet, afin de pouvoir répondre, de manière appropriée, aux requêtes qui leur sont soumises par les internautes en mettant en valeur les sites Internet les plus «pertinents». Les forces et faiblesses d Internet Un système ouvert : Force : il est utilisable par tous. Faiblesse : il n'existe pas de véritable régulation du réseau de réseaux. Une adoption rapide : Force : ce système de communication a été rapidement adopté par les entreprises comme vecteur de transactions commerciales. Faiblesse : l'adoption des technologies offrant les outils nécessaires à la réalisation de transactions commerciales sécurisées n'est pas encore généralisée. Liberté d accès : Force : l'accès à Internet est libre. Faiblesse : les mécanismes d'authentification efficaces commencent seulement à faire leur apparition sur la toile. Cependant, il est encore très facile de s'inventer une personnalité ou d'usurper l'identité de quelqu'un pour agir en son nom. Une superstructure : Force : la structure d'internet repose sur des éléments de connectique et un protocole interopérable, facilitant l'accès aux services et aux ressources. Faiblesse : la qualité de service et la sécurité n'étaient pas une préoccupation majeure lors de la création d'internet. Toutefois l'évolution du protocole «IP» vers IPv6 et les infrastructures déployées peuvent permettre d'envisager l'avenir avec plus de sérénité. Malgré les forces justifiant l'intérêt d'internet, des zones d'ombre demeurent, et il convient de les appréhender afin de profiter du réseau de réseaux en toute connaissance de cause : Le piratage et les virus : L utilisation d'un code pirate peut permettre de paralyser une partie plus ou moins grande d'un réseau informatique, d'accéder à des données confidentielles, voire de détruire des données. La nature «tout public» du réseau offre à ce genre d'attaques un terrain propice permettant des agissements frauduleux avec peu de risque d'être découvert pour l'instant. Toutefois le développement de solutions de protection intégrées ainsi que l'apparition de jurisprudence légale devraient pondérer ce risque. Manque d'administration : La conception même d'internet va à l'encontre d'une gestion centralisée du contenu laissant la porte ouverte à la mise à disposition de contenus douteux et rendant impossible la censure. L'absence d'administration des données a pour inconvénient principal la mise à disposition et la diffusion d informations dont la validité peut s'avérer dépassée ou de la publication d informations non pertinentes, voire même complètement erronées ou mensongères, et induire en erreur les utilisateurs d Internet. Lors de recherches d'informations, il est donc conseillé de vérifier la validité des données et de croiser les différentes sources d'information afin de s assurer de leur justesse et de leur authenticité. 6

7 Utiliser le Courrier Électronique L utilisation accrue d Internet comme moyen de communication, tant privé que professionnel, a pour conséquence l émergence du courrier électronique comme moyen de communication universel. À l heure actuelle, beaucoup de relations commerciales, privées ou avec l État sont largement facilitées par l utilisation de ce moyen de communication. Le courrier électronique, également appelé ou courriel, est devenu un standard de communication dans nos sociétés actuelles. L apparition d accès à large bande (type DSL ou sur câble TV) accentue encore ce phénomène de généralisation de l utilisation de l . Grâce à ce gain de performance, les fichiers attachés peuvent aujourd hui être des documents de plusieurs Mégaoctets et de toute nature (fichiers texte, programmes, fichiers musicaux, etc.). Qu est-ce qu un courrier électronique? Un courrier électronique est un message transféré d une boîte aux lettres électronique à une autre en transitant par des serveurs ou relais d intermédiaires. Concrètement, l est un flux de données structurées de manière à ce que les serveurs s puissent les interpréter et les acheminer vers la boîte aux lettres du destinataire (un répertoire). Le courrier électronique est composé des éléments suivants : De l'adresse électronique du ou des destinataires principaux. De l adresse électronique de l émetteur du message. D un contenu (appelé aussi corps du message), qui contient le texte du message et souvent des fichiers attachés. À la différence du courrier postal, le courrier électronique comporte en plus un sujet permettant d identifier le message. D autres informations destinées à l'acheminement du message, équivalentes des tampons postaux (date, heure, liste des serveurs ayant relayé le message, etc.). 7

8 Comment cela fonctionne-t-il? Comme évoqué précédemment, un courrier électronique est un flux de données transitant d un émetteur à un récepteur en transitant par des serveurs ou relais s intermédiaires. Le schéma suivant illustre ce mode de fonctionnement : Plusieurs protocoles de communication sont utilisés lors des opérations d envoi et de réception. Pour rappel, un protocole est un mode de communication déterminé entre deux entités leur permettant d échanger des informations. Il s agit ni plus ni moins d un langage commun que deux entités (généralement un client et un serveur) utiliseront pour pouvoir effectuer un travail donné, dans ce cas-ci, envoyer un . Le tableau ci-contre synthétise les différents protocoles utilisés dans le cadre de l envoi et la réception de courriers électroniques : SMTP POP3 IMAP4 SIMPLE MAIL TRANSFER PROTOCOL Envoi de l de l émetteur vers le serveur et transfert de serveur à serveur POST OFFICE PROTOCOL Protocole de réception de courriers électroniques. Il s agit du protocole de réception le plus ancien et également le plus utilisé. INTERNET MESSAGE ACCESS PROTOCOL Protocole de réception comparable à POP3. Il s agit d un protocole plus récent proposant de nouvelles fonctionnalités. Ces fonctionnalités ne sont pas d une très grande utilité pour les utilisateurs, ce qui explique qu IMAP4 ne soit pas très utilisé. Le fonctionnement décrit implique l utilisation d un client , c est-à-dire d un logiciel capable de lire, écrire, envoyer et recevoir des courriers électroniques (ex : Outlook). Une autre méthode très populaire pour utiliser le courrier électronique est le Webmail. Il s agit en fait de remplacer le client par un simple navigateur. Dans ce cas, l accès au serveur d s par le client se fait par l intermédiaire d un site Web spécialement conçu à cet effet (par exemple : 8

9 Présentation des adresses électroniques Essayez de répondre à la question suivante : Comment faire pour trouver l'adresse électronique d'une personne? Il n'existe malheureusement pas de répertoire centralisant toutes les adresses électroniques, ni même d'aide à ce sujet. Mais connaître la structure générale d'une adresse permet d'en recréer une. Que vous le croyez ou non, on recourt souvent à l'intuition pour trouver une adresse, et il arrive que cela soit payant. Mais avant de vous aventurer sur ce terrain, intéressons-nous plutôt à la structure d'une adresse électronique. Les adresses électroniques sont généralement constituées de deux parties principales : En premier vient le nom d'utilisateur (professeur) qui fait référence à la boîte aux lettres du destinataire. Ensuite apparaît le caractère arrobas Puis vient le nom d'hôte (coften.be), encore appelé le nom de domaine. Ce dernier se rapporte au serveur de messagerie, l'ordinateur sur lequel le destinataire dispose d'une boîte aux lettres électronique. Il s'agit bien souvent du nom d'une entreprise ou d'une société. Attention le serveur peut être localisé dans un autre pays, dans le cas d un hébergement. Àlors, comment trouver l'adresse électronique d'une personne? Si vous connaissez son lieu de travail, vous pouvez en déduire le nom de domaine. Mais que faire pour la boîte aux lettres du destinataire? Dans la plupart des sociétés, les gens disposent d'une boîte attitrée. Le nom du destinataire peut tout simplement être le nom l'initiale du prénom et le nom ou le prénom et le nom séparés par un point ou un caractère de soulignement coften.be ou coften.be). À votre tour d'improviser. Au pire, le message vous sera retourné. Quels sont les risques liés à l utilisation du courrier électronique? La nature même du courrier électronique présente un certain nombre de risques pour les utilisateurs et le rend vulnérable à de très nombreux abus. De par sa très large utilisation, ces risques sont donc très répandus et menacent presque tous les utilisateurs. Les risques principaux qui touchent les utilisateurs de courriers électroniques sont les suivants : Virus et vers (worm) Un virus est un programme ou morceau de programme également appelé code exécutable qui, pour pouvoir se propager s attache à tout type de fichier ou autre programme et qui a pour vocation d infecter et de se propager d un ordinateur à un autre à l insu des utilisateurs. Le virus ne s active que si un utilisateur exécute délibérément le code dans lequel il est intégré. Un ver est un programme très similaire à un virus. Cependant et contrairement au virus, un ver n a pas besoin d intervention humaine pour infecter un ordinateur. Il dispose d un moteur qui lui permet de délivrer automatiquement son code et par après, de chercher des nouvelles cibles à infecter. Aujourd hui, l intégration de code actif directement dans certains clients s ainsi que des nouvelles techniques de codage des virus permettent à ceux-ci de devenir actifs sans même qu une pièce jointe soit ouverte. 9

10 Divulgation Les concepteurs des protocoles de courrier électronique n ont pas pris en compte le besoin de confidentialité et d intégrité des données échangées : par défaut, tous les s sont envoyés en clair sur Internet et toute personne pouvant avoir accès à l sur son chemin vers le destinataire peut lire et copier son contenu. De plus l intégrité du message n est pas protégée et il est ainsi facile d envoyer un en indiquant une fausse adresse de l émetteur (usurpation). Les informations d accès de l utilisateur vers sa boite (Username et Password) sont également lisibles à toute personne pouvant les intercepter ou y accéder. Usurpation et falsification Les noms de comptes et d utilisateurs nécessaires pour se connecter sur un serveur d s sont envoyés en clair (sans chiffrement) sur le réseau. Une personne malintentionnée disposant de certaines connaissances et des outils adéquats peut écouter le trafic réseau, récupérer les identifiants et ensuite se connecter à un compte ne lui appartenant pas. Spam Le spam est l'encombrement délibéré d un compte par l'envoi de messages non sollicités, telles les annonces à caractère publicitaire. Il s agit d une technique d envoi massif de courriers nonsollicités. Ingénierie sociale L ingénierie sociale est une technique de manipulation et d agression non-technique qui consiste à utiliser la crédulité de la victime pour obtenir des informations personnelles ou confidentielles. Exemple 1 : un attaquant se fera passer pour un employé de banque au téléphone et essayera d une manière ou d une autre d obtenir un numéro de carte de crédit. Exemple 2 : un attaquant se fera passer pour un administrateur réseau de la société voulant rectifier un problème logiciel et demandera le mot de passe personnel. Phishing Le phishing est l association d'un non sollicité (spam) à un site Web illégal reproduisant le design d'un site commercial légitime et incitant l'internaute à y déposer ses coordonnées, en particulier bancaires. Ces faux sites Web détournent majoritairement l'identité des grandes banques américaines. Mais pas seulement, car ebay devient aussi un alibi pour les bandits en ligne, avec 20% des détournements et 12% pour son système de paiement en ligne PayPal. Le phishing est donc une combinaison d ingénierie sociale et d usurpation. 10

11 Comment se protéger? Virus, vers et chevaux de Troie Utiliser un logiciel anti-virus avec pare-feu (firewall) sur votre ordinateur. Eviter d ouvrir des courriers électroniques ( s), logiciels, programmes ou tout autre fichier dont le sujet ou son contenu vous semble inhabituel voire anormal. Appliquer des patches qui, dans la majorité des cas, permettent de se protéger contre les infections et les propagations de vers. Divulgation Si les données à transmettre par sont confidentielles, il faut utiliser un logiciel de chiffrement permettant de rendre les données uniquement lisibles par le destinataire. Usurpation et falsification La fonction de signature électronique permet de se protéger contre les risques d usurpation et de falsification. En effet, la signature électronique d un permet de s assurer de son intégrité (contre la falsification) et de l identité de l'émetteur (usurpation). Spam Peu de protections efficaces existent pour se protéger contre le spam. Cependant, les internautes peuvent s assurer que leur fournisseur d accès à Internet (FAI) filtre bien les spams connus. Il existe, en effet, des listes d émetteurs de spam connus. Ces émetteurs sont placés sur des listes noires (appelée également blacklist) que les FAI peuvent utiliser afin d empêcher tout serveur se trouvant sur cette liste d envoyer des s à un de ses clients. Phishing Le seul moyen de se protéger contre le phishing et l ingénierie sociale est de ne jamais envoyer d information confidentielle (mot de passe, numéro de carte de crédit, etc.) sans être certain de l identité de la personne qui la demande. Gare aux auteurs des courriers! Même si un certain degré de confidentialité est garanti aux communications transmises par Internet, il n'en va pas de même pour les courriers électroniques envoyés à partir du lieu de travail. En fait, de nombreuses entreprises considèrent qu'il est non seulement de leur droit, mais aussi de leur responsabilité de lire les courriers électroniques de leurs employés. Elles partent du principe que les messages électroniques s'apparentent tout à fait au courrier et aux notes de service écrites sur le papier à en-tête de la société. Les communications électroniques représentent la société, et sont transmises via son matériel et son réseau. De ce fait, elles réclament le droit d'en contrôler le bon usage. Nombreux sont les employés à adopter la position contraire, affirmant leur droit à la confidentialité, à moins d'avoir été informé au préalable de la lecture du courrier. Si la plupart des grandes sociétés utilisent le courrier électronique, elles sont nombreuses à ne pas avoir de politique à cet égard. En l'absence de règles, les employés éprouvent bien souvent un sentiment de sécurité un peu trop hâtif, dû en particulier à l'existence de mots de passe pour de nombreux comptes de messagerie. Les mots de passe garantissent une certaine protection, mais les administrateurs système restent malgré tout en mesure d'accéder à presque tous les courriers électroniques. Nombreux sont les employés à en faire la découverte alors qu'ils croyaient les communications avec leurs collègues confidentielles. Dans certains cas, les courriers électroniques critiquant la société ont échoué sur le bureau du directeur. Pour éviter les problèmes, les affaires, même de faible ampleur, il faudrait définir une politique régissant l'utilisation convenable du courrier électronique. Cette dernière établirait clairement les conduites à adopter et à proscrire sur le lieu de travail, et les sanctions en cas de non-respect. 11

12 Quelques mots de prévention Il est possible de se protéger des curieux. Tout d'abord, considérez un courrier électronique comme une carte postale. Oseriez-vous envoyer des informations confidentielles de cette façon? À l'évidence, non. Vous pouvez ensuite utiliser un logiciel de cryptage pour encoder votre message de façon à ce que seul le destinataire puisse le lire. PGP (Pretty Good Privacy) est l'un des logiciels les plus connus à cet égard, téléchargeable gratuitement à partir du Web. Avant d'envoyer des fichiers binaires ou des documents formatés en pièces jointes, mettez un mot de passe sur le document, assurez-vous que le destinataire est en mesure de les décrypter. L'insertion d'un fichier en pièce jointe varie selon le type de messagerie électronique utilisée. En général, il suffit de cliquer sur un trombone, icône apparaissant dans la barre d'outils du programme. Puis vous sélectionnez le fichier à joindre en le localisant sur le disque dur ou l'unité concernée. Une fois la sélection effectuée, soit le fichier apparaît sous forme d'icône dans le corps du texte, soit son nom s'affiche dans l'en-tête du message. La plupart des programmes vous permettent de joindre plusieurs fichiers. Apprentissage des Bases : nétiquette Bien se conduire sur les forums de discussion ou par nécessite une certaine "éducation". Il n est pas évident de trouver ou de deviner facilement ces règles de bon comportement, qui peuvent d ailleurs varier d un lieu à l autre. La Netiquette est l ensemble de règles qui régissent la communication virtuelle entre personnes. C est la politesse du Net. En effet, pour éviter que l Internet ne se remplisse de messages inintéressants, répétitifs, déplacés, obscènes, diminuant grandement l intérêt de celui-ci, certaines règles non officielles se sont établies. Ces règles, déjà anciennes, sont surtout destinées aux newsgroups (Usenet) ou Forums. Rédigez soigneusement l objet (titre) de votre message, il doit informer clairement sur son contenu. Évitez absolument les titres non descriptifs comme "A l aide", "Question". N utilisez des caractères majuscules que si nécessaire. LES MAJUSCULES DONNENT L IMPRESSION QUE VOUS CRIEZ!!! et ne donnent pas envie de vous répondre. Avant de poster une question demandant des informations sur un sujet, commencez par faire une recherche sur les principaux moteurs, et notamment sur Google qui donne souvent d emblée les sites les plus pertinents. - Si vous utilisez une signature (paramétrable dans votre profil) soyez discret en ne dépassant pas quelques lignes. Les gifs animés ou non de plus de 10 Ko ralentissent la lecture et sont déconseillés. Soyez concis, sans être excessivement bref. Lorsque vous répondez à un message, il peut être utile de citer suffisamment de texte original pour être compris, mais pas plus. Il est de mauvais goût de répondre simplement à un message, en reprenant tout le message reçu : supprimez tout ce qui n éclaire pas votre propos. 12

13 Lisez plusieurs messages du forum avant de poster. Cela vous aidera à acquérir une compréhension de la culture du groupe avec lequel vous souhaitez communiquer. Dans un groupe, il ne vous viendrait pas à l idée de parler à un groupe de personnes inconnues sans avoir écouté leurs conversations pendant quelques minutes. Utilisez des smileys pour indiquer votre état d esprit, mais utilisez-les modérément. Ne partez pas du principe que le smiley excuse tout ou permet d édulcorer un commentaire insultant par ailleurs. Les smileys, encore appelés émoticons. Ce sont des expressions faciales que vous créez à l'aide de combinaisons de caractères sur votre clavier. Parmi les plus connus, on distingue : :-) joyeux :-e déçu :-( triste :-< en colère :-o surpris :-D rigole se tord de rire ;-) Clin d'oeil :-I indifférent Des règles apprises dans un certain environnement peuvent ne pas s appliquer à la communication en général avec des gens du monde entier. Soyez prudent avec l argot et les expressions locales. Tenez compte de l archivage de vos messages par les moteurs de recherche. Faites attention à ce que vous écrivez, surtout si vous indiquez votre vrai nom. Ne postez pas simplement pour faire remarquer les fautes de frappe ou d orthographe des autres. Cela, plus que tout autre comportement vous signale comme un débutant. La procédure d inscription garantit l identité de l auteur, lorsque le forum permet de poster sans identification, soyez prudent avant de conclure sur l identité d un contributeur qui cherche peut-être à manipuler le groupe en se faisant passer pour un autre. La falsification (usurpation d identité) et la mystification (pseudos multiples...) constituent des actes graves et conduisent généralement à une exclusion immédiate de la plupart des forums. La publicité n est généralement pas autorisée, sauf sur un forum d annonces. Néanmoins, un lien vers un site personnel peut être inséré en signature à condition que le message placé au dessus soit pertinent et ne serve pas d alibi à une publicité déguisée. Attendez d avoir dormi avant d envoyer des réponses violentes ou chargées d émotion si vous en avez vraiment gros sur le cœur à propos d un sujet donné ; les forums (et s!) sont de grands amplificateurs de conflits, car l absence physique de votre interlocuteur augmente les tensions. Ne vous impliquez pas dans les échanges injurieux ou agressifs, votre message serait effacé avec le reste de la discussion. Ne postez pas de sujet pornographique, négationniste, ou en général tout sujet contraire à la loi ou aux bonnes mœurs. Ne reprochez pas au gestionnaire du système, le comportement des utilisateurs. Personne ne me répond, :-<, c est un 13

14 Vous avez posté une question très intéressante, la réponse est urgente, et votre message est ignoré, alors que d autres messages sans intérêt reçoivent de nombreuses réponses? Pourquoi tant d injustice? Ce problème est aussi vieux qu internet, pour ne pas dire antérieur. Voici les explications les plus fréquemment trouvées sur le Web ou Forum, à vous de réfléchir à ce qui correspond le mieux à votre situation. Votre question est idiote, aucune réponse sensée n est possible. Vous n avez pas dit bonjour et la personne qui pourrait vous répondre n aime pas être prise pour un robot. La réponse à votre question est postée régulièrement sur ce même forum ou sur cette liste de diffusion, voire a été postée hier, et vous ne vous êtes même pas donné la peine de regarder ni d utiliser le moteur de recherche sur les archives ou les FAQs. Aucun des lecteurs (bénévoles) du forum ou de la liste ne connaît la réponse. La personne qui connaît la réponse est en vacances, ou est fatiguée, ou n a pas envie de répondre, ou a son ordinateur en panne, ou est surchargée de travail. Aucune loi n oblige les lecteurs à vous lire ni à vous répondre. Votre question est trop vague, trop floue, et nécessite d être un peu plus précise. Vous vous êtes mal comporté(e) antérieurement sur ce forum et vous voila puni(e). Vous avez posté votre message au milieu d une discussion passionnante pour les autres contributeurs et ils n ont pas pensé à revenir vers votre question. Vous n avez jamais de chance? Personne ne vous aime? Snif, snif!... Que faire??? Repostez votre question après deux ou trois jours, en veillant à n y mettre aucune agressivité mais au contraire un mot gentil, voire un peu de flatterie (frotteballeke, in het Nederlands, a.u.b.), exemple : Je me permets de vous reposer ma question restée sans réponse, sachant que votre temps est précieux, car je ne m en sors pas... Ne m en veuillez pas de reposter ma question du xxxxx, mais j ai un besoin urgent d une réponse, étant bloqué avec... J apprécie beaucoup ce forum, où je trouve des réponses très pertinentes, je me permets de reposer ma question restée sans réponse, merci de m indiquer si elle est mal formulée... J exagère évidemment! ;-P 14

1- PRESENTATION D'INTERNET

1- PRESENTATION D'INTERNET TECHNOLOGIE 1- PRESENTATION D'INTERNET Dans les années 1960, l'arpa (U.S. Defense Departments Advanced Research Porjects Agency) crée le réseau ARPANET. Ce réseau reliait entre eux les sites informatiques

Plus en détail

Chapitre 1. Présentation générale de l Internet

Chapitre 1. Présentation générale de l Internet Chapitre 1. Présentation générale de l Internet Sommaire Chapitre 1. Présentation générale de l Internet... 1 1. Vue d ensemble d Internet... 2 1.1. Introduction... 2 1.2. Définition de l Internet... 2

Plus en détail

CHAPITRE 1 : CONCEPTS DE BASE

CHAPITRE 1 : CONCEPTS DE BASE CHAPITRE 1 : CONCEPTS DE BASE 1.1 C est quoi l INTERNET? C est le plus grand réseau télématique au monde, créé par les Américains et issu du réseau ARPANET (Advanced Research Projects Agency ). Ce dernier

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Comment obtenir Internet?

Comment obtenir Internet? Historique A la fin des années 60, le département américain de la Défense crée Internet (baptisé Arpanet à l époque) afin d établir entre tous les centres stratégiques des liens qui resteraient opérationnels,

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

INTERNET. Réalisé par : Mme CHIFA Nawal

INTERNET. Réalisé par : Mme CHIFA Nawal INTERNET Réalisé par : Mme CHIFA Nawal Plan Introduction Les services de l'internet Les moteurs de recherche, annuaires Google Outlook INTRODUCTION Définition: le mot internet vient de la contraction des

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Les réseaux. Licence 1 Introduction à l informatique 2010-2010

Les réseaux. Licence 1 Introduction à l informatique 2010-2010 Les réseaux Licence 1 Introduction à l informatique 2010-2010 Histoire 1969 Dpt Défense US lance Arpanet : réseau pour la recherche 4 nœuds : UCLA, UCSB, SRI, U. Utah 1971 13 machines sur le réseau 1990

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS)

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) NOM & PRÉNOM : TECH NL9 CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) Quelle est l'adresse de diffusion pour le réseau 140.20.0.0 /16? 140.20.255.255 Donnez une adresse de réseau privé de classe A et son

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

Formation aux techniques documentaires et gestion des médiathèques. Mediadix Techniques documentaires et gestion des médiathèques

Formation aux techniques documentaires et gestion des médiathèques. Mediadix Techniques documentaires et gestion des médiathèques Mediadix Techniques documentaires et gestion des médiathèques Cours d informatique en bibliothèque Brigitte Baléo et Eric Pichon révision par Manoutchehr Zarinezad II/ Présentation d'internet 1. Introduction

Plus en détail

B.I.I (2) Fiches inspirées des feuilles de synthèse (Xynops) et actualisées

B.I.I (2) Fiches inspirées des feuilles de synthèse (Xynops) et actualisées Tout d'abord, qu'est-ce qu'internet? Internet est l'ensemble de milliers de réseaux d'ordinateurs. Ces ordinateurs sont reliés par le réseau téléphonique existant. Pour pouvoir communiquer entre eux les

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

C r é a t i o n D e S i t e s. P o l C R O V A T T O

C r é a t i o n D e S i t e s. P o l C R O V A T T O C r é a t i o n D e S i t e s P o l C R O V A T T O 2 / 10 Avant-propos 3 Définition d'internet? 3 Fournisseur Accès Internet: FAI 4 Définition d'un site Internet 5 Site web ou site 5 Liens hypertextes

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Les services proposés par Internet

Les services proposés par Internet Les services proposés par Internet PASSADE Service Commun Formation Continue Université Stendhal Copyright mai 03 - SCFC - Université Stendhal - Grenoble 3 1 Les principaux services d Internet Services

Plus en détail

Présentation d Internet. Fournisseu rd accès. L histoire en bref. Se connecter à Internet. 12.71.1 Le modem

Présentation d Internet. Fournisseu rd accès. L histoire en bref. Se connecter à Internet. 12.71.1 Le modem SUPPORT DE COURS INTERNET AFCI - NEWSOFT Présentation d Internet L histoire en bref 1960 : création des premiers réseaux entre ordinateurs par l ARPA (U.S Defence Department s Advanced Research Projects

Plus en détail

Logiciels serveurs et outils d'administration pour le Web

Logiciels serveurs et outils d'administration pour le Web Introduction Le World Wide Web ou WWW, littéralement «toile d'araignée mondiale», est un système d'informations ouvert qui a été conçu spécifiquement pour simplifier l'utilisation et l'échange de documents.

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Réseaux informatique & Internet

Réseaux informatique & Internet Réseaux informatique & Internet Filière: Sciences Economiques et Gestion S3 www.fac-ainsebaa.com Qu'est-ce qu'un réseau? Un Réseau (Networks) est un ensemble de machines (ordinateurs, imprimantes ou autres

Plus en détail

http://forum.afrh.fr Forum d information sur la maladie de Verneuil et son traitement, soutien aux malades et leurs familles.

http://forum.afrh.fr Forum d information sur la maladie de Verneuil et son traitement, soutien aux malades et leurs familles. http://forum.afrh.fr Forum d information sur la maladie de Verneuil et son traitement, soutien aux malades et leurs familles. Instructions basiques à lire dans tous les cas Ce forum n est pas un lieu de

Plus en détail

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1 Séminaire INTERNET Nom de votre société Séminaire Votre entreprise et INTERNET 1 Présentation du séminaire Introduction Historique Définitions Quelques chiffres Présentation d INTERNET Les composantes

Plus en détail

PCIE Module 7. Services d'information et outils de communication

PCIE Module 7. Services d'information et outils de communication PCIE Module 7 Services d'information et outils de communication Ce module est constitué de deux parties, portant sur l'information (Internet) et la Communication (courrier électronique). La première partie

Plus en détail

Comment marche le Web?

Comment marche le Web? Comment marche le Web? Sara Alouf Chargée de Recherche, INRIA 6 décembre 2012 Lycée Henri Matisse, Vence Comment marche le Web? Introduction du Web et de l Internet Aperçu historique Comment marche le

Plus en détail

Sébastien Bailly Votre C.V. sur le Net

Sébastien Bailly Votre C.V. sur le Net Sébastien Bailly Votre C.V. sur le Net, 2003, ISBN 2-7081-3515-5 Chapitre 2 Ce qu il faut savoir d Internet Il se peut que vous soyez déjà familiarisé avec Internet, mais aussi que vous débutiez. Dans

Plus en détail

PREMIERS PAS SUR INTERNET AVEC INTERNET EXPLORER 7

PREMIERS PAS SUR INTERNET AVEC INTERNET EXPLORER 7 BIEN VIVRE A SAINT ALBAN LEYSSE PREMIERS PAS SUR INTERNET AVEC INTERNET EXPLORER 7 Les Réseaux Un réseau est constitué de plusieurs ordinateurs pouvant communiquer ensemble. Un réseau commence avec 2 ordinateurs

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

INTERNET. Utilisateurs. Appel du numéro d'accès à internet. Identification par votre identifiant et votre mot de passe

INTERNET. Utilisateurs. Appel du numéro d'accès à internet. Identification par votre identifiant et votre mot de passe INTERNET Forums et discussions Serveurs internet Services commerciaux Pages personnelles Serveurs de DNS (gèrent les accès aux services) Maillages des liaisons INTERNET LE RÉSEAU MONDIAL Moteurs de recherches

Plus en détail

Internet c'est quoi?

Internet c'est quoi? Internet c'est quoi? 1. Qu'est-ce que l'internet? L'Internet est un système de communication qui permet aux ordinateurs autour du monde de communiquer et de s'échanger de l'information entre eux. Cette

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Pré-requis pour une utilisation efficace et sécurisée du web

Pré-requis pour une utilisation efficace et sécurisée du web Pré-requis pour une utilisation efficace et sécurisée du web Dominique Lachiver Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/4.0/fr/

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

UN RÉSEAU PLANÉTAIRE 2. Que vais-je trouver sur Internet? 3

UN RÉSEAU PLANÉTAIRE 2. Que vais-je trouver sur Internet? 3 UN RÉSEAU PLANÉTAIRE 2 Internet par-ci, Internet par-là! Qu est-ce au juste? 2 Du point de vue technique 2 D un point de vue pratique, 2 Que vais-je trouver sur Internet? 3 LA MESSAGERIE 4 FTP 4 LE WORLD

Plus en détail

ThunderBird. Présentation

ThunderBird. Présentation Présentation fait partie du projet Mozilla. Mozilla est un ensemble de logiciels Internet comprenant entre autres un navigateur Web et une application de messagerie électronique. Mozilla est un logiciel

Plus en détail

Internet, c est quoi!

Internet, c est quoi! Internet Internet, c est quoi! Origine et Principe du réseau Internet Vers la fin des années 60, le Département de la Défense des Etats-Unis s inquiétait d une attaque qui affecterait les liaisons entre

Plus en détail

Récupération du «courrier.uqam» dans une autre boîte courriel

Récupération du «courrier.uqam» dans une autre boîte courriel Récupération du «courrier.uqam» dans une autre boîte courriel Table des matières Pourquoi récupérer son «courrier.uqam» avec une autre boîte courriel?... 3 Avec Gmail... 4 Avec Hotmail... 5 Avec Yahoo!...

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT

LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT III LA MESSAGERIE 19 III. LA MESSAGERIE Elle va permettre d'échanger des messages et éventuellement des fichiers avec d'autres utilisateurs. LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT : POP3 : les

Plus en détail

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif.

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 2) Il existe 2 façons de gérer son courrier électronique. Le webmail : Aller sur

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Formations OCCE Conception et réalisation d'un site web - manipulations de base - utilisation de Claris Home page 3 et ftp expert.

Formations OCCE Conception et réalisation d'un site web - manipulations de base - utilisation de Claris Home page 3 et ftp expert. Formations OCCE Conception et réalisation d'un site web - manipulations de base - utilisation de Claris Home page 3 et ftp expert. Internet - un site web Le web est une des applications principales du

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991

Plus en détail

fonctionnant sur Internet et qui permet de consulter, avec un navigateur, des pages mises en ligne dans des sites.

fonctionnant sur Internet et qui permet de consulter, avec un navigateur, des pages mises en ligne dans des sites. Internet Les applications d Internet : World Wide Web (www) toile (d araignée) mondiale: système hypertexte public fonctionnant sur Internet et qui permet de consulter, avec un navigateur, des pages mises

Plus en détail

Principes de fonctionnement d Internet

Principes de fonctionnement d Internet 1 Principes de fonctionnement d Internet L usage d Internet et des services associés s est particulièrement développé au cours de ces dernières années. En l espace d une dizaine d années, le débit, c est-à-dire

Plus en détail

Le courrier électronique : présentation 3. Identifier les caractéristiques d'un courrier 4. Présentation de l'écran de Foxmail 5.

Le courrier électronique : présentation 3. Identifier les caractéristiques d'un courrier 4. Présentation de l'écran de Foxmail 5. avec le logiciel Le courrier électronique : présentation 3 Identifier les caractéristiques d'un courrier 4 Présentation de l'écran de Foxmail 5.0 5 Les différents boutons des barres d'outils 6 Composer

Plus en détail

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique Ateliers Multimédia de la Ville de Dieppe Découverte de l'informatique Fiche La messagerie électronique - 1 L'email et la boite mail Email et virus 1 LA BOITE MAIL Nous appelons «Boite mail» le site gérant

Plus en détail

Naviguer CHARGER ET QUITTER INTERNET EXPLORER

Naviguer CHARGER ET QUITTER INTERNET EXPLORER Naviguer UTILISER UN NAVIGATEUR CHARGER ET QUITTER INTERNET EXPLORER Pour pouvoir travailler avec votre application Internet Explorer il est indispensable de l'ouvrir. Pour réaliser cette opération plusieurs

Plus en détail

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers 1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES 1.1 Comment fonctionne-t-elle? Les messages transitent par un SERVEUR de MESSAGERIE (le courrier papier transitant par la POSTE). Ces messages

Plus en détail

Sommaire. 2. Surfer sur internet - le navigateur - l'adresse internet (ou URL) 3. Rechercher des informations

Sommaire. 2. Surfer sur internet - le navigateur - l'adresse internet (ou URL) 3. Rechercher des informations Internet Juin 2014 Sommaire 1. Internet - Qu'est ce que c'est? - Comment y accéder? 2. Surfer sur internet - le navigateur - l'adresse internet (ou URL) 3. Rechercher des informations 4. Envoyer et recevoir

Plus en détail

Initiation à Internet et à la sécurité sur le Web

Initiation à Internet et à la sécurité sur le Web Sébastien Stasse Initiation à Internet et à la sécurité sur le Web Nom: Groupe: Guide d apprentissage et notions de base Initiation à Internet et à la sécurité sur le Web Initiation à Internet et à la

Plus en détail

09/11/2011 COURS PROGRAMMATION WEB HTML CSS PHP - MYSQL

09/11/2011 COURS PROGRAMMATION WEB HTML CSS PHP - MYSQL COURS PROGRAMMATION WEB HTML CSS PHP - MYSQL Responsable : Niveau : 3 ème ESSAI Année Universitaire : 2011/2012 OBJECTIFS DU COURS Objectifs généraux : Ce cours est destiné aux étudiants disposant de quelques

Plus en détail

Créer des pages WEB à l aide de KompoZer.

Créer des pages WEB à l aide de KompoZer. Document élève 1/14 Créer des pages WEB à l aide de KompoZer. Document élève 2/14 INTERNET : CREATION D UN SITE PRESENTATION Un site web (aussi appelé site internet par abus de langage) est un ensemble

Plus en détail

Qu'est-ce que la messagerie électronique?

Qu'est-ce que la messagerie électronique? Si vous êtes fâché avec les activités épistolaires, la messagerie électronique va vous réconcilier avec elles. Découvrez-la et devenez-en, à votre tour, un adepte inconditionnel. Qu'est-ce que la messagerie

Plus en détail

COMMENT LUTTER CONTRE LE SPAM?

COMMENT LUTTER CONTRE LE SPAM? COMMENT LUTTER CONTRE LE SPAM? Lorraine Le courrier électronique s est révélé, dès son origine, un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a vite dérivé.

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1 Chapitre II : Les Réseaux Informatiques Smii_adn@yahoo.fr 1 I- Introduction : Un réseau informatique est un ensemble d appareils(ordinateurs et périphériques)reliés entre eux dans le but de permettre à

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 Sommaire 1 CONNEXION A LA MESSAGERIE ZIMBRA... 5 1.1 Prérequis... 5 1.1.1 Ecran de connexion à la messagerie... 5 2 PRESENTATION GENERALE DE L INTERFACE ZIMBRA...

Plus en détail

Le Web et Internet. A. Historique : B. Définitions : reliés entre eux via un système d interconnexion.

Le Web et Internet. A. Historique : B. Définitions : reliés entre eux via un système d interconnexion. Le Web et Internet Le terme Network désigne un réseau informatique composé d ordinateurs qui sont reliés entre eux via un système d interconnexion. Internet fait référence à l international. C est un entrelacement

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

DOSSIER D'ACTIVITES SUR THUNDERBIRD Utiliser le logiciel de messagerie électronique Thunderbird. Objectifs :

DOSSIER D'ACTIVITES SUR THUNDERBIRD Utiliser le logiciel de messagerie électronique Thunderbird. Objectifs : DOSSIER D'ACTIVITES SUR THUNDERBIRD Utiliser le logiciel de messagerie électronique Thunderbird Objectifs : Apprendre à l apprenant à lancer le logiciel de messagerie électronique Thunderbird Faire découvrir

Plus en détail

Messagerie. Ce cours ne trace donc que les fonctionnalités les plus usitées méritant éclaircissements. Signifie : important. Aie!

Messagerie. Ce cours ne trace donc que les fonctionnalités les plus usitées méritant éclaircissements. Signifie : important. Aie! Messagerie Nous supposons, à ce stade, que les notions basiques des outils sont acquises : Ex : ouvrir, sélectionner, copier, coller, enregistrer, enregistrer sous, annuler, faire, défaire, impression

Plus en détail

WINDOWS 8 DÉCOUVERTE ET GUIDE DE DÉMARRAGE

WINDOWS 8 DÉCOUVERTE ET GUIDE DE DÉMARRAGE WINDOWS 8 DÉCOUVERTE ET GUIDE DE DÉMARRAGE 1- Un système pour plusieurs plate-formes 2- Les nouveautés 3- Les applications 4- Le Windows Store 5- Personnaliser l'écran du PC 6- Les comptes d'utilisateurs

Plus en détail

Historique Si Dallas était détruit : Plus de communication possible entre les bases de l'ouest et de l'est.

Historique Si Dallas était détruit : Plus de communication possible entre les bases de l'ouest et de l'est. Cours 2 Le Réseau 1 Le réseau Partager des informations le plus rapidement possible à travers le monde Pouvoir faire communiquer les ordinateurs entre eux INTERNET 2 1 Historique Avant: Les différentes

Plus en détail

Historique et éléments du WEB.

Historique et éléments du WEB. Historique et éléments du WEB...1 1. Internet...2 1.1. Adresse IP...2 1.2. DNS...2 1.3. Approche client-serveur...3 2. Web...3 2.1. CERN (Conseil Européen pour la Recherche Nucléaire)...3 2.2. URL : Uniform

Plus en détail

COURS HOMOLOGUE ECDL/PCIE OUTLOOK 2010 & EXPLORER 9 - TABLE DES MATIERES

COURS HOMOLOGUE ECDL/PCIE OUTLOOK 2010 & EXPLORER 9 - TABLE DES MATIERES COURS HOMOLOGUE ECDL/PCIE MODULE 7 Services d information & outils de communication OUTLOOK 2010 & EXPLORER 9 - TABLE DES MATIERES SERVICES D'INFORMATION... 8 Note importante pour le PCIE...9 Internet...9

Plus en détail

B2 : Rechercher l'information

B2 : Rechercher l'information Domaine B2 B2 : Rechercher l'information KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 11 octobre 2009 Table des matières B2 : Rechercher l'information

Plus en détail

Votre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be

Votre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be MODE D'EMPLOI Votre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be I. Votre adresse sur Marche.be Chacun d'entre vous possède dès à présent sa propre adresse

Plus en détail

DOSSIER MAIL DOSSIER MAIL

DOSSIER MAIL DOSSIER MAIL DOSSIER MAIL OBJECTIFS DU DOSSIER : Dans le dossier suivant, nous vous proposons de découvrir le courrier électronique : le mail. Nous tenterons de répondre aux questions suivantes : Qu'est-ce que le courrier

Plus en détail

! Réseau local! Internet Interconnexion de réseau! Adresse IP! Protocoles! URL! Principales fonctionnalités

! Réseau local! Internet Interconnexion de réseau! Adresse IP! Protocoles! URL! Principales fonctionnalités Recherche d information sur le réseau internet Les réseaux - Internet : Fonctionnement Débutant Semaine 3! Réseau local! Internet Interconnexion de réseau! Adresse IP! Protocoles! URL! Principales fonctionnalités

Plus en détail

Les origines du réseau Internet.

Les origines du réseau Internet. Le réseau Internet Historique & Lexique Les origines du réseau Internet. 1957 Création de l'agence ARPA par le Ministère de la Défense américain pour développer les recherches scientifiques pour être utilisées

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 Initiation au mail Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 2.1. Les logiciels de gestion de mail...4 2.2. Les webmails...5 3. Se connecter au webmail...6

Plus en détail

PETIT MEMENTO D INTERNET

PETIT MEMENTO D INTERNET PETIT MEMENTO D INTERNET 2 SOMMAIRE 1 PRÉSENTATION D INTERNET...3 1.1 AUX ORIGINES DU RÉSEAU MONDIAL... 3 1.2 COMMENT ÇA MARCHE?... 4 1.3 COMMENT ÊTRE RELIÉ À INTERNET?... 4 1.3.1 Les "gratuit-gratuits"...erreur!

Plus en détail

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet.

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. La documentation en ligne > Glossaire internet Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. @ FTP PAQUET ASCII HOTE PING BACKBONE HTML PPP BANDE PASSANTE HTTP PROVIDER

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur Page 1 sur 35 Services réseau 6.1 Clients, serveurs et leur interaction 6.1.1 Relation client-serveur Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet pour communiquer

Plus en détail

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes - JE DEBUTE - 21 mai 2014 COMMUNIQUER PAR EMAIL : j envoie des pièces jointes EPN Vallée de l'avance - 2014 1 OBJECTIF DE LA SEANCE - Apprendre à importer et exporter des pièces jointes - - Envoyer des

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Consultation et transmission de l'information L'ordinateur et ses périphériques - activité 1 -

Consultation et transmission de l'information L'ordinateur et ses périphériques - activité 1 - L'ordinateur et ses périphériques - activité 1 - -1- Quels sont les 2 types de périphériques?... -2- Que trouve t-on dans le boîtier de l'ordinateur?... -3- Qu'est ce qui se rattache à l'arrière du boîtier?...

Plus en détail

CRÉATION D UNE ADRESSE DE MESSAGERIE

CRÉATION D UNE ADRESSE DE MESSAGERIE CRÉATION D UNE ADRESSE DE MESSAGERIE AVEC OUTLOOK.COM Outlook.com, la messagerie de Microsoft le successeur de Hotmail et de Live.fr dispose de nombreux outils (courriel, stockage de documents, suite allégée

Plus en détail