INTRODUCTION À L INTERNET

Dimension: px
Commencer à balayer dès la page:

Download "INTRODUCTION À L INTERNET"

Transcription

1 INTRODUCTION À L INTERNET La mise en interconnexion de plusieurs réseaux informatiques au niveau planétaire constitue le fondement même du concept de réseau de réseaux (Internet = Interconnection Network). Historique En 1962, dans le contexte de la guerre froide, l'u.s. Air Force demanda à un petit groupe de chercheurs de se pencher sur la création d'un réseau de communication qui puisse résister à une attaque des centrales de communication militaires, notamment en cas de conflit nucléaire. L'idée de départ était de créer un réseau «indestructible» à usage purement militaire. Les réflexions se sont basées sur une architecture étoilée et maillée sur laquelle les données pouvaient circuler de façon dynamique, en empruntant de préférence le chemin le moins encombré pour atteindre son destinataire. Ce concept fut à l'époque refusé par le Pentagone. En 1968, le ministère américain de la défense et plus particulièrement le groupe «ARPA - Advanced Research Project Agency» lança un appel d'offre pour la mise en place d'un réseau de machines : «ARPANET». En 1972, le réseau était composé d'une quarantaine de machines. Lorsqu «ARPANET» fut pratiquement au point, le gouvernement américain décida d'en prendre le contrôle en le confiant à une organisation appelée «Defense Information Systems Agency - DISA». En 1980, le réseau échappe de plus en plus aux militaires au profit des universitaires qui le rebaptisent «Internet», abréviation de «Inter Networking» (Interconnection Network). Ce réseau grandit de plus en plus vite et tous les jours de nouvelles machines apparaissent sur la toile. En 1981, le protocole «TCP/IP» est reconnu comme protocole «officiel» d'internet. En 1995, le nombre de machines connectées passe à 2 millions, le nombre d'utilisateurs est évalué à 30 millions et les services sont accessibles dans 146 pays. En 2003, le nombre d'utilisateurs européens est évalué à 113 millions. Ce réseau est utilisé pour divers usages privés, publics et commerciaux. La toile sert entre autres à téléphoner à l'étranger à moindre coût, à écouter la radio, à transmettre des informations sous forme de textes, d images, de sons et de vidéos. Début 2011, les abonnés à la téléphonie mobile atteignaient plus de cinq milliards, tandis que les utilisateurs d'internet dépassaient légèrement les deux milliards. Début 2013, +ou- 2,3 milliards d utilisateurs d'internet, dont 53% en Asie. Aujourd hui, le nombre d internautes est de 2,5 milliards (soit 35% de la population mondiale). 1

2 Qu est-ce qu un réseau? Un réseau correspond à une architecture informatique permettant à différents composants informatiques (ordinateurs, imprimantes, caméras, etc.) d'être connectés les uns aux autres, dans le but de fédérer les ressources. Internet rassemble un ensemble de réseaux se trouvant sur les cinq continents, offrant des services payants mais aussi des services gratuits, à usages très variés (informatif, relationnel, commercial, etc.). L'accès à ce réseau de réseaux est fourni aux personnes privées et aux sociétés par des fournisseurs d'accès Internet (Internet Service Provider ISP ou FAI) qui s'interconnectent via les «backbones». Comment Internet fonctionne-t-il? Le réseau de réseaux est composé de multiples réseaux répartis au niveau planétaire. Ces réseaux sont interconnectés entre eux à l'aide d'équipements de routage qui permettent la communication transparente entre les différents éléments connectés et ceci, indépendamment de l'éloignement géographique. Internet est basé sur le protocole IP (Internet Protocol), et une série d'applications associées, communément appelées «TCP/IP». En raison d'une distribution imparfaite des adresses IP disponibles, la version actuelle de ce protocole «IP Version 4» et son mécanisme d'adressage sont maintenant confrontés aux limitations du nombre d'adresses. Une nouvelle version appelée «IP Version 6» est en cours d'implémentation afin de permettre une extension quasi illimitée des adresses utilisables sur Internet. Afin d'accéder aux informations disponibles sur Internet, la machine ou le réseau local doit être équipé d'un modem ou d'un modem/routeur permettant d'établir la connexion via le réseau téléphonique, le câble ou les ondes (Wireless). Pour utiliser les applications, la machine doit également être équipée de logiciels divers permettant la navigation, le transfert de fichiers, la messagerie ou toute autre application supportée par Internet. Si la mission d Internet est de transmettre des données (les fameux paquets) entre les ordinateurs du monde entier, encore faut-il définir divers types d utilisation. Différents logiciels appelés clients par opposition aux serveurs sont donc chargés de recevoir et d interpréter les données en fonction des objectifs de l utilisateur. Les différents services sont parfois (voir souvent) capables de communiquer entre eux. Voici les principaux services accessibles sur l Internet : HTTP (WEB ou World Wide Web). SMTP et POP ( ou courrier électronique). Le FTP (Transfert de fichiers). Les News (Usenet) ou Forums. L IRC (Internet Relay Chat). TELNET et SSH (Prise de contrôle à distance). VoIP (téléphonie sur IP). 2

3 Surfer sur le Web Historique Le Web est né en 1989 sur l initiative de Tim Berners-Lee, chercheur au CERN (Conseil européen pour la recherche nucléaire) de Genève. Tim Berners-Lee est considéré comme l'inventeur du World Wide Web, du langage HTML, du protocole HTTP et des URL. En 1989, il a proposé un projet du procédé hypertext, maintenant connu sous le nom de World Wide Web (WWW ou W3). Son projet a été conçu pour permettre aux gens de travailler ensemble en mettant en commun leurs savoirs dans un réseau de document utilisant l'hypertext. En octobre 1990, il conçoit le premier serveur http, le premier navigateur Web et un éditeur Wysiwyg (What You See It's What You Get). Le projet World Wide Web fut disponible au CERN en décembre 1990 et sur Internet durant l été Le Web est ensuite devenu une plate-forme de développement de logiciels multimédias. La définition des normes techniques et l évolution du Web sont à présent confiées au consortium W3C (World Wide Web Consortium) basé au «Massachusetts Institute of Technology» (MIT) et actuellement dirigé par Tim Berners-Lee. Qu est-ce que le «World Wide Web»? Le Web est un service spécifique d'internet qui correspond à une bibliothèque de ressources mises à disposition via Internet. Les ressources sont stockées sur différents serveurs «Web» situés aux quatre coins de la planète, il s'agit donc d'une architecture distribuée ne connaissant pas de frontières. Ces serveurs sont accessibles via un protocole Internet appelé «HTTP - HyperText Transfer Protocol». La présentation des données se fait sous forme de pages «HTML ou HyperText Markup Language» contenant des liens hypertextes offrant la possibilité de se déplacer d'une page à l'autre par un simple «clic» de souris. Avant l'arrivée du «Web» l'accès aux données était limité au mode texte. Le «Web» étant maintenant un système graphique (multimédia), il a permis l'intégration de l'image, de la vidéo et du son, en plus du texte. Comment accéder aux informations? Les internautes naviguent sur Internet à l'aide d'une application appelée navigateur ou «browser» (Internet Explorer, FireFox, Safari, etc.). L'accès aux données se fait sur base d'adresses uniformisées de ressource, appelée «URL - Uniform Resource Locator». Exemple : 3

4 Base de la structure d une «URL» Le nom du protocole utilisé : c'est-à-dire en quelque sorte le langage utilisé pour communiquer sur le réseau. Le protocole le plus largement utilisé est le protocole HTTP (HyperText Transfer Protocol), permettant d'échanger des pages Web au format HTML. Dans l'exemple : «http» Le nom du domaine : il s'agit du nom de domaine hébergeant la ressource demandée. Note : le protocole «DNS» (Domain Name System) prend en charge la traduction d'adresses IP ( ) en nom de domaine (google.be). L'extension du domaine désiré : en fin de chaque adresse de type Web, la dernière extension détermine généralement le pays dans lequel la ressource est localisée (cctld). Par exemple : « pour la Belgique. Parfois, cette extension représente directement un service associé au site concerné (gtld). En règle générale, le suffixe du nom de domaine est composé de deux ou trois lettres, s'appelle le domaine de premier niveau. Il décrit le type d'entité concernée. Ces dernières années, la distinction faite entre ces catégories s'est quelque peu atténuée. Les gtlds sont des extensions de type.com,.net,.org, etc, dont la caractéristique principale est de n être rattachés à aucun pays ni à aucune zone géographique, par opposition aux cctlds comme le.de pour l Allemagne ou le.cn pour la Chine (plus de 240 extensions nationales ont été créées pour les pays et les territoires). C'est auprès de sociétés commerciales qu'il est possible de faire enregistrer, pour une période d un an voir deux et moyennant une somme d'environ 20 euros, un nom de domaine de type.com,.net et.org, sous réserve que ce dernier soit disponible et n'empiète pas sur une marque déposée existante. Cependant, ne soyez pas surpris si le nom.com que vous avez choisi est déjà pris. Sur les millions de noms de domaine existants, 80% d'entre eux sont des.com. La société ICANN, (Internet Corporation for Assigned Names and Numbers) gère le système des noms de domaine. La plupart des domaines de premier niveau génériques peuvent être enregistrés indépendamment du pays d origine et de l activité du registrant. Ainsi pour déposer un nom de domaine en.net, nul besoin d être une entreprise américaine spécialisée dans le commerce sur Internet; un étudiant italien ou un retraité japonais peuvent tout aussi bien y prétendre. Néanmoins, certains gtlds sont dits réservés ou restreints, au sens où seuls certains organismes qui répondent à des critères précis peuvent prétendre à enregistrer des noms de domaine dans une extension donnée. C est par exemple le cas du.museum, destiné exclusivement aux musées. L ICANN a autorisé en 12 janvier 2012 la création de nouvelles extensions génériques. À côté des classiques.com,.org ou.be, les internautes pourront surfer à terme sur des sites en.paris ou.auto. Le dépôt de ces nouvelles extensions ne concerne pas les particuliers. Il est ouvert aux entreprises et aux collectivités, qui devront débourser au minimum la bagatelle de dollars pour posséder leur suffixe. Les postulants avaient jusqu au 12 avril 2012 pour déposer leur dossier. Attention à ne pas confondre l appellation de domaine de premier niveau générique et celle de nom de domaine générique. Le premier fait référence, nous l avons vu plus haut, à une «famille» d extensions. La seconde désigne des noms de domaine dont la racine (la partie située à gauche du point précédent l extension) est composée d un ou plusieurs termes descriptifs. Exemple : microsoft.com. 4

5 Si vous souhaitez enregistrer votre propre nom de domaine que ce soit un.com ou non, veuillez observer les conseils ci-dessous. Plus le «nom» est court, mieux c'est. Il doit cependant s'apparenter à votre nom de famille, votre centre d'intérêt ou votre commerce. Le nom doit être facile à mémoriser. Il doit pouvoir être tapé sans risque d'erreurs. Gardez à l'esprit qu'internet est un réseau mondial. Un nom de domaine doit si possible rester compréhensible dans une langue autre que le français. Notez qu'il est possible d'utiliser l'adresse IP du serveur. Dans l'exemple : « est équivalent à « La localisation de la ressource désirée : de manière transparente pour l'utilisateur, une adresse électronique permet au serveur d'atteindre directement l'emplacement (répertoire) de la ressource (fichier) correspondant au domaine désiré. Une «URL» correspond donc à un pointeur permettant au navigateur de localiser la ressource désirée, son serveur, son application, son fichier. Pour accéder à une ressource sur Internet, il est donc nécessaire de connaître son «URL». L URL est l'adressage standard de n'importe quel document, sur n'importe quel ordinateur en local ou sur Internet. Exemples d adresses : La page d'accueil du COFTeN. ftp://ftp.microsoft.com/pub/ Un répertoire contenant des fichiers de Microsoft prêt à être téléchargé. La première moitié de l'url (celle placée avant les deux barres obliques) vous renseigne sur le type de ressource ou la méthode d'accès de cette adresse. Considérez les exemples suivants : http : un répertoire ou un document hypertexte ftp : un fichier téléchargeable ou un répertoire abritant des fichiers de ce type file : un fichier situé sur une unité locale (votre disque dur par exemple) La seconde moitié correspond la plupart du temps à l'adresse de l'ordinateur abritant les données ou le service. Des informations supplémentaires peuvent s'y ajouter comme les noms des fichiers, le port de connexion ou le texte à rechercher dans une base de données. Voici quelques autres informations importantes sur les URL : en règle générale, un URL ne contient aucun espace ; il comporte toujours des barres obliques (//) ; si vous saisissez un URL de façon incorrecte, le navigateur ne pourra pas localiser le site ou la ressource que vous recherchez ; vous accédez à un message d'erreur ou à un autre site que celui demandé, vérifiez que l'adresse entrée est correcte. Pour connaître l'url se rapportant à un lien, il vous suffit de déplacer le curseur de la souris sur le lien. Le pointeur se transforme en main et l'url s'affiche dans la barre d'état du navigateur, généralement située en bas de l'écran. 5

6 La recherche d informations La quantité d'informations disponibles étant très vaste et généralement non structurée, il est nécessaire d'utiliser des moteurs de recherche qui permettent d'accéder rapidement aux «URL» appropriées encore inconnues de l utilisateur, via l'utilisation de mots-clés et d'expressions booléennes (AND, OR et NOT) permettant la conjonction ou la disjonction de mots-clés. Les moteurs de recherche les plus connus sont par exemple Google et Yahoo. Ces sites utilisent des algorithmes très complexes analysant régulièrement le contenu des documents accessibles par Internet, afin de pouvoir répondre, de manière appropriée, aux requêtes qui leur sont soumises par les internautes en mettant en valeur les sites Internet les plus «pertinents». Les forces et faiblesses d Internet Un système ouvert : Force : il est utilisable par tous. Faiblesse : il n'existe pas de véritable régulation du réseau de réseaux. Une adoption rapide : Force : ce système de communication a été rapidement adopté par les entreprises comme vecteur de transactions commerciales. Faiblesse : l'adoption des technologies offrant les outils nécessaires à la réalisation de transactions commerciales sécurisées n'est pas encore généralisée. Liberté d accès : Force : l'accès à Internet est libre. Faiblesse : les mécanismes d'authentification efficaces commencent seulement à faire leur apparition sur la toile. Cependant, il est encore très facile de s'inventer une personnalité ou d'usurper l'identité de quelqu'un pour agir en son nom. Une superstructure : Force : la structure d'internet repose sur des éléments de connectique et un protocole interopérable, facilitant l'accès aux services et aux ressources. Faiblesse : la qualité de service et la sécurité n'étaient pas une préoccupation majeure lors de la création d'internet. Toutefois l'évolution du protocole «IP» vers IPv6 et les infrastructures déployées peuvent permettre d'envisager l'avenir avec plus de sérénité. Malgré les forces justifiant l'intérêt d'internet, des zones d'ombre demeurent, et il convient de les appréhender afin de profiter du réseau de réseaux en toute connaissance de cause : Le piratage et les virus : L utilisation d'un code pirate peut permettre de paralyser une partie plus ou moins grande d'un réseau informatique, d'accéder à des données confidentielles, voire de détruire des données. La nature «tout public» du réseau offre à ce genre d'attaques un terrain propice permettant des agissements frauduleux avec peu de risque d'être découvert pour l'instant. Toutefois le développement de solutions de protection intégrées ainsi que l'apparition de jurisprudence légale devraient pondérer ce risque. Manque d'administration : La conception même d'internet va à l'encontre d'une gestion centralisée du contenu laissant la porte ouverte à la mise à disposition de contenus douteux et rendant impossible la censure. L'absence d'administration des données a pour inconvénient principal la mise à disposition et la diffusion d informations dont la validité peut s'avérer dépassée ou de la publication d informations non pertinentes, voire même complètement erronées ou mensongères, et induire en erreur les utilisateurs d Internet. Lors de recherches d'informations, il est donc conseillé de vérifier la validité des données et de croiser les différentes sources d'information afin de s assurer de leur justesse et de leur authenticité. 6

7 Utiliser le Courrier Électronique L utilisation accrue d Internet comme moyen de communication, tant privé que professionnel, a pour conséquence l émergence du courrier électronique comme moyen de communication universel. À l heure actuelle, beaucoup de relations commerciales, privées ou avec l État sont largement facilitées par l utilisation de ce moyen de communication. Le courrier électronique, également appelé ou courriel, est devenu un standard de communication dans nos sociétés actuelles. L apparition d accès à large bande (type DSL ou sur câble TV) accentue encore ce phénomène de généralisation de l utilisation de l . Grâce à ce gain de performance, les fichiers attachés peuvent aujourd hui être des documents de plusieurs Mégaoctets et de toute nature (fichiers texte, programmes, fichiers musicaux, etc.). Qu est-ce qu un courrier électronique? Un courrier électronique est un message transféré d une boîte aux lettres électronique à une autre en transitant par des serveurs ou relais d intermédiaires. Concrètement, l est un flux de données structurées de manière à ce que les serveurs s puissent les interpréter et les acheminer vers la boîte aux lettres du destinataire (un répertoire). Le courrier électronique est composé des éléments suivants : De l'adresse électronique du ou des destinataires principaux. De l adresse électronique de l émetteur du message. D un contenu (appelé aussi corps du message), qui contient le texte du message et souvent des fichiers attachés. À la différence du courrier postal, le courrier électronique comporte en plus un sujet permettant d identifier le message. D autres informations destinées à l'acheminement du message, équivalentes des tampons postaux (date, heure, liste des serveurs ayant relayé le message, etc.). 7

8 Comment cela fonctionne-t-il? Comme évoqué précédemment, un courrier électronique est un flux de données transitant d un émetteur à un récepteur en transitant par des serveurs ou relais s intermédiaires. Le schéma suivant illustre ce mode de fonctionnement : Plusieurs protocoles de communication sont utilisés lors des opérations d envoi et de réception. Pour rappel, un protocole est un mode de communication déterminé entre deux entités leur permettant d échanger des informations. Il s agit ni plus ni moins d un langage commun que deux entités (généralement un client et un serveur) utiliseront pour pouvoir effectuer un travail donné, dans ce cas-ci, envoyer un . Le tableau ci-contre synthétise les différents protocoles utilisés dans le cadre de l envoi et la réception de courriers électroniques : SMTP POP3 IMAP4 SIMPLE MAIL TRANSFER PROTOCOL Envoi de l de l émetteur vers le serveur et transfert de serveur à serveur POST OFFICE PROTOCOL Protocole de réception de courriers électroniques. Il s agit du protocole de réception le plus ancien et également le plus utilisé. INTERNET MESSAGE ACCESS PROTOCOL Protocole de réception comparable à POP3. Il s agit d un protocole plus récent proposant de nouvelles fonctionnalités. Ces fonctionnalités ne sont pas d une très grande utilité pour les utilisateurs, ce qui explique qu IMAP4 ne soit pas très utilisé. Le fonctionnement décrit implique l utilisation d un client , c est-à-dire d un logiciel capable de lire, écrire, envoyer et recevoir des courriers électroniques (ex : Outlook). Une autre méthode très populaire pour utiliser le courrier électronique est le Webmail. Il s agit en fait de remplacer le client par un simple navigateur. Dans ce cas, l accès au serveur d s par le client se fait par l intermédiaire d un site Web spécialement conçu à cet effet (par exemple : 8

9 Présentation des adresses électroniques Essayez de répondre à la question suivante : Comment faire pour trouver l'adresse électronique d'une personne? Il n'existe malheureusement pas de répertoire centralisant toutes les adresses électroniques, ni même d'aide à ce sujet. Mais connaître la structure générale d'une adresse permet d'en recréer une. Que vous le croyez ou non, on recourt souvent à l'intuition pour trouver une adresse, et il arrive que cela soit payant. Mais avant de vous aventurer sur ce terrain, intéressons-nous plutôt à la structure d'une adresse électronique. Les adresses électroniques sont généralement constituées de deux parties principales : professeur@coften.be En premier vient le nom d'utilisateur (professeur) qui fait référence à la boîte aux lettres du destinataire. Ensuite apparaît le caractère arrobas (@). Puis vient le nom d'hôte (coften.be), encore appelé le nom de domaine. Ce dernier se rapporte au serveur de messagerie, l'ordinateur sur lequel le destinataire dispose d'une boîte aux lettres électronique. Il s'agit bien souvent du nom d'une entreprise ou d'une société. Attention le serveur peut être localisé dans un autre pays, dans le cas d un hébergement. Àlors, comment trouver l'adresse électronique d'une personne? Si vous connaissez son lieu de travail, vous pouvez en déduire le nom de domaine. Mais que faire pour la boîte aux lettres du destinataire? Dans la plupart des sociétés, les gens disposent d'une boîte attitrée. Le nom du destinataire peut tout simplement être le nom (martin@coften.be), l'initiale du prénom et le nom (dmartin@coften.be) ou le prénom et le nom séparés par un point ou un caractère de soulignement (david.martin@ coften.be ou david_martin@ coften.be). À votre tour d'improviser. Au pire, le message vous sera retourné. Quels sont les risques liés à l utilisation du courrier électronique? La nature même du courrier électronique présente un certain nombre de risques pour les utilisateurs et le rend vulnérable à de très nombreux abus. De par sa très large utilisation, ces risques sont donc très répandus et menacent presque tous les utilisateurs. Les risques principaux qui touchent les utilisateurs de courriers électroniques sont les suivants : Virus et vers (worm) Un virus est un programme ou morceau de programme également appelé code exécutable qui, pour pouvoir se propager s attache à tout type de fichier ou autre programme et qui a pour vocation d infecter et de se propager d un ordinateur à un autre à l insu des utilisateurs. Le virus ne s active que si un utilisateur exécute délibérément le code dans lequel il est intégré. Un ver est un programme très similaire à un virus. Cependant et contrairement au virus, un ver n a pas besoin d intervention humaine pour infecter un ordinateur. Il dispose d un moteur qui lui permet de délivrer automatiquement son code et par après, de chercher des nouvelles cibles à infecter. Aujourd hui, l intégration de code actif directement dans certains clients s ainsi que des nouvelles techniques de codage des virus permettent à ceux-ci de devenir actifs sans même qu une pièce jointe soit ouverte. 9

10 Divulgation Les concepteurs des protocoles de courrier électronique n ont pas pris en compte le besoin de confidentialité et d intégrité des données échangées : par défaut, tous les s sont envoyés en clair sur Internet et toute personne pouvant avoir accès à l sur son chemin vers le destinataire peut lire et copier son contenu. De plus l intégrité du message n est pas protégée et il est ainsi facile d envoyer un en indiquant une fausse adresse de l émetteur (usurpation). Les informations d accès de l utilisateur vers sa boite (Username et Password) sont également lisibles à toute personne pouvant les intercepter ou y accéder. Usurpation et falsification Les noms de comptes et d utilisateurs nécessaires pour se connecter sur un serveur d s sont envoyés en clair (sans chiffrement) sur le réseau. Une personne malintentionnée disposant de certaines connaissances et des outils adéquats peut écouter le trafic réseau, récupérer les identifiants et ensuite se connecter à un compte ne lui appartenant pas. Spam Le spam est l'encombrement délibéré d un compte par l'envoi de messages non sollicités, telles les annonces à caractère publicitaire. Il s agit d une technique d envoi massif de courriers nonsollicités. Ingénierie sociale L ingénierie sociale est une technique de manipulation et d agression non-technique qui consiste à utiliser la crédulité de la victime pour obtenir des informations personnelles ou confidentielles. Exemple 1 : un attaquant se fera passer pour un employé de banque au téléphone et essayera d une manière ou d une autre d obtenir un numéro de carte de crédit. Exemple 2 : un attaquant se fera passer pour un administrateur réseau de la société voulant rectifier un problème logiciel et demandera le mot de passe personnel. Phishing Le phishing est l association d'un non sollicité (spam) à un site Web illégal reproduisant le design d'un site commercial légitime et incitant l'internaute à y déposer ses coordonnées, en particulier bancaires. Ces faux sites Web détournent majoritairement l'identité des grandes banques américaines. Mais pas seulement, car ebay devient aussi un alibi pour les bandits en ligne, avec 20% des détournements et 12% pour son système de paiement en ligne PayPal. Le phishing est donc une combinaison d ingénierie sociale et d usurpation. 10

11 Comment se protéger? Virus, vers et chevaux de Troie Utiliser un logiciel anti-virus avec pare-feu (firewall) sur votre ordinateur. Eviter d ouvrir des courriers électroniques ( s), logiciels, programmes ou tout autre fichier dont le sujet ou son contenu vous semble inhabituel voire anormal. Appliquer des patches qui, dans la majorité des cas, permettent de se protéger contre les infections et les propagations de vers. Divulgation Si les données à transmettre par sont confidentielles, il faut utiliser un logiciel de chiffrement permettant de rendre les données uniquement lisibles par le destinataire. Usurpation et falsification La fonction de signature électronique permet de se protéger contre les risques d usurpation et de falsification. En effet, la signature électronique d un permet de s assurer de son intégrité (contre la falsification) et de l identité de l'émetteur (usurpation). Spam Peu de protections efficaces existent pour se protéger contre le spam. Cependant, les internautes peuvent s assurer que leur fournisseur d accès à Internet (FAI) filtre bien les spams connus. Il existe, en effet, des listes d émetteurs de spam connus. Ces émetteurs sont placés sur des listes noires (appelée également blacklist) que les FAI peuvent utiliser afin d empêcher tout serveur se trouvant sur cette liste d envoyer des s à un de ses clients. Phishing Le seul moyen de se protéger contre le phishing et l ingénierie sociale est de ne jamais envoyer d information confidentielle (mot de passe, numéro de carte de crédit, etc.) sans être certain de l identité de la personne qui la demande. Gare aux auteurs des courriers! Même si un certain degré de confidentialité est garanti aux communications transmises par Internet, il n'en va pas de même pour les courriers électroniques envoyés à partir du lieu de travail. En fait, de nombreuses entreprises considèrent qu'il est non seulement de leur droit, mais aussi de leur responsabilité de lire les courriers électroniques de leurs employés. Elles partent du principe que les messages électroniques s'apparentent tout à fait au courrier et aux notes de service écrites sur le papier à en-tête de la société. Les communications électroniques représentent la société, et sont transmises via son matériel et son réseau. De ce fait, elles réclament le droit d'en contrôler le bon usage. Nombreux sont les employés à adopter la position contraire, affirmant leur droit à la confidentialité, à moins d'avoir été informé au préalable de la lecture du courrier. Si la plupart des grandes sociétés utilisent le courrier électronique, elles sont nombreuses à ne pas avoir de politique à cet égard. En l'absence de règles, les employés éprouvent bien souvent un sentiment de sécurité un peu trop hâtif, dû en particulier à l'existence de mots de passe pour de nombreux comptes de messagerie. Les mots de passe garantissent une certaine protection, mais les administrateurs système restent malgré tout en mesure d'accéder à presque tous les courriers électroniques. Nombreux sont les employés à en faire la découverte alors qu'ils croyaient les communications avec leurs collègues confidentielles. Dans certains cas, les courriers électroniques critiquant la société ont échoué sur le bureau du directeur. Pour éviter les problèmes, les affaires, même de faible ampleur, il faudrait définir une politique régissant l'utilisation convenable du courrier électronique. Cette dernière établirait clairement les conduites à adopter et à proscrire sur le lieu de travail, et les sanctions en cas de non-respect. 11

12 Quelques mots de prévention Il est possible de se protéger des curieux. Tout d'abord, considérez un courrier électronique comme une carte postale. Oseriez-vous envoyer des informations confidentielles de cette façon? À l'évidence, non. Vous pouvez ensuite utiliser un logiciel de cryptage pour encoder votre message de façon à ce que seul le destinataire puisse le lire. PGP (Pretty Good Privacy) est l'un des logiciels les plus connus à cet égard, téléchargeable gratuitement à partir du Web. Avant d'envoyer des fichiers binaires ou des documents formatés en pièces jointes, mettez un mot de passe sur le document, assurez-vous que le destinataire est en mesure de les décrypter. L'insertion d'un fichier en pièce jointe varie selon le type de messagerie électronique utilisée. En général, il suffit de cliquer sur un trombone, icône apparaissant dans la barre d'outils du programme. Puis vous sélectionnez le fichier à joindre en le localisant sur le disque dur ou l'unité concernée. Une fois la sélection effectuée, soit le fichier apparaît sous forme d'icône dans le corps du texte, soit son nom s'affiche dans l'en-tête du message. La plupart des programmes vous permettent de joindre plusieurs fichiers. Apprentissage des Bases : nétiquette Bien se conduire sur les forums de discussion ou par nécessite une certaine "éducation". Il n est pas évident de trouver ou de deviner facilement ces règles de bon comportement, qui peuvent d ailleurs varier d un lieu à l autre. La Netiquette est l ensemble de règles qui régissent la communication virtuelle entre personnes. C est la politesse du Net. En effet, pour éviter que l Internet ne se remplisse de messages inintéressants, répétitifs, déplacés, obscènes, diminuant grandement l intérêt de celui-ci, certaines règles non officielles se sont établies. Ces règles, déjà anciennes, sont surtout destinées aux newsgroups (Usenet) ou Forums. Rédigez soigneusement l objet (titre) de votre message, il doit informer clairement sur son contenu. Évitez absolument les titres non descriptifs comme "A l aide", "Question". N utilisez des caractères majuscules que si nécessaire. LES MAJUSCULES DONNENT L IMPRESSION QUE VOUS CRIEZ!!! et ne donnent pas envie de vous répondre. Avant de poster une question demandant des informations sur un sujet, commencez par faire une recherche sur les principaux moteurs, et notamment sur Google qui donne souvent d emblée les sites les plus pertinents. - Si vous utilisez une signature (paramétrable dans votre profil) soyez discret en ne dépassant pas quelques lignes. Les gifs animés ou non de plus de 10 Ko ralentissent la lecture et sont déconseillés. Soyez concis, sans être excessivement bref. Lorsque vous répondez à un message, il peut être utile de citer suffisamment de texte original pour être compris, mais pas plus. Il est de mauvais goût de répondre simplement à un message, en reprenant tout le message reçu : supprimez tout ce qui n éclaire pas votre propos. 12

13 Lisez plusieurs messages du forum avant de poster. Cela vous aidera à acquérir une compréhension de la culture du groupe avec lequel vous souhaitez communiquer. Dans un groupe, il ne vous viendrait pas à l idée de parler à un groupe de personnes inconnues sans avoir écouté leurs conversations pendant quelques minutes. Utilisez des smileys pour indiquer votre état d esprit, mais utilisez-les modérément. Ne partez pas du principe que le smiley excuse tout ou permet d édulcorer un commentaire insultant par ailleurs. Les smileys, encore appelés émoticons. Ce sont des expressions faciales que vous créez à l'aide de combinaisons de caractères sur votre clavier. Parmi les plus connus, on distingue : :-) joyeux :-e déçu :-( triste :-< en colère :-o surpris :-D rigole :-@ se tord de rire ;-) Clin d'oeil :-I indifférent Des règles apprises dans un certain environnement peuvent ne pas s appliquer à la communication en général avec des gens du monde entier. Soyez prudent avec l argot et les expressions locales. Tenez compte de l archivage de vos messages par les moteurs de recherche. Faites attention à ce que vous écrivez, surtout si vous indiquez votre vrai nom. Ne postez pas simplement pour faire remarquer les fautes de frappe ou d orthographe des autres. Cela, plus que tout autre comportement vous signale comme un débutant. La procédure d inscription garantit l identité de l auteur, lorsque le forum permet de poster sans identification, soyez prudent avant de conclure sur l identité d un contributeur qui cherche peut-être à manipuler le groupe en se faisant passer pour un autre. La falsification (usurpation d identité) et la mystification (pseudos multiples...) constituent des actes graves et conduisent généralement à une exclusion immédiate de la plupart des forums. La publicité n est généralement pas autorisée, sauf sur un forum d annonces. Néanmoins, un lien vers un site personnel peut être inséré en signature à condition que le message placé au dessus soit pertinent et ne serve pas d alibi à une publicité déguisée. Attendez d avoir dormi avant d envoyer des réponses violentes ou chargées d émotion si vous en avez vraiment gros sur le cœur à propos d un sujet donné ; les forums (et s!) sont de grands amplificateurs de conflits, car l absence physique de votre interlocuteur augmente les tensions. Ne vous impliquez pas dans les échanges injurieux ou agressifs, votre message serait effacé avec le reste de la discussion. Ne postez pas de sujet pornographique, négationniste, ou en général tout sujet contraire à la loi ou aux bonnes mœurs. Ne reprochez pas au gestionnaire du système, le comportement des utilisateurs. Personne ne me répond, :-<, c est un SCANDALE!#@#!!???... 13

14 Vous avez posté une question très intéressante, la réponse est urgente, et votre message est ignoré, alors que d autres messages sans intérêt reçoivent de nombreuses réponses? Pourquoi tant d injustice? Ce problème est aussi vieux qu internet, pour ne pas dire antérieur. Voici les explications les plus fréquemment trouvées sur le Web ou Forum, à vous de réfléchir à ce qui correspond le mieux à votre situation. Votre question est idiote, aucune réponse sensée n est possible. Vous n avez pas dit bonjour et la personne qui pourrait vous répondre n aime pas être prise pour un robot. La réponse à votre question est postée régulièrement sur ce même forum ou sur cette liste de diffusion, voire a été postée hier, et vous ne vous êtes même pas donné la peine de regarder ni d utiliser le moteur de recherche sur les archives ou les FAQs. Aucun des lecteurs (bénévoles) du forum ou de la liste ne connaît la réponse. La personne qui connaît la réponse est en vacances, ou est fatiguée, ou n a pas envie de répondre, ou a son ordinateur en panne, ou est surchargée de travail. Aucune loi n oblige les lecteurs à vous lire ni à vous répondre. Votre question est trop vague, trop floue, et nécessite d être un peu plus précise. Vous vous êtes mal comporté(e) antérieurement sur ce forum et vous voila puni(e). Vous avez posté votre message au milieu d une discussion passionnante pour les autres contributeurs et ils n ont pas pensé à revenir vers votre question. Vous n avez jamais de chance? Personne ne vous aime? Snif, snif!... Que faire??? Repostez votre question après deux ou trois jours, en veillant à n y mettre aucune agressivité mais au contraire un mot gentil, voire un peu de flatterie (frotteballeke, in het Nederlands, a.u.b.), exemple : Je me permets de vous reposer ma question restée sans réponse, sachant que votre temps est précieux, car je ne m en sors pas... Ne m en veuillez pas de reposter ma question du xxxxx, mais j ai un besoin urgent d une réponse, étant bloqué avec... J apprécie beaucoup ce forum, où je trouve des réponses très pertinentes, je me permets de reposer ma question restée sans réponse, merci de m indiquer si elle est mal formulée... J exagère évidemment! ;-P 14

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

C r é a t i o n D e S i t e s. P o l C R O V A T T O

C r é a t i o n D e S i t e s. P o l C R O V A T T O C r é a t i o n D e S i t e s P o l C R O V A T T O 2 / 10 Avant-propos 3 Définition d'internet? 3 Fournisseur Accès Internet: FAI 4 Définition d'un site Internet 5 Site web ou site 5 Liens hypertextes

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Les origines du réseau Internet.

Les origines du réseau Internet. Le réseau Internet Historique & Lexique Les origines du réseau Internet. 1957 Création de l'agence ARPA par le Ministère de la Défense américain pour développer les recherches scientifiques pour être utilisées

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie» Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

Atelier Internet de base ( Internet I ) ... JB 14 septembre 2008 (Canevas original : Marcel Pouliot)

Atelier Internet de base ( Internet I ) ... JB 14 septembre 2008 (Canevas original : Marcel Pouliot) Fondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. : 843-1330. Atelier Internet de base ( Internet I )...... JB 14 septembre 2008 (Canevas original : Marcel Pouliot) Débuter. sur

Plus en détail

Qu'est-ce que la messagerie électronique?

Qu'est-ce que la messagerie électronique? Si vous êtes fâché avec les activités épistolaires, la messagerie électronique va vous réconcilier avec elles. Découvrez-la et devenez-en, à votre tour, un adepte inconditionnel. Qu'est-ce que la messagerie

Plus en détail

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers 1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES 1.1 Comment fonctionne-t-elle? Les messages transitent par un SERVEUR de MESSAGERIE (le courrier papier transitant par la POSTE). Ces messages

Plus en détail

C2i B6 - Échanger et communiquer à distance

C2i B6 - Échanger et communiquer à distance C2i B6 - Échanger et Élise Garrot Plan Le courrier Les listes de Les forums de Le dialogue Les terminaux 2 1 Principes du courrier Étapes que suit votre courrier : Message envoyé par Internet au serveur

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique VADE MECUM COURRIERS ELECTRONIQUES Comprendre, s'organiser et gérer durablement la communication électronique Page 1 / 8 Les e-mails sont devenus la base de la communication des entreprises. Beaucoup ne

Plus en détail

Manuel de SQUIRRELMAIL à l'usage des étudiants.

Manuel de SQUIRRELMAIL à l'usage des étudiants. Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Communiquer avec un ou plusieurs interlocuteurs Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Dimensions de la communication inter-humaine Synchrone ou asynchrone

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Votre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be

Votre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be MODE D'EMPLOI Votre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be I. Votre adresse sur Marche.be Chacun d'entre vous possède dès à présent sa propre adresse

Plus en détail

Le Web et Internet. A. Historique : B. Définitions : reliés entre eux via un système d interconnexion.

Le Web et Internet. A. Historique : B. Définitions : reliés entre eux via un système d interconnexion. Le Web et Internet Le terme Network désigne un réseau informatique composé d ordinateurs qui sont reliés entre eux via un système d interconnexion. Internet fait référence à l international. C est un entrelacement

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Formation Site Web. Menu du jour. Le web comment ça marche? Créer un site web Une solution proposée pour débuter La suite?

Formation Site Web. Menu du jour. Le web comment ça marche? Créer un site web Une solution proposée pour débuter La suite? Menu du jour Le web comment ça marche? Créer un site web Une solution proposée pour débuter La suite? Le web comment ça marche? - Internet le réseau des réseaux. Un peu d'histoire. - adresse IP : numéro

Plus en détail

Répondre à un courrier - Transférer un courrier 20

Répondre à un courrier - Transférer un courrier 20 avec Présentation de l'écran d'internet Explorer 5 3 Se connecter sur un site distant à partir de l'adresse URL du site Se connecter sur un site distant en utilisant les favoris 5 6 Enregistrer un site

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: et hmailserveur Version 4.3-B248 SquirrelMail Version 1.4.22 Sommaire PREAMBULE et REMERCIEMENTS:... 2 INTRODUCTION:... 3 AVERTISSEMENT... 4 INSTALLATION:... 4 CONFIGURATION

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

DECOUVERTE DE LA MESSAGERIE GMAIL

DECOUVERTE DE LA MESSAGERIE GMAIL DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

INTERNET. Etsup 2012 Florian.jacques@etsup.com

INTERNET. Etsup 2012 Florian.jacques@etsup.com INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Qu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments

Qu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments Qu est ce qu INTER NETworking : interconnexion de réseaux (correspondants à des entreprises, des universités, ) d ordinateurs présentation des services Réseau de réseaux d'ordinateurs répartis sur le monde

Plus en détail

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4 Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de

Plus en détail

Envoyer et recevoir son courrier

Envoyer et recevoir son courrier Envoyer et recevoir son courrier Ecrire un mail Ecrire à plusieurs destinataires Comment répondre à un message Après avoir rédigé un message Envoyer et recevoir son courrier Consulter son courrier sur

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

LE MANUEL CE SUPPORT PRÉSENTE DIFFÉRENTES RUBRIQUES REPÉRÉES PAR UNE ICONE

LE MANUEL CE SUPPORT PRÉSENTE DIFFÉRENTES RUBRIQUES REPÉRÉES PAR UNE ICONE LE MANUEL IL A ÉTÉ CONÇU POUR RÉPONDRE À PLUSIEURS OBJECTIFS : situer Outlook dans le contexte plus général de la micro-informatique accompagner votre progression dans la connaissance de Outlook vous indiquer

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Utilisation de l e-mail. Sommaire

Utilisation de l e-mail. Sommaire Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

OpenDNS: Un DNS rapide et utile

OpenDNS: Un DNS rapide et utile OpenDNS: Un DNS rapide et utile Publié par sebsauvage, dernière mise à jour le vendredi 13 février 2009 à 23:13:59 par Ssylvainsab DNS? Chaque fois que vous tapez un nom de site (www.commentcamarche.net),

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

I Pourquoi une messagerie?

I Pourquoi une messagerie? I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Communiquer : le mail Chèque n 7 Module 1

Communiquer : le mail Chèque n 7 Module 1 Communiquer : le mail Chèque n 7 Module 1 Par Christophe ROCA et Ludovic RANDU Animateurs du Syndicat Mixte de l'oise Picarde 27/11/2007 Histoire du mail Le courrier électronique ou courriel (Courri pour

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

claroline classroom online

claroline classroom online de la plate-forme libre d'apprentissage en ligne Claroline 1.4 Manuel Révision du manuel: 06/2003 Créé le 07/09/2003 12:02 Page 1 Table des matières 1) INTRODUCTION...3 2) AFFICHER LA PAGE DE DEMARRAGE...3

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Je communique par email

Je communique par email Je communique par email Support de formation des Médiathèques du Pays de Romans Site Internet : Twitter : MediaTechRomans Table des matières Mes cordonnées électroniques...3 Les emails...3 Comment ça marche...3

Plus en détail

Courrier électronique : vocabulaire

Courrier électronique : vocabulaire Envoyer des mails Sommaire Envoyer des mails Page 1 Sommaire Page 2 Courrier électronique : vocabulaire Page 3 Comprendre le fonctionnement du courrier électronique Page 4 L adresse e-mail Page 5 Avoir

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Internet, surfer sur le web

Internet, surfer sur le web Internet, surfer sur le web Sommaire Internet, surfer sur le web Page 1 Sommaire Page 2 Introduction Page 3 Internet Page 4 Les principaux services disponibles Page 5 Qu est-ce que le web? Page 6 Les réseaux

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Je me familiarise avec le courrier électronique

Je me familiarise avec le courrier électronique Je me familiarise avec le courrier électronique Cahier de formation 4 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit dans le cadre

Plus en détail

Travail collaboratif à distance

Travail collaboratif à distance UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0 Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan

Plus en détail

FAQ messagerie CRI Université de Bourgogne

FAQ messagerie CRI Université de Bourgogne FAQ messagerie CRI Université de Bourgogne Jean-Jacques.Gaillard@u-bourgogne.fr maj 28-06-2007 1 Fonctionnement du serveur de messagerie personnel les messages en provenance du monde de l Internet ou du

Plus en détail