INTRODUCTION À L INTERNET

Dimension: px
Commencer à balayer dès la page:

Download "INTRODUCTION À L INTERNET"

Transcription

1 INTRODUCTION À L INTERNET La mise en interconnexion de plusieurs réseaux informatiques au niveau planétaire constitue le fondement même du concept de réseau de réseaux (Internet = Interconnection Network). Historique En 1962, dans le contexte de la guerre froide, l'u.s. Air Force demanda à un petit groupe de chercheurs de se pencher sur la création d'un réseau de communication qui puisse résister à une attaque des centrales de communication militaires, notamment en cas de conflit nucléaire. L'idée de départ était de créer un réseau «indestructible» à usage purement militaire. Les réflexions se sont basées sur une architecture étoilée et maillée sur laquelle les données pouvaient circuler de façon dynamique, en empruntant de préférence le chemin le moins encombré pour atteindre son destinataire. Ce concept fut à l'époque refusé par le Pentagone. En 1968, le ministère américain de la défense et plus particulièrement le groupe «ARPA - Advanced Research Project Agency» lança un appel d'offre pour la mise en place d'un réseau de machines : «ARPANET». En 1972, le réseau était composé d'une quarantaine de machines. Lorsqu «ARPANET» fut pratiquement au point, le gouvernement américain décida d'en prendre le contrôle en le confiant à une organisation appelée «Defense Information Systems Agency - DISA». En 1980, le réseau échappe de plus en plus aux militaires au profit des universitaires qui le rebaptisent «Internet», abréviation de «Inter Networking» (Interconnection Network). Ce réseau grandit de plus en plus vite et tous les jours de nouvelles machines apparaissent sur la toile. En 1981, le protocole «TCP/IP» est reconnu comme protocole «officiel» d'internet. En 1995, le nombre de machines connectées passe à 2 millions, le nombre d'utilisateurs est évalué à 30 millions et les services sont accessibles dans 146 pays. En 2003, le nombre d'utilisateurs européens est évalué à 113 millions. Ce réseau est utilisé pour divers usages privés, publics et commerciaux. La toile sert entre autres à téléphoner à l'étranger à moindre coût, à écouter la radio, à transmettre des informations sous forme de textes, d images, de sons et de vidéos. Début 2011, les abonnés à la téléphonie mobile atteignaient plus de cinq milliards, tandis que les utilisateurs d'internet dépassaient légèrement les deux milliards. Début 2013, +ou- 2,3 milliards d utilisateurs d'internet, dont 53% en Asie. Aujourd hui, le nombre d internautes est de 2,5 milliards (soit 35% de la population mondiale). 1

2 Qu est-ce qu un réseau? Un réseau correspond à une architecture informatique permettant à différents composants informatiques (ordinateurs, imprimantes, caméras, etc.) d'être connectés les uns aux autres, dans le but de fédérer les ressources. Internet rassemble un ensemble de réseaux se trouvant sur les cinq continents, offrant des services payants mais aussi des services gratuits, à usages très variés (informatif, relationnel, commercial, etc.). L'accès à ce réseau de réseaux est fourni aux personnes privées et aux sociétés par des fournisseurs d'accès Internet (Internet Service Provider ISP ou FAI) qui s'interconnectent via les «backbones». Comment Internet fonctionne-t-il? Le réseau de réseaux est composé de multiples réseaux répartis au niveau planétaire. Ces réseaux sont interconnectés entre eux à l'aide d'équipements de routage qui permettent la communication transparente entre les différents éléments connectés et ceci, indépendamment de l'éloignement géographique. Internet est basé sur le protocole IP (Internet Protocol), et une série d'applications associées, communément appelées «TCP/IP». En raison d'une distribution imparfaite des adresses IP disponibles, la version actuelle de ce protocole «IP Version 4» et son mécanisme d'adressage sont maintenant confrontés aux limitations du nombre d'adresses. Une nouvelle version appelée «IP Version 6» est en cours d'implémentation afin de permettre une extension quasi illimitée des adresses utilisables sur Internet. Afin d'accéder aux informations disponibles sur Internet, la machine ou le réseau local doit être équipé d'un modem ou d'un modem/routeur permettant d'établir la connexion via le réseau téléphonique, le câble ou les ondes (Wireless). Pour utiliser les applications, la machine doit également être équipée de logiciels divers permettant la navigation, le transfert de fichiers, la messagerie ou toute autre application supportée par Internet. Si la mission d Internet est de transmettre des données (les fameux paquets) entre les ordinateurs du monde entier, encore faut-il définir divers types d utilisation. Différents logiciels appelés clients par opposition aux serveurs sont donc chargés de recevoir et d interpréter les données en fonction des objectifs de l utilisateur. Les différents services sont parfois (voir souvent) capables de communiquer entre eux. Voici les principaux services accessibles sur l Internet : HTTP (WEB ou World Wide Web). SMTP et POP ( ou courrier électronique). Le FTP (Transfert de fichiers). Les News (Usenet) ou Forums. L IRC (Internet Relay Chat). TELNET et SSH (Prise de contrôle à distance). VoIP (téléphonie sur IP). 2

3 Surfer sur le Web Historique Le Web est né en 1989 sur l initiative de Tim Berners-Lee, chercheur au CERN (Conseil européen pour la recherche nucléaire) de Genève. Tim Berners-Lee est considéré comme l'inventeur du World Wide Web, du langage HTML, du protocole HTTP et des URL. En 1989, il a proposé un projet du procédé hypertext, maintenant connu sous le nom de World Wide Web (WWW ou W3). Son projet a été conçu pour permettre aux gens de travailler ensemble en mettant en commun leurs savoirs dans un réseau de document utilisant l'hypertext. En octobre 1990, il conçoit le premier serveur http, le premier navigateur Web et un éditeur Wysiwyg (What You See It's What You Get). Le projet World Wide Web fut disponible au CERN en décembre 1990 et sur Internet durant l été Le Web est ensuite devenu une plate-forme de développement de logiciels multimédias. La définition des normes techniques et l évolution du Web sont à présent confiées au consortium W3C (World Wide Web Consortium) basé au «Massachusetts Institute of Technology» (MIT) et actuellement dirigé par Tim Berners-Lee. Qu est-ce que le «World Wide Web»? Le Web est un service spécifique d'internet qui correspond à une bibliothèque de ressources mises à disposition via Internet. Les ressources sont stockées sur différents serveurs «Web» situés aux quatre coins de la planète, il s'agit donc d'une architecture distribuée ne connaissant pas de frontières. Ces serveurs sont accessibles via un protocole Internet appelé «HTTP - HyperText Transfer Protocol». La présentation des données se fait sous forme de pages «HTML ou HyperText Markup Language» contenant des liens hypertextes offrant la possibilité de se déplacer d'une page à l'autre par un simple «clic» de souris. Avant l'arrivée du «Web» l'accès aux données était limité au mode texte. Le «Web» étant maintenant un système graphique (multimédia), il a permis l'intégration de l'image, de la vidéo et du son, en plus du texte. Comment accéder aux informations? Les internautes naviguent sur Internet à l'aide d'une application appelée navigateur ou «browser» (Internet Explorer, FireFox, Safari, etc.). L'accès aux données se fait sur base d'adresses uniformisées de ressource, appelée «URL - Uniform Resource Locator». Exemple : 3

4 Base de la structure d une «URL» Le nom du protocole utilisé : c'est-à-dire en quelque sorte le langage utilisé pour communiquer sur le réseau. Le protocole le plus largement utilisé est le protocole HTTP (HyperText Transfer Protocol), permettant d'échanger des pages Web au format HTML. Dans l'exemple : «http» Le nom du domaine : il s'agit du nom de domaine hébergeant la ressource demandée. Note : le protocole «DNS» (Domain Name System) prend en charge la traduction d'adresses IP ( ) en nom de domaine (google.be). L'extension du domaine désiré : en fin de chaque adresse de type Web, la dernière extension détermine généralement le pays dans lequel la ressource est localisée (cctld). Par exemple : «http://www.google.be», pour la Belgique. Parfois, cette extension représente directement un service associé au site concerné (gtld). En règle générale, le suffixe du nom de domaine est composé de deux ou trois lettres, s'appelle le domaine de premier niveau. Il décrit le type d'entité concernée. Ces dernières années, la distinction faite entre ces catégories s'est quelque peu atténuée. Les gtlds sont des extensions de type.com,.net,.org, etc, dont la caractéristique principale est de n être rattachés à aucun pays ni à aucune zone géographique, par opposition aux cctlds comme le.de pour l Allemagne ou le.cn pour la Chine (plus de 240 extensions nationales ont été créées pour les pays et les territoires). C'est auprès de sociétés commerciales qu'il est possible de faire enregistrer, pour une période d un an voir deux et moyennant une somme d'environ 20 euros, un nom de domaine de type.com,.net et.org, sous réserve que ce dernier soit disponible et n'empiète pas sur une marque déposée existante. Cependant, ne soyez pas surpris si le nom.com que vous avez choisi est déjà pris. Sur les millions de noms de domaine existants, 80% d'entre eux sont des.com. La société ICANN, (Internet Corporation for Assigned Names and Numbers) gère le système des noms de domaine. La plupart des domaines de premier niveau génériques peuvent être enregistrés indépendamment du pays d origine et de l activité du registrant. Ainsi pour déposer un nom de domaine en.net, nul besoin d être une entreprise américaine spécialisée dans le commerce sur Internet; un étudiant italien ou un retraité japonais peuvent tout aussi bien y prétendre. Néanmoins, certains gtlds sont dits réservés ou restreints, au sens où seuls certains organismes qui répondent à des critères précis peuvent prétendre à enregistrer des noms de domaine dans une extension donnée. C est par exemple le cas du.museum, destiné exclusivement aux musées. L ICANN a autorisé en 12 janvier 2012 la création de nouvelles extensions génériques. À côté des classiques.com,.org ou.be, les internautes pourront surfer à terme sur des sites en.paris ou.auto. Le dépôt de ces nouvelles extensions ne concerne pas les particuliers. Il est ouvert aux entreprises et aux collectivités, qui devront débourser au minimum la bagatelle de dollars pour posséder leur suffixe. Les postulants avaient jusqu au 12 avril 2012 pour déposer leur dossier. Attention à ne pas confondre l appellation de domaine de premier niveau générique et celle de nom de domaine générique. Le premier fait référence, nous l avons vu plus haut, à une «famille» d extensions. La seconde désigne des noms de domaine dont la racine (la partie située à gauche du point précédent l extension) est composée d un ou plusieurs termes descriptifs. Exemple : microsoft.com. 4

5 Si vous souhaitez enregistrer votre propre nom de domaine que ce soit un.com ou non, veuillez observer les conseils ci-dessous. Plus le «nom» est court, mieux c'est. Il doit cependant s'apparenter à votre nom de famille, votre centre d'intérêt ou votre commerce. Le nom doit être facile à mémoriser. Il doit pouvoir être tapé sans risque d'erreurs. Gardez à l'esprit qu'internet est un réseau mondial. Un nom de domaine doit si possible rester compréhensible dans une langue autre que le français. Notez qu'il est possible d'utiliser l'adresse IP du serveur. Dans l'exemple : «http://www.google.be» est équivalent à «http:// ». La localisation de la ressource désirée : de manière transparente pour l'utilisateur, une adresse électronique permet au serveur d'atteindre directement l'emplacement (répertoire) de la ressource (fichier) correspondant au domaine désiré. Une «URL» correspond donc à un pointeur permettant au navigateur de localiser la ressource désirée, son serveur, son application, son fichier. Pour accéder à une ressource sur Internet, il est donc nécessaire de connaître son «URL». L URL est l'adressage standard de n'importe quel document, sur n'importe quel ordinateur en local ou sur Internet. Exemples d adresses : La page d'accueil du COFTeN. ftp://ftp.microsoft.com/pub/ Un répertoire contenant des fichiers de Microsoft prêt à être téléchargé. La première moitié de l'url (celle placée avant les deux barres obliques) vous renseigne sur le type de ressource ou la méthode d'accès de cette adresse. Considérez les exemples suivants : http : un répertoire ou un document hypertexte ftp : un fichier téléchargeable ou un répertoire abritant des fichiers de ce type file : un fichier situé sur une unité locale (votre disque dur par exemple) La seconde moitié correspond la plupart du temps à l'adresse de l'ordinateur abritant les données ou le service. Des informations supplémentaires peuvent s'y ajouter comme les noms des fichiers, le port de connexion ou le texte à rechercher dans une base de données. Voici quelques autres informations importantes sur les URL : en règle générale, un URL ne contient aucun espace ; il comporte toujours des barres obliques (//) ; si vous saisissez un URL de façon incorrecte, le navigateur ne pourra pas localiser le site ou la ressource que vous recherchez ; vous accédez à un message d'erreur ou à un autre site que celui demandé, vérifiez que l'adresse entrée est correcte. Pour connaître l'url se rapportant à un lien, il vous suffit de déplacer le curseur de la souris sur le lien. Le pointeur se transforme en main et l'url s'affiche dans la barre d'état du navigateur, généralement située en bas de l'écran. 5

6 La recherche d informations La quantité d'informations disponibles étant très vaste et généralement non structurée, il est nécessaire d'utiliser des moteurs de recherche qui permettent d'accéder rapidement aux «URL» appropriées encore inconnues de l utilisateur, via l'utilisation de mots-clés et d'expressions booléennes (AND, OR et NOT) permettant la conjonction ou la disjonction de mots-clés. Les moteurs de recherche les plus connus sont par exemple Google et Yahoo. Ces sites utilisent des algorithmes très complexes analysant régulièrement le contenu des documents accessibles par Internet, afin de pouvoir répondre, de manière appropriée, aux requêtes qui leur sont soumises par les internautes en mettant en valeur les sites Internet les plus «pertinents». Les forces et faiblesses d Internet Un système ouvert : Force : il est utilisable par tous. Faiblesse : il n'existe pas de véritable régulation du réseau de réseaux. Une adoption rapide : Force : ce système de communication a été rapidement adopté par les entreprises comme vecteur de transactions commerciales. Faiblesse : l'adoption des technologies offrant les outils nécessaires à la réalisation de transactions commerciales sécurisées n'est pas encore généralisée. Liberté d accès : Force : l'accès à Internet est libre. Faiblesse : les mécanismes d'authentification efficaces commencent seulement à faire leur apparition sur la toile. Cependant, il est encore très facile de s'inventer une personnalité ou d'usurper l'identité de quelqu'un pour agir en son nom. Une superstructure : Force : la structure d'internet repose sur des éléments de connectique et un protocole interopérable, facilitant l'accès aux services et aux ressources. Faiblesse : la qualité de service et la sécurité n'étaient pas une préoccupation majeure lors de la création d'internet. Toutefois l'évolution du protocole «IP» vers IPv6 et les infrastructures déployées peuvent permettre d'envisager l'avenir avec plus de sérénité. Malgré les forces justifiant l'intérêt d'internet, des zones d'ombre demeurent, et il convient de les appréhender afin de profiter du réseau de réseaux en toute connaissance de cause : Le piratage et les virus : L utilisation d'un code pirate peut permettre de paralyser une partie plus ou moins grande d'un réseau informatique, d'accéder à des données confidentielles, voire de détruire des données. La nature «tout public» du réseau offre à ce genre d'attaques un terrain propice permettant des agissements frauduleux avec peu de risque d'être découvert pour l'instant. Toutefois le développement de solutions de protection intégrées ainsi que l'apparition de jurisprudence légale devraient pondérer ce risque. Manque d'administration : La conception même d'internet va à l'encontre d'une gestion centralisée du contenu laissant la porte ouverte à la mise à disposition de contenus douteux et rendant impossible la censure. L'absence d'administration des données a pour inconvénient principal la mise à disposition et la diffusion d informations dont la validité peut s'avérer dépassée ou de la publication d informations non pertinentes, voire même complètement erronées ou mensongères, et induire en erreur les utilisateurs d Internet. Lors de recherches d'informations, il est donc conseillé de vérifier la validité des données et de croiser les différentes sources d'information afin de s assurer de leur justesse et de leur authenticité. 6

7 Utiliser le Courrier Électronique L utilisation accrue d Internet comme moyen de communication, tant privé que professionnel, a pour conséquence l émergence du courrier électronique comme moyen de communication universel. À l heure actuelle, beaucoup de relations commerciales, privées ou avec l État sont largement facilitées par l utilisation de ce moyen de communication. Le courrier électronique, également appelé ou courriel, est devenu un standard de communication dans nos sociétés actuelles. L apparition d accès à large bande (type DSL ou sur câble TV) accentue encore ce phénomène de généralisation de l utilisation de l . Grâce à ce gain de performance, les fichiers attachés peuvent aujourd hui être des documents de plusieurs Mégaoctets et de toute nature (fichiers texte, programmes, fichiers musicaux, etc.). Qu est-ce qu un courrier électronique? Un courrier électronique est un message transféré d une boîte aux lettres électronique à une autre en transitant par des serveurs ou relais d intermédiaires. Concrètement, l est un flux de données structurées de manière à ce que les serveurs s puissent les interpréter et les acheminer vers la boîte aux lettres du destinataire (un répertoire). Le courrier électronique est composé des éléments suivants : De l'adresse électronique du ou des destinataires principaux. De l adresse électronique de l émetteur du message. D un contenu (appelé aussi corps du message), qui contient le texte du message et souvent des fichiers attachés. À la différence du courrier postal, le courrier électronique comporte en plus un sujet permettant d identifier le message. D autres informations destinées à l'acheminement du message, équivalentes des tampons postaux (date, heure, liste des serveurs ayant relayé le message, etc.). 7

8 Comment cela fonctionne-t-il? Comme évoqué précédemment, un courrier électronique est un flux de données transitant d un émetteur à un récepteur en transitant par des serveurs ou relais s intermédiaires. Le schéma suivant illustre ce mode de fonctionnement : Plusieurs protocoles de communication sont utilisés lors des opérations d envoi et de réception. Pour rappel, un protocole est un mode de communication déterminé entre deux entités leur permettant d échanger des informations. Il s agit ni plus ni moins d un langage commun que deux entités (généralement un client et un serveur) utiliseront pour pouvoir effectuer un travail donné, dans ce cas-ci, envoyer un . Le tableau ci-contre synthétise les différents protocoles utilisés dans le cadre de l envoi et la réception de courriers électroniques : SMTP POP3 IMAP4 SIMPLE MAIL TRANSFER PROTOCOL Envoi de l de l émetteur vers le serveur et transfert de serveur à serveur POST OFFICE PROTOCOL Protocole de réception de courriers électroniques. Il s agit du protocole de réception le plus ancien et également le plus utilisé. INTERNET MESSAGE ACCESS PROTOCOL Protocole de réception comparable à POP3. Il s agit d un protocole plus récent proposant de nouvelles fonctionnalités. Ces fonctionnalités ne sont pas d une très grande utilité pour les utilisateurs, ce qui explique qu IMAP4 ne soit pas très utilisé. Le fonctionnement décrit implique l utilisation d un client , c est-à-dire d un logiciel capable de lire, écrire, envoyer et recevoir des courriers électroniques (ex : Outlook). Une autre méthode très populaire pour utiliser le courrier électronique est le Webmail. Il s agit en fait de remplacer le client par un simple navigateur. Dans ce cas, l accès au serveur d s par le client se fait par l intermédiaire d un site Web spécialement conçu à cet effet (par exemple : 8

9 Présentation des adresses électroniques Essayez de répondre à la question suivante : Comment faire pour trouver l'adresse électronique d'une personne? Il n'existe malheureusement pas de répertoire centralisant toutes les adresses électroniques, ni même d'aide à ce sujet. Mais connaître la structure générale d'une adresse permet d'en recréer une. Que vous le croyez ou non, on recourt souvent à l'intuition pour trouver une adresse, et il arrive que cela soit payant. Mais avant de vous aventurer sur ce terrain, intéressons-nous plutôt à la structure d'une adresse électronique. Les adresses électroniques sont généralement constituées de deux parties principales : En premier vient le nom d'utilisateur (professeur) qui fait référence à la boîte aux lettres du destinataire. Ensuite apparaît le caractère arrobas Puis vient le nom d'hôte (coften.be), encore appelé le nom de domaine. Ce dernier se rapporte au serveur de messagerie, l'ordinateur sur lequel le destinataire dispose d'une boîte aux lettres électronique. Il s'agit bien souvent du nom d'une entreprise ou d'une société. Attention le serveur peut être localisé dans un autre pays, dans le cas d un hébergement. Àlors, comment trouver l'adresse électronique d'une personne? Si vous connaissez son lieu de travail, vous pouvez en déduire le nom de domaine. Mais que faire pour la boîte aux lettres du destinataire? Dans la plupart des sociétés, les gens disposent d'une boîte attitrée. Le nom du destinataire peut tout simplement être le nom l'initiale du prénom et le nom ou le prénom et le nom séparés par un point ou un caractère de soulignement coften.be ou coften.be). À votre tour d'improviser. Au pire, le message vous sera retourné. Quels sont les risques liés à l utilisation du courrier électronique? La nature même du courrier électronique présente un certain nombre de risques pour les utilisateurs et le rend vulnérable à de très nombreux abus. De par sa très large utilisation, ces risques sont donc très répandus et menacent presque tous les utilisateurs. Les risques principaux qui touchent les utilisateurs de courriers électroniques sont les suivants : Virus et vers (worm) Un virus est un programme ou morceau de programme également appelé code exécutable qui, pour pouvoir se propager s attache à tout type de fichier ou autre programme et qui a pour vocation d infecter et de se propager d un ordinateur à un autre à l insu des utilisateurs. Le virus ne s active que si un utilisateur exécute délibérément le code dans lequel il est intégré. Un ver est un programme très similaire à un virus. Cependant et contrairement au virus, un ver n a pas besoin d intervention humaine pour infecter un ordinateur. Il dispose d un moteur qui lui permet de délivrer automatiquement son code et par après, de chercher des nouvelles cibles à infecter. Aujourd hui, l intégration de code actif directement dans certains clients s ainsi que des nouvelles techniques de codage des virus permettent à ceux-ci de devenir actifs sans même qu une pièce jointe soit ouverte. 9

10 Divulgation Les concepteurs des protocoles de courrier électronique n ont pas pris en compte le besoin de confidentialité et d intégrité des données échangées : par défaut, tous les s sont envoyés en clair sur Internet et toute personne pouvant avoir accès à l sur son chemin vers le destinataire peut lire et copier son contenu. De plus l intégrité du message n est pas protégée et il est ainsi facile d envoyer un en indiquant une fausse adresse de l émetteur (usurpation). Les informations d accès de l utilisateur vers sa boite (Username et Password) sont également lisibles à toute personne pouvant les intercepter ou y accéder. Usurpation et falsification Les noms de comptes et d utilisateurs nécessaires pour se connecter sur un serveur d s sont envoyés en clair (sans chiffrement) sur le réseau. Une personne malintentionnée disposant de certaines connaissances et des outils adéquats peut écouter le trafic réseau, récupérer les identifiants et ensuite se connecter à un compte ne lui appartenant pas. Spam Le spam est l'encombrement délibéré d un compte par l'envoi de messages non sollicités, telles les annonces à caractère publicitaire. Il s agit d une technique d envoi massif de courriers nonsollicités. Ingénierie sociale L ingénierie sociale est une technique de manipulation et d agression non-technique qui consiste à utiliser la crédulité de la victime pour obtenir des informations personnelles ou confidentielles. Exemple 1 : un attaquant se fera passer pour un employé de banque au téléphone et essayera d une manière ou d une autre d obtenir un numéro de carte de crédit. Exemple 2 : un attaquant se fera passer pour un administrateur réseau de la société voulant rectifier un problème logiciel et demandera le mot de passe personnel. Phishing Le phishing est l association d'un non sollicité (spam) à un site Web illégal reproduisant le design d'un site commercial légitime et incitant l'internaute à y déposer ses coordonnées, en particulier bancaires. Ces faux sites Web détournent majoritairement l'identité des grandes banques américaines. Mais pas seulement, car ebay devient aussi un alibi pour les bandits en ligne, avec 20% des détournements et 12% pour son système de paiement en ligne PayPal. Le phishing est donc une combinaison d ingénierie sociale et d usurpation. 10

11 Comment se protéger? Virus, vers et chevaux de Troie Utiliser un logiciel anti-virus avec pare-feu (firewall) sur votre ordinateur. Eviter d ouvrir des courriers électroniques ( s), logiciels, programmes ou tout autre fichier dont le sujet ou son contenu vous semble inhabituel voire anormal. Appliquer des patches qui, dans la majorité des cas, permettent de se protéger contre les infections et les propagations de vers. Divulgation Si les données à transmettre par sont confidentielles, il faut utiliser un logiciel de chiffrement permettant de rendre les données uniquement lisibles par le destinataire. Usurpation et falsification La fonction de signature électronique permet de se protéger contre les risques d usurpation et de falsification. En effet, la signature électronique d un permet de s assurer de son intégrité (contre la falsification) et de l identité de l'émetteur (usurpation). Spam Peu de protections efficaces existent pour se protéger contre le spam. Cependant, les internautes peuvent s assurer que leur fournisseur d accès à Internet (FAI) filtre bien les spams connus. Il existe, en effet, des listes d émetteurs de spam connus. Ces émetteurs sont placés sur des listes noires (appelée également blacklist) que les FAI peuvent utiliser afin d empêcher tout serveur se trouvant sur cette liste d envoyer des s à un de ses clients. Phishing Le seul moyen de se protéger contre le phishing et l ingénierie sociale est de ne jamais envoyer d information confidentielle (mot de passe, numéro de carte de crédit, etc.) sans être certain de l identité de la personne qui la demande. Gare aux auteurs des courriers! Même si un certain degré de confidentialité est garanti aux communications transmises par Internet, il n'en va pas de même pour les courriers électroniques envoyés à partir du lieu de travail. En fait, de nombreuses entreprises considèrent qu'il est non seulement de leur droit, mais aussi de leur responsabilité de lire les courriers électroniques de leurs employés. Elles partent du principe que les messages électroniques s'apparentent tout à fait au courrier et aux notes de service écrites sur le papier à en-tête de la société. Les communications électroniques représentent la société, et sont transmises via son matériel et son réseau. De ce fait, elles réclament le droit d'en contrôler le bon usage. Nombreux sont les employés à adopter la position contraire, affirmant leur droit à la confidentialité, à moins d'avoir été informé au préalable de la lecture du courrier. Si la plupart des grandes sociétés utilisent le courrier électronique, elles sont nombreuses à ne pas avoir de politique à cet égard. En l'absence de règles, les employés éprouvent bien souvent un sentiment de sécurité un peu trop hâtif, dû en particulier à l'existence de mots de passe pour de nombreux comptes de messagerie. Les mots de passe garantissent une certaine protection, mais les administrateurs système restent malgré tout en mesure d'accéder à presque tous les courriers électroniques. Nombreux sont les employés à en faire la découverte alors qu'ils croyaient les communications avec leurs collègues confidentielles. Dans certains cas, les courriers électroniques critiquant la société ont échoué sur le bureau du directeur. Pour éviter les problèmes, les affaires, même de faible ampleur, il faudrait définir une politique régissant l'utilisation convenable du courrier électronique. Cette dernière établirait clairement les conduites à adopter et à proscrire sur le lieu de travail, et les sanctions en cas de non-respect. 11

12 Quelques mots de prévention Il est possible de se protéger des curieux. Tout d'abord, considérez un courrier électronique comme une carte postale. Oseriez-vous envoyer des informations confidentielles de cette façon? À l'évidence, non. Vous pouvez ensuite utiliser un logiciel de cryptage pour encoder votre message de façon à ce que seul le destinataire puisse le lire. PGP (Pretty Good Privacy) est l'un des logiciels les plus connus à cet égard, téléchargeable gratuitement à partir du Web. Avant d'envoyer des fichiers binaires ou des documents formatés en pièces jointes, mettez un mot de passe sur le document, assurez-vous que le destinataire est en mesure de les décrypter. L'insertion d'un fichier en pièce jointe varie selon le type de messagerie électronique utilisée. En général, il suffit de cliquer sur un trombone, icône apparaissant dans la barre d'outils du programme. Puis vous sélectionnez le fichier à joindre en le localisant sur le disque dur ou l'unité concernée. Une fois la sélection effectuée, soit le fichier apparaît sous forme d'icône dans le corps du texte, soit son nom s'affiche dans l'en-tête du message. La plupart des programmes vous permettent de joindre plusieurs fichiers. Apprentissage des Bases : nétiquette Bien se conduire sur les forums de discussion ou par nécessite une certaine "éducation". Il n est pas évident de trouver ou de deviner facilement ces règles de bon comportement, qui peuvent d ailleurs varier d un lieu à l autre. La Netiquette est l ensemble de règles qui régissent la communication virtuelle entre personnes. C est la politesse du Net. En effet, pour éviter que l Internet ne se remplisse de messages inintéressants, répétitifs, déplacés, obscènes, diminuant grandement l intérêt de celui-ci, certaines règles non officielles se sont établies. Ces règles, déjà anciennes, sont surtout destinées aux newsgroups (Usenet) ou Forums. Rédigez soigneusement l objet (titre) de votre message, il doit informer clairement sur son contenu. Évitez absolument les titres non descriptifs comme "A l aide", "Question". N utilisez des caractères majuscules que si nécessaire. LES MAJUSCULES DONNENT L IMPRESSION QUE VOUS CRIEZ!!! et ne donnent pas envie de vous répondre. Avant de poster une question demandant des informations sur un sujet, commencez par faire une recherche sur les principaux moteurs, et notamment sur Google qui donne souvent d emblée les sites les plus pertinents. - Si vous utilisez une signature (paramétrable dans votre profil) soyez discret en ne dépassant pas quelques lignes. Les gifs animés ou non de plus de 10 Ko ralentissent la lecture et sont déconseillés. Soyez concis, sans être excessivement bref. Lorsque vous répondez à un message, il peut être utile de citer suffisamment de texte original pour être compris, mais pas plus. Il est de mauvais goût de répondre simplement à un message, en reprenant tout le message reçu : supprimez tout ce qui n éclaire pas votre propos. 12

13 Lisez plusieurs messages du forum avant de poster. Cela vous aidera à acquérir une compréhension de la culture du groupe avec lequel vous souhaitez communiquer. Dans un groupe, il ne vous viendrait pas à l idée de parler à un groupe de personnes inconnues sans avoir écouté leurs conversations pendant quelques minutes. Utilisez des smileys pour indiquer votre état d esprit, mais utilisez-les modérément. Ne partez pas du principe que le smiley excuse tout ou permet d édulcorer un commentaire insultant par ailleurs. Les smileys, encore appelés émoticons. Ce sont des expressions faciales que vous créez à l'aide de combinaisons de caractères sur votre clavier. Parmi les plus connus, on distingue : :-) joyeux :-e déçu :-( triste :-< en colère :-o surpris :-D rigole se tord de rire ;-) Clin d'oeil :-I indifférent Des règles apprises dans un certain environnement peuvent ne pas s appliquer à la communication en général avec des gens du monde entier. Soyez prudent avec l argot et les expressions locales. Tenez compte de l archivage de vos messages par les moteurs de recherche. Faites attention à ce que vous écrivez, surtout si vous indiquez votre vrai nom. Ne postez pas simplement pour faire remarquer les fautes de frappe ou d orthographe des autres. Cela, plus que tout autre comportement vous signale comme un débutant. La procédure d inscription garantit l identité de l auteur, lorsque le forum permet de poster sans identification, soyez prudent avant de conclure sur l identité d un contributeur qui cherche peut-être à manipuler le groupe en se faisant passer pour un autre. La falsification (usurpation d identité) et la mystification (pseudos multiples...) constituent des actes graves et conduisent généralement à une exclusion immédiate de la plupart des forums. La publicité n est généralement pas autorisée, sauf sur un forum d annonces. Néanmoins, un lien vers un site personnel peut être inséré en signature à condition que le message placé au dessus soit pertinent et ne serve pas d alibi à une publicité déguisée. Attendez d avoir dormi avant d envoyer des réponses violentes ou chargées d émotion si vous en avez vraiment gros sur le cœur à propos d un sujet donné ; les forums (et s!) sont de grands amplificateurs de conflits, car l absence physique de votre interlocuteur augmente les tensions. Ne vous impliquez pas dans les échanges injurieux ou agressifs, votre message serait effacé avec le reste de la discussion. Ne postez pas de sujet pornographique, négationniste, ou en général tout sujet contraire à la loi ou aux bonnes mœurs. Ne reprochez pas au gestionnaire du système, le comportement des utilisateurs. Personne ne me répond, :-<, c est un 13

14 Vous avez posté une question très intéressante, la réponse est urgente, et votre message est ignoré, alors que d autres messages sans intérêt reçoivent de nombreuses réponses? Pourquoi tant d injustice? Ce problème est aussi vieux qu internet, pour ne pas dire antérieur. Voici les explications les plus fréquemment trouvées sur le Web ou Forum, à vous de réfléchir à ce qui correspond le mieux à votre situation. Votre question est idiote, aucune réponse sensée n est possible. Vous n avez pas dit bonjour et la personne qui pourrait vous répondre n aime pas être prise pour un robot. La réponse à votre question est postée régulièrement sur ce même forum ou sur cette liste de diffusion, voire a été postée hier, et vous ne vous êtes même pas donné la peine de regarder ni d utiliser le moteur de recherche sur les archives ou les FAQs. Aucun des lecteurs (bénévoles) du forum ou de la liste ne connaît la réponse. La personne qui connaît la réponse est en vacances, ou est fatiguée, ou n a pas envie de répondre, ou a son ordinateur en panne, ou est surchargée de travail. Aucune loi n oblige les lecteurs à vous lire ni à vous répondre. Votre question est trop vague, trop floue, et nécessite d être un peu plus précise. Vous vous êtes mal comporté(e) antérieurement sur ce forum et vous voila puni(e). Vous avez posté votre message au milieu d une discussion passionnante pour les autres contributeurs et ils n ont pas pensé à revenir vers votre question. Vous n avez jamais de chance? Personne ne vous aime? Snif, snif!... Que faire??? Repostez votre question après deux ou trois jours, en veillant à n y mettre aucune agressivité mais au contraire un mot gentil, voire un peu de flatterie (frotteballeke, in het Nederlands, a.u.b.), exemple : Je me permets de vous reposer ma question restée sans réponse, sachant que votre temps est précieux, car je ne m en sors pas... Ne m en veuillez pas de reposter ma question du xxxxx, mais j ai un besoin urgent d une réponse, étant bloqué avec... J apprécie beaucoup ce forum, où je trouve des réponses très pertinentes, je me permets de reposer ma question restée sans réponse, merci de m indiquer si elle est mal formulée... J exagère évidemment! ;-P 14

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

INTERNET. Réalisé par : Mme CHIFA Nawal

INTERNET. Réalisé par : Mme CHIFA Nawal INTERNET Réalisé par : Mme CHIFA Nawal Plan Introduction Les services de l'internet Les moteurs de recherche, annuaires Google Outlook INTRODUCTION Définition: le mot internet vient de la contraction des

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

CHAPITRE 1 : CONCEPTS DE BASE

CHAPITRE 1 : CONCEPTS DE BASE CHAPITRE 1 : CONCEPTS DE BASE 1.1 C est quoi l INTERNET? C est le plus grand réseau télématique au monde, créé par les Américains et issu du réseau ARPANET (Advanced Research Projects Agency ). Ce dernier

Plus en détail

http://forum.afrh.fr Forum d information sur la maladie de Verneuil et son traitement, soutien aux malades et leurs familles.

http://forum.afrh.fr Forum d information sur la maladie de Verneuil et son traitement, soutien aux malades et leurs familles. http://forum.afrh.fr Forum d information sur la maladie de Verneuil et son traitement, soutien aux malades et leurs familles. Instructions basiques à lire dans tous les cas Ce forum n est pas un lieu de

Plus en détail

1- PRESENTATION D'INTERNET

1- PRESENTATION D'INTERNET TECHNOLOGIE 1- PRESENTATION D'INTERNET Dans les années 1960, l'arpa (U.S. Defense Departments Advanced Research Porjects Agency) crée le réseau ARPANET. Ce réseau reliait entre eux les sites informatiques

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

CRÉATION D UNE ADRESSE DE MESSAGERIE

CRÉATION D UNE ADRESSE DE MESSAGERIE CRÉATION D UNE ADRESSE DE MESSAGERIE AVEC OUTLOOK.COM Outlook.com, la messagerie de Microsoft le successeur de Hotmail et de Live.fr dispose de nombreux outils (courriel, stockage de documents, suite allégée

Plus en détail

B.I.I (2) Fiches inspirées des feuilles de synthèse (Xynops) et actualisées

B.I.I (2) Fiches inspirées des feuilles de synthèse (Xynops) et actualisées Tout d'abord, qu'est-ce qu'internet? Internet est l'ensemble de milliers de réseaux d'ordinateurs. Ces ordinateurs sont reliés par le réseau téléphonique existant. Pour pouvoir communiquer entre eux les

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 Initiation au mail Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 2.1. Les logiciels de gestion de mail...4 2.2. Les webmails...5 3. Se connecter au webmail...6

Plus en détail

Récupération du «courrier.uqam» dans une autre boîte courriel

Récupération du «courrier.uqam» dans une autre boîte courriel Récupération du «courrier.uqam» dans une autre boîte courriel Table des matières Pourquoi récupérer son «courrier.uqam» avec une autre boîte courriel?... 3 Avec Gmail... 4 Avec Hotmail... 5 Avec Yahoo!...

Plus en détail

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS)

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) NOM & PRÉNOM : TECH NL9 CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) Quelle est l'adresse de diffusion pour le réseau 140.20.0.0 /16? 140.20.255.255 Donnez une adresse de réseau privé de classe A et son

Plus en détail

Les services proposés par Internet

Les services proposés par Internet Les services proposés par Internet PASSADE Service Commun Formation Continue Université Stendhal Copyright mai 03 - SCFC - Université Stendhal - Grenoble 3 1 Les principaux services d Internet Services

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT

LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT III LA MESSAGERIE 19 III. LA MESSAGERIE Elle va permettre d'échanger des messages et éventuellement des fichiers avec d'autres utilisateurs. LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT : POP3 : les

Plus en détail

Accéder au carnet de contacts

Accéder au carnet de contacts Pour vous faciliter le travail et ne pas avoir, chaque fois, à rechercher l'adresse d'un correspondant habituel, enregistrez vos destinataires courants dans un carnet de contacts. Lorsque vous enverrez

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Comment obtenir Internet?

Comment obtenir Internet? Historique A la fin des années 60, le département américain de la Défense crée Internet (baptisé Arpanet à l époque) afin d établir entre tous les centres stratégiques des liens qui resteraient opérationnels,

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

MODE D'EMPLOI DE LA PLATEFORME POUR L'INSCRIPTION AU DISPOSITIF DE RECONNAISSANCE AGENDA 21 LOCAL FRANCE

MODE D'EMPLOI DE LA PLATEFORME POUR L'INSCRIPTION AU DISPOSITIF DE RECONNAISSANCE AGENDA 21 LOCAL FRANCE MODE D'EMPLOI DE LA PLATEFORME POUR L'INSCRIPTION AU DISPOSITIF DE RECONNAISSANCE AGENDA 21 LOCAL FRANCE Adresse de la plate-forme https://reconnaissance-a21.developpement-durable.gouv.fr/ Contacts en

Plus en détail

Logiciels serveurs et outils d'administration pour le Web

Logiciels serveurs et outils d'administration pour le Web Introduction Le World Wide Web ou WWW, littéralement «toile d'araignée mondiale», est un système d'informations ouvert qui a été conçu spécifiquement pour simplifier l'utilisation et l'échange de documents.

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1 Chapitre II : Les Réseaux Informatiques Smii_adn@yahoo.fr 1 I- Introduction : Un réseau informatique est un ensemble d appareils(ordinateurs et périphériques)reliés entre eux dans le but de permettre à

Plus en détail

Le commerce électronique (ou e-commerce)

Le commerce électronique (ou e-commerce) Internet est un formidable outil de connaissance, nous avons eu l occasion de le voir et d en parler. Il est également un merveilleux outil de communication. Nous avons déjà vu comment utiliser le Net

Plus en détail

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain La Chambre de métiers et de l'artisanat de l'ain met à votre disposition plusieurs services sur son espace Internet. Certains

Plus en détail

Envoyer un courrier électronique et autres fonctions associées

Envoyer un courrier électronique et autres fonctions associées 19 février 2013 p 1 Envoyer un courrier électronique et autres fonctions associées Ce tutoriel vient compléter celui présenté le 5 février 2013, portant sur les généralités du courrier électronique. Nous

Plus en détail

Le courrier électronique : présentation 3. Identifier les caractéristiques d'un courrier 4. Présentation de l'écran de Foxmail 5.

Le courrier électronique : présentation 3. Identifier les caractéristiques d'un courrier 4. Présentation de l'écran de Foxmail 5. avec le logiciel Le courrier électronique : présentation 3 Identifier les caractéristiques d'un courrier 4 Présentation de l'écran de Foxmail 5.0 5 Les différents boutons des barres d'outils 6 Composer

Plus en détail

Manuel étudiant Utilisation des plates-formes de E-learning Université Jean Monnet Saint-Etienne

Manuel étudiant Utilisation des plates-formes de E-learning Université Jean Monnet Saint-Etienne Manuel étudiant Utilisation des plates-formes de E-learning Université Jean Monnet Saint-Etienne Ce manuel présente succinctement les informations relatives à l'utilisation de la plate-forme de e-learning

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991

Plus en détail

Qu'est-ce que la messagerie électronique?

Qu'est-ce que la messagerie électronique? Si vous êtes fâché avec les activités épistolaires, la messagerie électronique va vous réconcilier avec elles. Découvrez-la et devenez-en, à votre tour, un adepte inconditionnel. Qu'est-ce que la messagerie

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012 GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf

Plus en détail

DOSSIER MAIL DOSSIER MAIL

DOSSIER MAIL DOSSIER MAIL DOSSIER MAIL OBJECTIFS DU DOSSIER : Dans le dossier suivant, nous vous proposons de découvrir le courrier électronique : le mail. Nous tenterons de répondre aux questions suivantes : Qu'est-ce que le courrier

Plus en détail

Initiation à Internet Médiathèque de Bussy Saint-Georges INITIATION A INTERNET. Débuter avec

Initiation à Internet Médiathèque de Bussy Saint-Georges INITIATION A INTERNET. Débuter avec INITIATION A INTERNET Débuter avec SOMMAIRE : Débuter avec I LE COURRIER ELECTRONIQUE... PAGES 3-8 1.1 - Présentation... Page 3 1.2 - Principes de fonctionnement. Pages 4-5 1.3 - Les adresses de courrier

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

Le fonctionnement d'internet

Le fonctionnement d'internet Le fonctionnement d'internet Internet est le plus grand réseau informatique mondial. Il regroupe en fait un grand nombre de réseaux reliant entre eux des millions d'ordinateurs à travers le monde. Le mot

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Guide de l étudiant. Domaine du Pont de bois B.P.20225 59654 Villeneuve d'ascq Cedex. sead.support@univ-lille3fr

Guide de l étudiant. Domaine du Pont de bois B.P.20225 59654 Villeneuve d'ascq Cedex. sead.support@univ-lille3fr Domaine du Pont de bois B.P.20225 59654 Villeneuve d'ascq Cedex sead.support@univ-lille3fr Guide de l étudiant Le Service d'enseignement A Distance de Lille3 a développé un Espace Numérique de Formation

Plus en détail

Naviguer CHARGER ET QUITTER INTERNET EXPLORER

Naviguer CHARGER ET QUITTER INTERNET EXPLORER Naviguer UTILISER UN NAVIGATEUR CHARGER ET QUITTER INTERNET EXPLORER Pour pouvoir travailler avec votre application Internet Explorer il est indispensable de l'ouvrir. Pour réaliser cette opération plusieurs

Plus en détail

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes - JE DEBUTE - 21 mai 2014 COMMUNIQUER PAR EMAIL : j envoie des pièces jointes EPN Vallée de l'avance - 2014 1 OBJECTIF DE LA SEANCE - Apprendre à importer et exporter des pièces jointes - - Envoyer des

Plus en détail

WordPress : Guide à l édition

WordPress : Guide à l édition WordPress : Guide à l édition WordPress : Guide à l édition... 1 Présentation... 2 1. Accès au site... 2 2. Le tableau de bord... 2 3. Editez les contenus... 4 Quelle est la différence entre les pages

Plus en détail

Sébastien Bailly Votre C.V. sur le Net

Sébastien Bailly Votre C.V. sur le Net Sébastien Bailly Votre C.V. sur le Net, 2003, ISBN 2-7081-3515-5 Chapitre 2 Ce qu il faut savoir d Internet Il se peut que vous soyez déjà familiarisé avec Internet, mais aussi que vous débutiez. Dans

Plus en détail

Configurer un compte News avec Outlook express 5 <-> 5.5(PC)

Configurer un compte News avec Outlook express 5 <-> 5.5(PC) Configurer un compte News avec Outlook express 5 5.5(PC) Configurer un compte avec Netscape Outlook Express 5 est un des lecteurs de courrier les plus répandus. Il permet également d'accéder à Usenet

Plus en détail

Chapitre 1. Présentation générale de l Internet

Chapitre 1. Présentation générale de l Internet Chapitre 1. Présentation générale de l Internet Sommaire Chapitre 1. Présentation générale de l Internet... 1 1. Vue d ensemble d Internet... 2 1.1. Introduction... 2 1.2. Définition de l Internet... 2

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Cré ation ét utilisation d uné méssagérié Wébmail sur La posté:

Cré ation ét utilisation d uné méssagérié Wébmail sur La posté: Leçon complémentaire Messagerie Je lis avec attention ce document. Pour des raisons pratiques, je peux utiliser la version imprimée qui est dans l armoire. Cré ation ét utilisation d uné méssagérié Wébmail

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

C r é a t i o n D e S i t e s. P o l C R O V A T T O

C r é a t i o n D e S i t e s. P o l C R O V A T T O C r é a t i o n D e S i t e s P o l C R O V A T T O 2 / 10 Avant-propos 3 Définition d'internet? 3 Fournisseur Accès Internet: FAI 4 Définition d'un site Internet 5 Site web ou site 5 Liens hypertextes

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Mozilla Thunderbird. 1. Configuration de base 2. Options 3. Paramètres des comptes 4. Ajout d'un compte de messagerie 5. Ajout d'un compte de flux

Mozilla Thunderbird. 1. Configuration de base 2. Options 3. Paramètres des comptes 4. Ajout d'un compte de messagerie 5. Ajout d'un compte de flux Thunderbird est le logiciel de messagerie développé par la Fondation Mozilla qui développe également le navigateur Firefox. Le téléchargement peut se faire sur ce lien. 1. Configuration de base 2. Options

Plus en détail

Comment déposer les comptes annuels des organisations syndicales et professionnelles?

Comment déposer les comptes annuels des organisations syndicales et professionnelles? Comment déposer les comptes annuels des organisations syndicales et professionnelles? Quels sont les organismes qui doivent déposer? Les organisations syndicales et professionnelles de salariés ou d employeurs

Plus en détail

La gestion de vos e-mails en toute simplicité!

La gestion de vos e-mails en toute simplicité! La gestion de vos e-mails en toute simplicité! Sommaire 1. Accès à l'espace client...3 2. Accès à la gestion des mails...4 3. Création d'une boîte E-mail...5 Boîte e-mail simple Boîte e-mail avec redirection

Plus en détail

PETIT MEMENTO D INTERNET

PETIT MEMENTO D INTERNET PETIT MEMENTO D INTERNET 2 SOMMAIRE 1 PRÉSENTATION D INTERNET...3 1.1 AUX ORIGINES DU RÉSEAU MONDIAL... 3 1.2 COMMENT ÇA MARCHE?... 4 1.3 COMMENT ÊTRE RELIÉ À INTERNET?... 4 1.3.1 Les "gratuit-gratuits"...erreur!

Plus en détail

Pratiquons ensemble Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons ensemble. Outlook 2003 Support de notes - Laurent DUPRAT -

Pratiquons ensemble Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons ensemble. Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons Outlook 2003 Support de notes - Laurent DUPRAT - ensemble Outlook 2003 Support de notes - Laurent DUPRAT - ensemble Outlook 2003 Support de notes - Pratiquons ensemble Outlook ensemble 2003

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Internet Messagerie électronique

Internet Messagerie électronique Internet Messagerie électronique 1. Définitions a) Le courrier électronique. Le courrier électronique, courriel ou email/e-mail, est un service de transmission de messages envoyés électroniquement via

Plus en détail

TP 2 : Recherche sur Internet

TP 2 : Recherche sur Internet TP 2 : Recherche sur Internet 1. But... 1 2. Internet... 2 2.1. Architecture... 2 2.2. Les services d Internet... 2 2.2.1. La messagerie électronique... 3 2.2.2. La Netiquette (Code de bonne conduite sur

Plus en détail

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 LE COURRIER... 4 CREER UN NOUVEAU MESSAGE... 4 1. Comment envoyer un mail?... 4 2. Envoi avec une pièce jointe?... 7 REPONDRE A

Plus en détail

Pré-requis pour une utilisation efficace et sécurisée du web

Pré-requis pour une utilisation efficace et sécurisée du web Pré-requis pour une utilisation efficace et sécurisée du web Dominique Lachiver Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/4.0/fr/

Plus en détail

4. Créer un compte utilisateur

4. Créer un compte utilisateur 4. Créer un compte utilisateur 1 - Cliquez sur le menu Outils puis sur Compte. 2 - Cliquez sur l onglet «Courrier». 3 - Cliquez sur «Ajouter» puis «Courrier». 4 - Tapez votre nom. 5 - Ecrivez votre mél

Plus en détail

Mémento professeur du réseau pédagogique

Mémento professeur du réseau pédagogique Mémento professeur du réseau pédagogique 1. Accéder au réseau pédagogique Il suffit quand on vous demande votre nom d utilisateur et votre mot de passe de renseigner ceux-ci. Votre nom d utilisateur est

Plus en détail

www.riaq.ca NIVEAU 2 Initiation à une messagerie Web en ligne.

www.riaq.ca NIVEAU 2 Initiation à une messagerie Web en ligne. NIVEAU Initiation à une messagerie Web en ligne. de Microsoft Outlook Express de Microsoft est sûrement la plus connue des messageries Web. Cette application fait partie intégrante de Windows XP. Les services

Plus en détail

MODELE DE TEST (Référentiel janvier 2007)

MODELE DE TEST (Référentiel janvier 2007) Passeport pour l Internet et le multimédia (PIM) MODELE DE TEST (Référentiel janvier 2007) Candidat Nom : Prénom : Année de naissance : Sexe : M F EPN Nom de l espace : Nom de l accompagnateur : TEST PRATIQUE

Plus en détail

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet.

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. La documentation en ligne > Glossaire internet Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. @ FTP PAQUET ASCII HOTE PING BACKBONE HTML PPP BANDE PASSANTE HTTP PROVIDER

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

LES OPTIONS D'OUTLOOK EXPRESS...7 ORGANISER LES MESSAGES AVEC DES REGLES :...7

LES OPTIONS D'OUTLOOK EXPRESS...7 ORGANISER LES MESSAGES AVEC DES REGLES :...7 AC.T.I.V. formations ACcueil Télémarketing Informatique Vente L E-MAIL AVEC OUTLOOK EXPRESS...2 Présentation d'outlook Express 5...2 Volet liste des dossiers...2 Envoyer des messages...3 Envoyer un message

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Tutoriel Le Web et la conception de sites

Tutoriel Le Web et la conception de sites Tutoriel Le Web et la conception de sites Éléments du Web Internet Internet est un réseau de plusieurs réseaux informatiques. L information stockée sur les ordinateurs devient accessible par les autres

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE ÉCOLE POLYTECHNIQUE

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE ÉCOLE POLYTECHNIQUE LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB POUR L AJOUT D UN DOCUMENT À PARTAGER ENTRE LES MEMBRES D UNE LISTE DE DIFFUSION ÉCOLE POLYTECHNIQUE NOVEMBRE 2003 PARTAGE

Plus en détail

A l aide de votre e-mail vous pouvez visiter un site web!

A l aide de votre e-mail vous pouvez visiter un site web! A l aide de votre e-mail vous pouvez visiter un site web! par Ueli Scheuermeier, LBL Êtes vous parmi ces agents de terrain qui ont la possibilité de se servir de l e-mail? Mais vous arrivez pas à naviguer

Plus en détail

Sommaire : P. 2 Configuration du compte P. 3 Vue d ensemble P. 5 Fonction Telnet P. 5 Importer son carnet d adresses

Sommaire : P. 2 Configuration du compte P. 3 Vue d ensemble P. 5 Fonction Telnet P. 5 Importer son carnet d adresses La messagerie électronique avec est un client de messagerie électronique d'origine chinoise, aujourd hui traduit en français. Il fonctionne sous environnement Windows, incluant Window 95/98, Windows Me,

Plus en détail

Généralités sur les réseaux et Internet

Généralités sur les réseaux et Internet Généralités sur les réseaux et Internet Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Bureau I 113 Mél. : Jean-Philippe.Pernin@u-grenoble3.fr Jean-Philippe Pernin - DIP

Plus en détail

C'est quoi TCP/IP? À quoi ça sert? Comment ça marche?

C'est quoi TCP/IP? À quoi ça sert? Comment ça marche? C'est quoi TCP/IP? À quoi ça sert? Comment ça marche? Si vous vous baladez sur Internet, vous avez dû, à un moment ou à un autre, entendre parler de TCP/IP. Qu'est-ce que c'est que cette bête? TCP/IP est

Plus en détail

Je communique par email

Je communique par email Je communique par email Support de formation des Médiathèques du Pays de Romans Site Internet : Twitter : MediaTechRomans Table des matières Mes cordonnées électroniques...3 Les emails...3 Comment ça marche...3

Plus en détail

Être responsable à l'ère du numérique

Être responsable à l'ère du numérique Être responsable à l'ère du numérique Table des matières Les ressources numériques...2 La ressource...2 La licence...2 Les licences de logiciels...3 Le logiciel...3 La description...3 La licence...3 Les

Plus en détail

AUTHENTIFICATION SMTP (SMTP AUTH)

AUTHENTIFICATION SMTP (SMTP AUTH) AUTHENTIFICATION SMTP (SMTP AUTH) Page 1 sur 15 PLAN 1. Principe de fonctionnement de la messagerie 2. 3. Configuration de quelques clients de messagerie Outlook 2003 Outlook Express IncrediMail Eudora

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

! Réseau local! Internet Interconnexion de réseau! Adresse IP! Protocoles! URL! Principales fonctionnalités

! Réseau local! Internet Interconnexion de réseau! Adresse IP! Protocoles! URL! Principales fonctionnalités Recherche d information sur le réseau internet Les réseaux - Internet : Fonctionnement Débutant Semaine 3! Réseau local! Internet Interconnexion de réseau! Adresse IP! Protocoles! URL! Principales fonctionnalités

Plus en détail

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS MAI 2013 Table des matières 1. Introduction... 3 2. Interface d accueil... 4 2.1. Zone d authentification...

Plus en détail

Manuel d utilisation de Form@Greta

Manuel d utilisation de Form@Greta Manuel d utilisation de Form@Greta Février 2014 Version apprenant Auriane Busson Greta-numerique@ac-caen.fr Sommaire 1. Qu est-ce que Form@Greta?... 2 2. S identifier sur la plateforme... 3 3. Espace d

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Les réseaux. Licence 1 Introduction à l informatique 2010-2010

Les réseaux. Licence 1 Introduction à l informatique 2010-2010 Les réseaux Licence 1 Introduction à l informatique 2010-2010 Histoire 1969 Dpt Défense US lance Arpanet : réseau pour la recherche 4 nœuds : UCLA, UCSB, SRI, U. Utah 1971 13 machines sur le réseau 1990

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail