Vous êtes sur la page 1sur 8

2EME-2021/2022

Internet

I. Présentation d’Internet :
A) Définition  :
Internet (INTER…………. NET………..) est le réseau des réseaux ou réseau mondial.
B) Connexion au réseau Internet  :

Rése Serveur
Modem au
Télé
phon
ique

Internet

Poste Client
Modem
Fournisseur d’accès

II. Principaux services ou fonctions d’Internet:


A) Le World Wide Web (WWW)
Le WWW (World Wide Web: toile d’araignée mondiale) ou le Web tout court est un
réseau de ……………………...interconnectés entre eux par des liens localisés sur des
…………… éparpillés sur l’Internet.
 Les logiciels de lecture de Web : sont appelés des ………………… ou des
…………………..
(Sont des ………………. destinés à la navigation sur les serveurs http. Exemple Internet
Explorer)
B) Le courrier électronique (email):

 Définition : Le courrier électronique permet d’envoyer et recevoir des …………………


par le biais d'Internet. En effet l’émetteur et le destinataire n’ont pas besoin d’être connectés
en même temps, contrairement à une communication téléphonique qui est synchrone.
 L’adresse électronique : Chaque abonné peut avoir une ou plusieurs adresses
électroniques.
L’adresse électronique se compose de 2 parties :
 L’identification de l’utilisateur.
 L’identification du serveur où se trouve la boite aux lettres.

1
2EME-2021/2022

Il se présente comme suit : utilisateur@nom_du_serveur

Exemple : firas@edunet.tn

C) Le transfert de fichiers :
Dans Internet, il est possible de ………………. des fichiers d’un ordinateur à un autre
grâce au protocole FTP (File Transfer Protocol). En pratique, ce protocole permet aux
internautes d’accéder aux disques durs montés sur des serveurs d’Internet pour échanger des
fichiers (……………………….ou …………………….).
D) La discussion sur Internet (Chat):
La discussion sur Internet désigne la conversation en ……………. Cette forme de
conversation s’effectue ………………… et parfois …………….. avec des pseudonymes
identifiant les utilisateurs. IRC (Internet Realy Chat) : est le protocole approprié à ce service.

III. Partage des donnees sur Internet:

Depuis la publication du Forrester en décembre 2009, un terme est de plus en plus utilisé.
C’est le Shared media ou média partagé.
D’après Laurent :
Le Shared media fait référence aux partages obtenus sur les médias sociaux comme les
réseaux sociaux, les plateformes d’avis, les groupes de discussion…

2
2EME-2021/2022

définition du Shared media


Le Shared media, ou médias partagés, est l’un des 4 types de media utilisés par les marques
pour communiquer avec les consommateurs.

Il vient compléter le Paid media, le Earned media et le Owned media 


Le Shared media est en quelque sorte l’audience gratuite obtenue par le biais des partages
sociaux.
Ces partages peuvent être des :

 Likes Facebook,
 Retweets,

 Commentaires…

Comment encourager les utilisateurs à partager vos contenus sur


les réseaux sociaux ?
Pour booster indirectement la visibilité de vos contenus sur les réseaux et améliorer la
notoriété de votre entreprise, voici quelques astuces efficaces :

Créez des contenus de qualité, uniques, pertinents et utiles,

N’hésitez pas à inclure des contenus visuels tels que l’infographie. Sur Twitter, par exemple,
les tweets avec une image sont très susceptibles de recevoir des retweets,

IV. communication sur Internet:

Les messageries électroniques ne constituent pas le seul moyen de


communication sur Internet. Il en existe bien d’autres. En voici un panorama.

Les forums de discussion

3
2EME-2021/2022

Selon Wikipédia, « un forum est un espace de discussion publique (ou au moins ouvert à


plusieurs participants). Les discussions y sont archivées ce qui permet une communication
asynchrone (c’est ce qui différencie les forums de la messagerie instantanée) »..

Les blogs

D’après Wikipédia, « un blog est un site Web constitué par la réunion de billets agglomérés


au fil du temps et souvent classés par ordre anté-chronologique (les plus récents en premier).
Chaque billet (appelé aussi « note » ou « article ») est, à l’image d’un journal de bord ou d’un
journal intime, un ajout au blog. La blogueuse/le blogueur (personne s’occupant du blog) y
délivre un contenu souvent textuel, enrichi de liens vers d’autres sites et d’éléments
multimédias (images, vidéos, musique) ». Le blog est interactif, c’est-à-dire que chaque
lecteur peut généralement apporter des commentaires à un billet.

Les wikis

Selon Wikipédia, « un wiki est un site web dont les pages sont modifiables par tout ou partie
des visiteurs du site. Il permet ainsi l’écriture collaborative de documents ». Wikipédia est
justement

Les réseaux sociaux

D’après Techno Science, il existe des applications internet aidant à se créer un cercle d’amis,
à trouver des partenaires commerciaux, un emploi ou autre. Il s’agit de services de réseautage

4
2EME-2021/2022

social.

En complément, Dicofr définit le réseau social comme étant « un groupe d’individus reliés de


manière directe ou indirecte entre eux, en fonction de centres d’intérêts, de points de vue ou
encore de besoins communs. De très nombreux sites permettent la création de ce type de
réseaux. Les plus connus étant FaceBook, LinkedIn, MySpace, Twitter ou encore Flickr pour
les photographies ».

V- Danger application mobiles


Les téléphones intelligents se répandent comme des petits pains chauds. Ce n’est pas tout le
monde qui a un ordinateur, mais un téléphone intelligent, ça la plupart des gens en ont un à
présent.

De par cette multiplication d’utilisateurs de téléphones intelligents, les pirates informatiques y


voient un terrain bien plus propice et lucratif pour la fraude. Après tout, notre téléphone recèle
une tonne d’informations pertinentes qui peut être utilisée contre nous.

Ce n’est pas en 2020 que cet élan de fraude sur mobile va s’estomper. Au contraire, on risque
fort d’en avoir plus, et ce sans que l'on s’en rende peut-être compte alors que la tendance est
aux applications malveillantes cachées.

5
2EME-2021/2022

. On y apprend que près de 50% des menaces sur mobile en 2019 étaient issues d’applications
malveillantes cachées. Une augmentation de 30% sur 2018.

Ces applications malveillantes sont téléchargées sur le web via des sites illicites, des
publicités trompeuses ou carrément via d’autres applications malveillantes.

La clé demeure de le faire en toute discrétion, alors que ces applications ne vont pas laisser
une icône sur notre appareil et bien souvent vont éviter d’être listées dans nos paramètres
d’applications.

Ces applications peuvent autant générer des publicités sur notre appareil que de fausses alertes
de sécurité dans le but qu’on déverrouille des accès ou bien nous subtiliser des informations
sur nos comptes ou données de notre appareil.

6
2EME-2021/2022

Graphique du nombre de détections de nouveaux malwares en 2018 et 2019 sur mobile.


Crédit : McAfee.

Comment se protéger des applications malveillantes cachées

Étant donné que ces applications ont pour mission de rester indétectées, il est évidemment
complexe de se protéger. Néanmoins, il y a des précautions que l’on peut prendre pour éviter
de les installer.

Bien que le Play Store de Google ne soit pas imperméable aux applications malveillantes, il
reste qu’il est toujours plus sûr de télécharger une application via le catalogue officiel que de
télécharger une application sur un site web, alors qu’on s’expose aux risques dans un tel cas.

Une autre précaution est de bien lire les commentaires avant de télécharger une application.
De nombreuses applications semblant légitimes peuvent en fait avoir été propulsées dans le
haut des classements grâce à de faux commentaires.

Comment reconnaître les faux commentaires? Ce n’est pas toujours évident, mais bien
souvent ils sont générés par des robots qui ne font que répéter les mêmes phrases creuses du
genre: super application ou fonctionne très bien. Si vous revoyez sans cesse des commentaires
similaires alors c’est qu’il y a peut-être anguille sous roche.

Faire ses mises à jour de son système d’exploitation est également une autre bonne façon de
se protéger, alors que ces mises à jour ont pour but de colmater de possibles brèches sur nos
appareils qui peuvent ensuite restreindre les accès à ces applications malveillantes.

Enfin, la précaution la plus évidente est de se munir d’un antivirus, alors qu’il pourra nous
aider à détecter les menaces et les retirer dans le cas où nous aurions outrepassé ses
recommandations.

Bref, plus que jamais on doit être vigilant sur nos appareils mobiles, alors que les menaces ne
cessent de se peaufiner et se multiplier.

7
2EME-2021/2022

Vous aimerez peut-être aussi