Vous êtes sur la page 1sur 18

--'-FB{

2: r'Es App,-rcA?roNs
."-:*:I*E Drl L,TNTERNET
.'\;:v'1.5 ;rr r,ir rérlisé
I,
:r'cc \rc(.a.\.',,, 1,, t les. act ivités pr.1:r.,sr-.cs,
J'ircvc
':i,fi.î,ï::[-i]iï:',î.i-:::::::
ur,,,ll.s.ctnlrlu
o'",,;; ]:::lli:Ï::::î:ï
s

;:
r('s :,',:,;;(;,,i1
rtr('r('r*s tlc t(r.chcrct,",.,t,,,.,,.,..,*.r1,.::::j::;Ïjcrncr, tcs,:r'iq:rrr:trrs,;,;;;l

2.I, GENER,qLITES
ST]R T:{NTERNET
z"i.t. ȃttnrtrtoxs
Interncr cst un
inf<irnrari<1ue
résc,rx, o ..*"liT1u mrndiai accessible
cie po.1r"rr, ,r;r;;;;;;'r;;1,:lian irrrbric. c,esr,n rrisear-r cie
i:éseau:i rr..i rri.,,,r,rr.ir.,,
cux-n':êmes..*1ïJ:J':l'l
I-e \X,trr1ci \Vicle
trïi]il[Ïï.ÏiT:;;::ïïi'; ..,.,;:j:
Web ( Izr « toile cl,ar
rtrar$née m.ncliale
:ï ,," r- ï,i.u >r'
un syslcme h'p.rtexre ou re web),
ffi:JJ,|:.1.d:"rp"'''"'i;:"- 1b1ésé 1uynv-
i",tilr"r*public
s,r
dcs u;r"r. r,,r.']tt,
,age cie r" ,Jil .i;rlr]t('r' a\rL-c urr .itvigareï::":t:
rveb enrrc elles. it:ncc Vlcnt ,-lcs orgJ'*-.".rr1t*,hlTrcrtlcns tlui licnt
ics p;rgc.s
I"'expression Net
t't,c :tbrt!i':atj',n
*r'irr...nrri.;;iN:^.' <itt ternre anglais
l,rc-r.

l#îlri;ffi ïlüÏî.i'Ï"'iJ',:o::"iu*'îîu".,Jiti# :,'1,îU:


1i,,., e, q,,":: :ïïJl' I ; *,*i,"i,
r""--'- aLrùùr i.li:i};ii :;H ;
en anglais le r.r,eb. f î ï-,
(rc roll<: (c]ui ja
a ;: ïat,n..i:[.*ïr
fcrme ,oa"';j;;;r;::.),
2.1.2. QUELQUES
SERVICES DË
I:INTERNET
- fnternet ltelay
chat (IRC)
l.'un des points faibles
cJu courrie_l ef
t1u,rnd, ,,, ,,,"."'r;,:;,:ü;iiiii,.'.,"i::,:ncwssft),,ps»
c
csr quc t,.n nc sair ,as
,y.r1*1a"-
spécialisé quc
i;;;;", i,ii;Ï:.':'.ï";:l:jl.re rJRc p.,n',., .r. «charrer» ou
crc
-.cravartler) en rcmps réÀ1.
Il s,,
j:: 'ous ,r,r,1"..-,
ji ji i, :w
-j *:Jt TËi :i î rfautr.il: I il.;;j*
r
ii :i,i'
ï;,1 lïi'n
moment. cc
lc s Une
enrrcr. L.,rtn vcrra*"T.l1 .ch,risir
" u.nc'listc n",
ou la «salie» t'''.:::: l"'et".r..,îifois
saile. f-,on p()urra.r,t'"t o"u'tt
;Ë LHï: :ï ::î.i::ïj"# ;; il. :;J
,,,,, n iq u.,
L

E*=
ti1

:,1

-'Ielnet
(,lc ser-,,icr: permet
cle sc connecter ii clisti
À pa r dr a.' .. -.i, r a'ïi: :jil:i:i[J:
r., i r, o n pe u
renclre ciisponiblcs sur Ie .\ttrrlcl ",,,.,,r.,'
\yide \Ve I:.
:1,:'::X :l l,ï,î ;îIi.il
I ' ï'élépho,ie slrr rlnrerner ,u vrice over Ip
Protocol)
(volp o, voice over Inrerrret
(le sen'ice permet cl'ayoir
ck:s conl'ersations par lzr r.oix
sur.l,Intcrnct. (-,est l,éc[riValcnt
d'irrterurbain.s sals
Pa'er cle. fiais. on paie scule,rent les .c,uts .l,at,,.,nnement
ser:r'ice cl'accès ri r'rnternet. ce ser:r.ice cju
,.,. t^i, qr_re s,amélirr,,"r.l,, quzrrité.
i-ixenlplcs : I}-rcirl_l, Phonc, Ncr2phonc, lu{icrc;_soir Neurrcering,
çizr* l)r,jccr.
SI*pc,
- \ridéo Conférence ou téléconférence
sur l,Inrerner
I-a I'iclér., cotlfére.ce est la communicatio.
e,trc lcs us2rger-s a'ec images ac-tiries ct
son. Arrec une petite car:léra rric{éo
et un
â n s er\r u r .1i i s'occupe cle ra
L'I
.., o.,-ulll',f,,Tï::,::ii:;.]'ilffi ;:ïJff
:iJ
cles itnages, la qualité clu so,
clépencl à la iiris .le ln .c,,.rexir;n
:Ï,iÏT: er ciu lrgiciel
- Vicléo ou radio au clroix
Plusieurs loEiciels peïmettent cle
voir cies «clipsi,
s'i,tèsre,t à un fureter-rr.dc pages \-ï/cb (htern"t r,idiros surr i,Interncr" plusieurs
t"plcr,..a x.,r.ope Na,,,igat'r,
oPéla -.")' on pcut rlonc ,lécrcnche, une-r-idé.
à p.,rrdr .r,u,r" prn,: \f,/err. l-cs 6gicicrs
les prl115 Lrtilisé-s en ce ûrorrienr
sollt ]rear r)rarrcr .r.11""j ,rlr.rrr.'lr,rrra"r"s À{edia prrt1,s1
tle À'Iic*rs<>ft r:r euiciiifirne d'r\ppr".
c",,r,,r,* ;";;;;;;;;,".rr, o_ se cornccrer ri r-res
stadr->ns <le raclio cltti lt'lrltst,e ,r.ni t",,,.
nro..r.amnrâti.' strr ie s r:ncles er sur l,.lnternet.
Il est ar-rssi 1:.ssilrie
cie créer s..s propïes présc,tati.i,s
r,ridé. arrec ciu matérieI
spécialisé' II fa,t une carte .le' crlrtu.c'vicléà ainsi .1u'r,n
vi<-iéo teile c1u,;\dobe prenriè,,e.
t.ii.iel pr:Lrr écliter cette
J-,,:,.
sc,n cami:ra. i.c résurtar sera cnre.sir,,,u-l,l],1.''i,,:lï1fi;:;fiiii;ïî;,1'.,:.,;1,:ï",1;
('er:tains lbrmats
Peuverlt urême êrre lisibles à traïcrs
s.n ftrr'trrrisseur d'a«:cès ri l'lnterne t s'il r:st possil:re I'lrrter:net. II faut clcmancler zï
cle cléposer r]es sur s().
c()mpte. 'iclérs
- Messagerie fnstantanée
(lontrairement à I'IRC'
ia i:t'sseqerie lnsta,t,née perr,et cie
les pcrsor-ines cle s<.in ci.:o'r ,',,- ,-, co,taci:cr seulement
..r,,r-.r,r,rncrants. l\r,rssi, pas besoin
à l'uu cles serl'eurs IR(- .: f..:-.:::: .l.r,r. cre se connecrcr.
,,r-rc char,br:e pr,r sar,-rir- clui
()Ll\'r'2lnt lc l<,gicicl. (rr.r (:1.,
.:....-. :...r-:.:. .: L.nr. 1r.,,r,,,,ri" tlc sa Iistc (lc est rri. En
clisJronible ou pâs oLr c(r1-.r-r..f -: c(),t:rct cst
- :ri -- :r,. c:s:rtrc)r1.
5-5

IO(], \'ahoo h{esscnger, i\OJ_ Instant Nlcssenger


(AlÀ4), ,\{icrosofr i\,Icssenger sonr
pnrmi lcs Ljgiçi"1r les plus utilisés de cc
service.

2.1.3, AUTT.ES DEFTNTTTONS'T


SERVICE INTERNET
n) Intrzrnet
l,'utilisatir.rn iles r.rurils ct clcs r(ssource_§
,rais p<iur c-onccv,ir. c:r po,r,driser
erenrpic, les entrcpriscs af{iclrent cjcs
,,,,,r,ri;:;ï11:::r'',ï:ir:?r'Ti:ffi;llTïiî:
,1,
i'e,treprise; ." ,-,liirr^nr res rnêrnes
ii.ctrrncnts s,.t clispr.rr-iib.lcs sc:Lrrcmcnr "#i':iÏ'.ï,:ii::.9ï?l;JlïlTllï;'.::
à r,irti:rieur: cie r,.rrr.pr;.".
b) Iixtranet
("csr l'irncicll tcrtllc p«rtrr. ciécrirc
ce clu'rLfl appclle auj.urcl'irui les trarrsacti'*s
c,,nrcrcialcs d'cutrel.,t'ise :\ cntreprisc:. ilusi*e
srli.r-lr,,rin"rs .Lr 82Lj cn nrrelais. (_ecj
c'tlsiste ii l'achllt clc tiiu;:nittrrcs er,l.- n'ratéri;rux
par cles n:ansacti.,'s sur l,6rtel:,ct.
c) Àciresse IF
f.-haque r.rrdir:ateur r:Onnecté à
l'Iutcr:ncrt ,i IIr (Inter*et pr:<,rt'r:rl). Brie
sert it savoit: qLrei orciinate ur à iait Lr*e ^ur"-:1d.-.rse
,:ecrrôte ci'infirrmaû'n et cie la transi,ettre au
iron cndroit' l)<)nc, l'anonl'rrraf sur .r'InierL:et
n'existe p^s.
'r:aimerrt
11) Cr:ncours en ligne

1)i/initiou

{-e cottcoLlrs en lignc gt'irtuit.cst Liitcr r_rl:ératir:n mar:ketilg pcrïmettar}r


rei,tio, clie.r cl,aninrer la
prL)specr, cre tra.,,ai[Ër rinraee,
essenticilernerrf ''cle cr:ilecto: iics prolils
d" r,,;;foor.r, des messagcs
r r:r
cle participants.
.j Orgtttisation r/e canrour.s en /.iwc
Objetil::
Les rais,irs potlr fàire rtppcl zi lrn jeu-c.ncolrïs
sort nomLrrcuses er cléperrcicnt dc
l'objecirf c] e chac1r-re,,, q,,,ii."r.-,,i. c(.)nlmc
:

- améiiclier la visibilitri cle l,orga.nisnfeur


dc croncoul"s en ligne,
- faire c.n,aître *fl aou\re?ttr site inrernet
o, ,it prr_rclr-rit,
- offrir Ltn sen'icc
ile cltrailté irrép«.rchabie à ses client.s
(fidéüser: ses clients),
- quajiiier-sa base dc clienrs pcirenriels.

E,ren4rles : Questions p{)ul.un cùarnpion


sur: wu,_w.t1,5.collt;
lrttps://n'rwr'.stu«lyramn.corn pour
srexercer o, rel,clir s a m atiè re.
https://rvrvw.concours-clu-net.com/
pouf une c{ir,'ersité cle jeurx concoLll.s
ry

5(r

2, 2 TË, C TTN A LO GlE§ /À,.A1O VA NTES

2.2.1. Définition
La technoiogie inno'ante est l'ernseinbie
des innrivations de i,équipeurcnt ir:lbrrnatique
c1*i permettent rJe traite:r, de
cr-rmmuniclr-rer, rJe transp«rïtcr oLr
l'i.nfrrrnradon par voie élecrronique cle transrnetrre
et aux rlou\rcaux rlL)vc:ns de ia ti:lécrlrnmunication
(Iribre opdcFre, sarcrjires. inr.rnet. Téiéphrine".
";. à;,;;;,"n i,r,r"._, üu rranspo*Êr
ces informations, on crée ries sit"u
,u,,1, â\,cc ii,aqes prru, ptu, .ie
,isihilité.
Pour concevoir un site il faut :

- réfléchir sur le moyen à rnohriliser


pour la réussite de ia cornmunication
- estimet Ie budget à louer et-le ternps sur le net"
à consacrer po,r, l, .*rr,r;e de site interneq
* ête srir de l,aiimenter
régulièrernent"
on doit confier ce rÿpe de prestation à une âgence
web, e[e pouffa également
s'occuper du référencement et du positioorr.*Jrr,
charges bien pensé, bien rempli, est
d., siteinrernel un cahier des
por.rr xJ., ai, prlse de décisioû quânt
nécessaire
au choix du site Internet approprié
pour communiquer sur le web.
2.2,2. TYPES DË SITES TNTERNET
L,es $tcs ,itines, I

*"'r.,*
Ë,*#fJffixâ::ïJ ;:Jffi: in3;:; de vo,re
".,,,.R*i, ",
*o{

des .informruon, nécessaires a,, publii


la tmnsmission de chiffres crés et
:ff::,*
/es sires e-îolntîîerce,
!
Les sites marchands permeftenr de
vendre directement vos produits aux
qui procèdenr âu paiement directement a - ;.rrahu,r*j
en
-- iigne.
-Ô---' l
I,es sites E baking .l
Désigne l'ensemble des sert-ices bancaires
assurés par voie électroniqu"
b*f."g') et donc par Internet : consukatior, à.
..*0.;:;,
i,*l*"oo,,;j

ff:*ï:: 3 ïËï,:.ï: rtrirjffi r e s ba nq u e' r'à n ç';'T'ii xi; il? ffi ,q


5r-

Ln sites inlranet,

Ces sites privés etinternes âux entreprises pârtagent des informations


professieinnelles
uniquement aux persoûnes autorisées.
[-.es portails

r,es seryices proposés: uûe rnessâgerie, un calend.rier, des panneaux


d,actualités.
I--es riles person nels,

Sites réalisés par des particuliers, re prus sûuvent par passion


pour un suiet précis.
Lcs Blogs,

Plus ouvefts que les sites personnels; les visiteurs peuveût laisser leurs
eommeataires.
l-es sites

Les réseaux sociaux permettent aux internautes de se réunir âutouï


d,un intérêt
commuq d'un partage d'infotmations.
I t t si I e s co IIa b ora tifs,
Permeftant une collaboration ente intèrnaute§, à la base de la dénomination r6/eb
2.0. de rype wiki.

Exercice

I:?'i ti"q silel de veïrtes de billets d'avion. Comparez Ie prix de billet ailer-retour entre
Kinshasa et Lubumbashi.
https: / /vol.lasûninure.com,
https:/ /wwuropodo" fr/travei
www.ietcost.com/
http: / /www. caacongo"com/

. ,t htç://congoairways.com/
N§ ,§a peut reconnaitre ta caægorie d'un site à partir de l,extension TLD
(rop r,evel
Domain) du nom du domaine. ri fro doit en iheorie indiquer l'activité
de son site
qu:ie pâys duquel il est originair.e.
Exemples : .cd indique un site RD congolais, .fr un site français, .corn
un site à
caractère commerciale.

1-. :
5B

V<rici cluelques crrensions


cies domirines tlrématiclues

liés ir l'aér:rinar_r ue,


.l>iz Si te S Inm cfclaux.
CO
COI I Sites crimmcrciaux.
IES COO
cciri LI nt vefsl tes ilrneflcrlllt es.
.90\r I NS tl tu trol-rs LI VC rnc men tales Alttc ficâ111cts.
.infc> Si tes li ES 'inf<trma [1() n.
nril () tiort ntiiitzrire américaine.
. t.ïl t lseut-11 usees.
11i1nte Partic urliers.
11ef Si tes liés In tc rne t. ii l'o
i4s s()clatlOns et lsill.lolt s.
fro Sites rolessionncis.

2,3 AVANTAGES ET TNCONVENIENT"S


DE I:INTË,RNE.'
2.3. 1, T-ES AVAN'TAG
ES T)'I]VTERNET'
- I-li'ter,et est LIll excellenf ()Lrtil
prlur la recherche clc l,ir-iirirmâdon
et cl' sav'ir.
ouril .le ia clistr:actio, : srâce
;.I*Jli:i]'||ïilî::',:*t à rui c,n peur s,amuser, jou
- I-'inter:net esf Lrt exccllent ûr()\/en
cle comrlur-rication : il
contâcr zr\rec n(')s alnis ct nos nor_rs I)(jf met de rcster
c()ntacts cJu rloircle entier.
de i:artauer (urâce aux résea cle leur parler cin telnps
tux sociar-rx) nos g()Lrts
Cit nOS S oLt\rentrs, n,:s
de sc tllirc cie nourrcâlrx e mis. (irâce expélicn
âu nel le rnoncle csl a por:tée
- J-'internet lirr.orise unL- nolrvellc ci'trn clic.
fof'me c{e cornmerce (le cornmercc
clur perrrre I c1 'zrchcter n'ir-nporte électr:oni
c1uel a rricle clans lc rnrrncle
l'accès li bea ucoLrp de serr-ices (r:éselr.ation cntier. frn plus. il
s, aci Lninis trations électr:on.iclue,
élctr()niq ues, bibliotl-rèqtres r-tumertclr_ics, ctc.)
bancl
Ol lrarle cle plurs en plr.rs solir-cnt du
travaii
tânce, clcs folnrations a clis
zi clis
consr-rltations rnécli cales à tâncc,
distance, alltâl1t cle nouvcautes
r enciucs
iirl - L'internet renforce la liberté 1:ossibles ÉJïace all
d,expression ou le ner joue le
rôle très important.
l1l 2,3,2. LES INCO]VYÀ\7rÀ-rs
D,INTERNET
À.'Icime si f intcrnct offre
ci.en,, lrcs :tiL)Ltts, il n,en
concluire : demeurc pas salls clanger
et
- à la dépendance clans les relations
virtuelles,
- à ne pas dér,rlopper des relations
sociales réelles,

T,

-ç É
59

- à ernpêcher un effort person.er


darr:; re trar-ail cle recrrercrre
copier/coller). (en fav,risant ie
- à l'escr.cluerie, a'
zi tr.mpel cr'autrcs
r'or,
pcfson,es et en pardcujicr
- ii nuire à ra santé (i'.bésité, rcs cnfànts,
Irolrr. cie vue, n.,ntrurrrr^ti,r,
- âr1x perrllrbations érnodonnelles, d. ro .,runne r.ertébralc)
6nancières et juricliques,
- à ia prir-ation c{e ia vie prir,éc,
- à la piraterie,
zi la c'bercriminarité
et la rrente <ic, cl6;6,.,5., i'fb,rrafi<1ues
- à s'cxhibcr ef li sr: livrcr
aux toli,wer:s (s,ir.e ur:s surr 1_witte r).
.'\ttcrtrion : L'iltrcrnr-_r:.r rrr,a,,,,,,..:_-
- ..
aouu r.r,,",,, ;;;;T: :,iil., :ï:1 ;:::,:ï: ;:L:,ï a,,n e,\
2'3'3'
:, 5:l
[ ,T:,Jr; I;,ïil:
À'IES,AGERIE
',i{,^iii|ëfr;r : LINTIMTDATT,N A ,ERE
,':t" nr-rmérique, 2i route connexir:n
anx
-1
vicri*,es p,,t"nti.ii.,a..yb.r-in,ffiffi:ïiï'ff[:ài,:ï:,:i:i::ïi:,1;:j;,:::ï
'ie prir'éc
irrti'r
er cie sa ribeit.{ d;.-y;rri;n
r,irrions rrcrs,r,r.l]:, ., paï les u-7.0/ioa',i)., u ,lrriutiriser:r
r',,,.,,1r"iri,()r()s reurs
" Irpplicarron photo,shr,," pcrs()nncrcs prrrrriée.s
cr qrâcc
rcs t,,;;;;rl';rr,i"r'nr.-.r,,g", n,.,.,rr,,n,, :i
t".. rrcs r:er«rr,nics
i,i::i::Ïï::iil:]; ""'r;'=,1;tu'i;'is",, r.,r.r cre riirror:nrari.,n, Je sab<,,tase oLr
2,3.4. T.Ë,5 DANGERS
DU PAR'TAGE DE DONNEES
SUR F'ACEI]OOK

.V{auvais usases et
cliffusion cJes infc_,rmaüons
personnelies
l.'uriliseuorr cle I'irrter,et
[eissc: des rraces :
Face book er nourrir lc géa,t c,ir'flscr pur;liçruern,!,rr c^ ,.r^-.--.
a. u s;l;.." \/aricv c|infoi.nrati;::'::1" sa chr,..r.rgre
r

,*:çm: ï i,iï,T il
et lc p,rrmg" a.
;uï:
;;':J:î,.,,-,:i ï :::
:ï h r:,e. i e ux,;;
npln['1',ttc étt.trnc. l,ilc
p",'nr.r )"
ljl'Ill.*t =", i-;;"r':il;|""]ttr
fl ;;,ff ,i:;;:*m[::,,f _._'iiTil;il:::,;:,i:ï:],ï;::îïff;ï:î
L,orsclr-re les clonné

Irr, : : i.,;"
ccux-cr
ü :iiï+*
rrc)nrpenr lcurs i:-î;ü::L ïii ; ::,.ït :, ::.1 ilt
o.iï
.lî: : ï: ï: I
'icrimes
clc:: rrtérSoclcs rliftérerrrcs- clrhre*ir cronrées oi-r lcur
aÊri
,.J1,11T,,;T:
^,
,::::.r,
artrclrr. IIs Lrriliscrrt
cic sagner l,
en règle
.11 =j,*,
*r,;; gér:érale,
,;,:r:jtutttr,u()or)ecs
ils ".,
p."r*"nr-.,i. ,rurr.
.nufio,"',tcs, victimt p<.'rcntielle ,,,i, ii, identité a{irr
bancluier, s.ir <l,rin ,,llijt ''i *,,','1r.,,.,, l'iclentiié cl,urr
c)Lr s'ird,un parc,r en pirafernt au..à,rpr.s
l.urr.,r,*u.;;._,.., ^ll.tl et en écri'ant ii
6A

S L]IT E.À,IA i-I,S OU COUITI1I FJf-S


Le c{anger se sitt.rc sur les at taclucs
d 'hameçor-lr:age. Iis se rei:osent
con{iance dans les autori tés. sur la peur et {
N,ofilllreux e-nrails cl 'hameçonnage
t rexte r:t la conception cle cr_,
ufflcrs en provcnlnce des banques
s()r1t basés sur
I
cle servtccs rcnommés. Lls ou de fournisseul
renvotent ensuite à des si tes
' ,r ceux transmises clircctement W'eb qui rcssenrllient égal
t1
a u cylrercrirnin ei" Une
iij ci'ic'ienrité, or\ lc.s âuteul:s tont aLrtre possibiliré est le
des affaires ou cornmcttent
cles crinres s()us votfe
I-a rancon logiciclle c,e51 pn ,91
11; cicl qui utilise lc ci1i1612rr" pcrrr rançonner
vrc{irres dc kiclrrapFing ou autrcs" I

2.3.5. ATTETNTË, A T-A REPU'IAT'TON:


l,e contenu public est visible
pâr toLrs, même l,employeur
I"-cs méclias sociaux of'fre,t
cles nombreuses possibilités
sur lc nouvcau contact, au,ssi cie laisser une imprer
bien positivc que négative. Nonrbre,x
ressources humaines on cies responsable rs
mristns d. fornrutiâr-, ,rirrr"r, i"celr.ok
applications pour se faire une et les aru
premièreimpression cles cancliclats
nour,.el emploi ou l,entrée à ,a rechercl,re d
., ,"liE,rn.
Exemple : Ceux qui s'affichent
publicluement avec cles photos
ér.oquan t ()u montrant une ou des mes
consommad<.rn excessive ci'alcool
Icurs chances cl,être s électionnés. or: cie tabac
De mêrne, ies message s de iraine,
candidat jetterrt une llalr\?lse qui sont liés à
impression sur le canclid at.,
pas cles mériia socia ux ne sont Cepr-.nclant tous les
pas toujours une faute.
Pour les maîtres-chanteurs ou
les errnerïls persrnnels,
nuisibles ri la rép utatlon sur il est facile d'afflcher cles
le Net. l,cs dangers cles ntédias
clillamation a ce c1u'on appelle sociaux vont d e
le porno de la ÿeflgeânce. Ilien
établissent des règles de concluite que les pia
et emploient géné ralement des
suPpfiment ces contenus, elles modÈrateurs
ne réagis sent pas toujours
a rapidement.
J-a teneur en photos ou me ssages houleux
façon tncontrôlée. Dans ces
peut donc initialem ent se répandre
cas, les rrictimes ne peuvent
documentation aussi preclse êffe aidées que pâr
que possible sur les personnes
données pertinentes e t^en s'adressant qui ont eu accès
à la police. Il faut aussi
électrclniques peuven t etre manipulées savoir que les
ou modifi ees.
2,3.6, P ROTECTIOT{ O NTRE
C LA CYBERC RI],[ INALITE
Pour se protéger contre ra cvbercnminarité,
tentarion d'offres trop alléchanres
il faut être , riirrant, ne pas céder à
et ,*r,r. i;, .;;..il11_"r1'l1
- Jnstal.ler un ann,.
iru.
Analyser l'otdinaæur ou Smarçhone
afin d,éliminer les
61

évenruelles, si
le
;:: :i: 3i :i:,: ffi ,ï:,,ï ys,è m e,r
f* c,r,
s

;:: :î ffi :Ji r<r i n a,e u r

- Avoir ,"" o,,l',i:j::ffi[ï:,ïr-'qui ont été piratés,

üËiJ:flï:ïï. iî 1 il : ii,, ïiî, ::î :ï i)il;"Ï


n

::,^'J,:p'J'''':n',,1i1'guand ::: ;t''o;


céclcr
-r,ui,, "^r,n
nu.,..n",''o1,:''. ':"''* cas, i, rhu,
rs ,. il;,::ffi-[*;i'J:::;;ffï::;.:il:e
2,4. RESEAUX
SOCIA UX
Définition I

Les réseaux st.r i


sonrdes sitcs ir i
entouragc. n .t]"* I

;L::jî:îfr i:Ë,i.1i;i.:+:1çkiï:ïr$,,,",:;,,::i;:,;:;d ,i

I
I

I
Liste des moteurs
de recherche a
lternatifs à Google.
r-es rnoteurs
les prus connus
Bing: Moteur sonr:
c

:.1,r,
_':
rr i.'; Ji.:,'lï:Il :i: ï::ï t 1 ":,,r
u
o é pa r M ic
Yahoo!: Moreu:r a' iiÀi'Ë:i"Ë::;ffpuis
x 1ee8 (MsN
de recherch;';;,:.:::t;
ewanr: Moæur n,
D u ckD u :ïït:§
ck.;
"Le mote":*ijlr*:: ffi H:,".,,,ï,
d....h"rche qui nei::
un iq ues

cléveroppeurs vous .lf:o--éesdepus2011


;plonne pas,'
d,après
::î1, : Un moteur de recherche
ses
environnementale allemand quj
s,engage auprès
StatPage par ixquick de la cause
prvée : vrr
[Jn rrrcfa
méra moteuf
mot cre recherche
rveb qui protège
, recherche
Lilo : Un moreur (le votre vie
des inrernaurcs philanth
rru;rruropl<1ue qui redistribue
ses reveûus
à Ia guise
euora : un moreur ot:"t:oons-réponses
r" ^,,-*.,^
Xaphir : Moteur enrichi par le syst .
o.t re m e c r t rr
b'l» aü r
i *"'",I
a

*t"I', ",.,.'
I lnternaure.
La i.ïi.î*exhaustive.
,,.., fi n
üsre""
pas
ïî:,11:.n
çr
",u 0,,
,.. résultats
--qrr"Lù
en crossrer
clossie seron
parmi ces
navigate,
''rff "r" ""rri,.:|,: les besoins dc

appelle,.' ïlr.irîTl':,1'uu t'"' permeftel


cialx : o'*c""i,îT1ï'il,î,,,f,:1,'3:-:"o:émenr,
Attention !Ne jamai c,n rcs
rnconvénien* Ies règles a'ethiqu" Messenfier, ...
a" t,tntl:?l'*
Iternet proposés
ci-haut.
.n ,#;;:-vpe'
npte des avantages
et

br
62

2.'. CO RÀ.r.çPONDA.A/C'Ë
()n peurt ccxrcspondrc sur lntcrnet en utilisant [c service cie nressirgcrie électroniclr-re
quc Pr()i){)scnt ceIr ilirrs rlltviqrltcul's.

2.t.1, LE COURRIER ELECTRANIQUÈ'


F
courricr éJectroniclrte nui courriel (e-mraii en angiais) est lt: prenrier serr,.icc clui a
I-.e
été ciispc;nible strr I'Inteïnet. I-t: cor,rrliel i)err-l-]ct c{e parrirger cie I'infrxmarion ?1\rcc
<.les 1:ersonnes cl<tnt on ctinn,"rît l'ecl:esse cle courricr éicctroniclr,rc.

2,',2. COI{rt{ENT CREER UN COMP'I'E MATL.


!)out'ct'cct' t'rtr cr;rnprc miril :

- CLroisir le navisater-rr (\lthoo mail, (i-mail, trot rnrrii poLrr lvlsN, ...)
- Srrr: la page cluri sera proposée, en cl.iclr-rrrrt sur « inscril:tior-r » une fiche
s'rflichc i>or-rr ctt'tairres irtli)rnriltior'ls c()rrccnrarrt ia pcrs,rnrrc rpri cr'ée
Lln c()rr-rpte.

Parnti ces inl:<trmiltions il \, a : Le rlor1r ct lc prénorn ; l-'iclentifiant ou irclressc rnaii ;


.l--e nrol de passe ; .1,,e nr:rnéto clu tciltlrhone rlvec lc cocie du pa_r,s ; l-,a ciatc rle nais-
sance (jor,rr, nrois ct année).

Unc fois le: cotrrpte crt1i, c,n rcçoit Lrn mcssai1e de b.icnrrcnrl clu l1rrrLrpe c;ui gère le
navieateur choisi. Voici ccr-rx clc Yahc;o nlail et cle (irnail :

YAl-{ffil
tt'§ffirÊ tW
&ræ{ffi .Erta{;ar
*+t&ik+Ë@æ#
iÉa]dÈË#

, ,,§*3 * Àqs#mf#rrf+sr8Éifü

:*l-
;l

lil
h
63

Gooçle
Tout froogl* svaç un *euf c*mpte
*{ffi tÈH&êÊÊiFffi èÉsrâÉffi !!,

ffi i]&ffiffi

§eeÉe&

I--ln sur étapc slrir:aute, Ciool;le \()us proposer:ir lcs conclitiops c]i-rtilisarior-r
-cliclrrant
cie (]mail. Il sr-ri'fit tl'llccepter: et ()r) passr--.) la"rréiilication
elr cn\.o\riinr çn c.,cle au
r-rnnréro cie tdiéprhr>nc quc \/()Lls avicz saisi.

2.5.3, COMMËNT ACClgDEfi A T/À/ COMPTE MATL.


Pour accéder à son compte mail, chaque urilisateur doit avoir son iderrrifiânt
et son
mot de pâsse.
l.'iclentifiant est l'adresse (le compte) cle l'r"rtilisateur'. ]-e mot de pâsse
esr corïme ufi
cadenas,pcul-pl.orégeï rrcrtre .,:*pte de tout piratage. D,r:ù, te ,-ràt
d. p;;;il;;;;=
tbrt et difficile à deviner par: ,les tiers.
Exemples de mauvais rnots de passe :
I - altrdefghijkhwtopqrctwawx3tq: Le mot de passe esr cerres long, mais très peu
complexe.
- *e38: I-e mot cle pirsse est
complexe rnais trts conrt.
' JeanKantafj : Le mot de pâsse ..st bon en k:ngueur et comprexe, mais
al'oir son nom, département oLr âLrtïes irüirr.mations hciiement
trourrables par rnodèle ou dans un rlicrionnaire n'est pas rccomrnalclé
(du tout).
Exemple de bon mût de passe :
-l)4N-KarT'u-six3: Le- mot de p.6sç est correct en lo.gr"reur et en complexité. 11 esr
égalernent plurôt f?icile à retenir s,il s,agit d,un acronlrrl. ,r,.,
d,un cr:cle qui nous clit
qurel<1ue cirose

2.§.4" CONSÀ/I
t On n'utilise pas ies noms, prenoms, <late cle naissance, nur:réros de téléph6ne,
âge
etc. dans les mots cle passe. clée des mots de po.o. qu"i,or:
connait seol, qoi sont In
minirnum compljqr"rés à deüner'. Orr ne dorrnà pn. ,rtn pius cl'incLicariorrs
sur le mot
t{e passe alrtre ParL Et enfin, On ne clonne âuclrne infoir:ration
uop facile à devir:er
erl mnt que réponse à une << question secrète ».
r
I

I
64

2.',5, FONCTIONS DES TROIS CHAMPS


et "cci'
quoi sefvent les 3 champs disponibles "Æ" "cc"
l)ans un email, à
utiies pour
incliquer les destinataires des messages? voici quelques conseils
gérer les ernails.
mail, depuis
Ces trois chamPs se retrouvent dans tous les logiciels clients
h Yahoo ou
look etifhunder-hird, jusqu'aux web mails tels que =Gluail,
"com.
b chartp 'A" ltar tous les desïinataires
ai.rible
les destinataires
C'est la solution la plus simple et la plus utilisée pour incliquer
rnessâges. Les aclresses Présentes dans le champ "Â' sont visibles Par tous
clestinataires. Éluit"t cl'inclure trop cle destinataires clans
le chamP "lf'. I)ans le
oti le champ "À'inclus un nombre trop important cle destinataires,
ii est Pré
de créer un groupe.

l,,e champ "Ct"


,.cc,,, oli "copie carbone" pefmet de distinguer les destinataires
Le champ
cles .iestinataires s*coùaires. I-'usage \reut que l'.n adresse
un maii en "Cc"
contacts clont on u'attencl pas de réponse «ru d'action directe.
C'est r.rne
Cela
plus que recommandée en entteprise ou lors cl'échanges professionnels.
la boîte mail.
aussi les chaînes de réponses sans fin qui s'accumulent dans

I-.e champ "Cci"


"Cci" signi{ie "CoPie Carbone Invisible" aussi dénomme "Ilcc" pour "
(.arlnn Cop.f' en anglais. C'est ]e charrrp correct à utiliser quand on veut envoyer
"copie cachée".
dans ie mail
Les adresses cles destinataires inscrits en "Cci' ' n'apparaissent Pas
par les autres ctrestinataires. On s'en sert essentiellement pour p
rotéger l'
tle ses corresporrdan ts et éviter d'éparpiller sa liste cle contacts aux quatre
C'est aussi utile Pour ciu'une persorlne recoive l'emaii sans que le
clestinataire

,.rr.i*o, DEs DocuMENTsPAR MAIL I


Tout type de fichiet peut-êrre envoyé par coutder électr.nique. Des
t*,{
form"ijnnc, GIF o., trlfg, des documents texte (au format .doc, .ttf ou .tel
urr, 1rü format MP3 ou wav) ou des vidéos (au fotmat avi, mpg ou wmf).
I
Conrzent ewEer nfubia ? |
Dans tous les u.ebmails ,.,u LoglcielS de messagerie, la démarche est
la
11 sufJit cl'abord de crée: rn rlouYeâu messâge après avoit
ouvert
je zone message, écrire l'obiet du
électronique, puis écire .re sslge dans la
et l'adtesse clu des;l:,1:. :.

futr;$:5-tÉd-
65

Conseils poar I'enuoi de pièæs jointes


i eëêi.

::.: ,"t! l-r-;-..:it ü.

:t "
; . rJ:r::,,.:rr; r*rt;:;r:r MFJSSA(;I1

i, :,,.,:::...,'-,r,.' j:

i ' l*,i:",1t*1 .:.r, !.'ri

f+ i,:..,1a.'É
.a. r.1ii,. ar::È: èt.,,rt;t: ffi rrfr
al.
* BrQuilions
-
"t,:a.

Si le crlrrespondânt n'î pas le logiciel aciéqllât pc,ur lirc les Érchiers, il ne pourrra pas
lr:s exploiter.linvoyçr clonc lcs ficiriers clans cles formats répanclus ci év-iter lcs
formats exotiques. Pour lcs c]t-rcr,rments rexte, préttrer ainsi le {,r.irmat 11'1'F (lisiblc
pâr t()utes les r.ersirtns cle \\,'crrcl ct la plupar:t cjes traiterrlents clcr tcxtc). Orr peut
égaie r:nent tenrer le format Pl)F.
11iaut prenclre soin égalcment du poids cles fichiers. [.es remps cle téléchargement
peuvent être extrêmement longs pour les e-rrails cle pir-rsieurs méga-octets, parti-
culièretnent pour cr:ux qui n'ouf pas accès à Intcrnct haut cléirit. llnsurte la tailie cies
boîtes eux lettres des cle stinzLtaires est Iimitée (certaines à 5 Mo). Ilnlin certains
svstèmes ânti-spam bloquent les messages qui dépassent Lrn ccr:t,lin poids. \reillcr
cklnc à ce que la taiile de l'ensemblc des fichicrs rcste raisonnable, en cleçà cle i0 Mo.
Si on vcut cnvover une série cle photos numériclues par exemple, il faut lcur faire
subir une petitr: cll e d'amaigrissement âvânt de les placer clans un courriel.
ll faut s'âssurer en6n que les iicliiets s{)nt exernpts de tout virus. Se méfier surtour:
des fcrrmats susceptiblcs cl'tbriter <.les virus (par exenlple le .cloc). Certains
destinatr,ires refitsenf svstémaiiquerllerir de les ouvrir. Préiérer donc cles formats
plus sûrs (.,i:r,.rnlc le RTF on le Pl)F,

Que /q u es cas ÿ arli t:ia ii rr'.t

Que faire s'il y a plusieurs fichiers à envoyer ?


Il y a deux solutions :
- La première: les placer dans le nouveâu message, les uns à la suite cles
âutres, par la méthode clécrite ci-dessus.
- Une seconde solution consiste à regrouper l'ensemble cles fichiers clans
un seul fichier compressé, communément âppelé fichier d'archives
(d'extension .<ip p^r exemple).
æ

66

Comment envoyer cle gros fichiers


par e-mail ?
Si le fichier à envoyef a une
taille norr respectable (supérieure
sible soit de les compresser à 10 NIo), il est
grâce à un urdlitaire de compression
afin de réduire la taille, soit de tel que
les découper en pltr sieurs lichiers
que Xrcr"Sptif pour les envoyer via un utilitaire
dans plusieurs mails clifférents.
I
Comment ioinclre un document
à un email ?
Les pièces iointes p".rT:,:.."-,
ci,envoyer aussi bien une phoro, qu,un texte
l,actresse
ou
a"Jà.ror^raires, cLiquer surr «_1ji,i: ter
:,,*,î.-tï,.r::,1^ôJu.isé
i('iiir('s» x.§ oans ra barretremenus puis des pi{
aJrer chercher r" rr.r,;"r.r,
les .locurienrs, slrr la,1l1 USII r,- bureau,
Jril-qî" îr,, Ll;;-f;,rouvé, il suffit j
de clicluer sur «( -h,isir)) pour ""
metfte re fichier: "*,.rn".
en pièce joi,te.
Joindre des 6chiers à votre mail
I-orsq u'on réclise un trle ssage,
<ln peur joinclre cles pleces
lichi ers du porte-documents, des clepuis l'ordinateur,
contacts du carnet d'aclres ses
et des mails.

itrb,jet

ll

àE+*d rË{.}l-.§ür-§t{@,ffiÊh
lf.
eoùrsgll HtFtùHt deÊ*t I fto]
SË E
T
iffi.':,l:=zs
§§tlq§ *lrRETittS{ë S{?ffiËl*T,*{tôt
§n&t eël§ fa§l*t§l*.pffi
rrs} '*
?.*"*r* xel iffi: æ
ffi*S@{.qàâLt f{**ntsRîræ {8,j.r.Ë *{r} iffiEI__l+:
tàE§-ëq1§eq*?_€eûsJffi c(z? 7 l<o)
:ËI---=-.-:,:î ,*

E eæ'ê* .æeæ& ri Iû

Remarq ue : l-es clestinataires


dLr mail cloivent cli sposer clu
pou vorr ouwir et üre le lichier. Pour logiciel appropdé
les {ichicrs créés :lvec clcs
utilisés, tels que i\ircrosoft ()ffice, logicicls commirnémd
les utiljsateurs cl'un système
classique pourront les ouvrir bureau
Lcs fichiers cle formats coura
les Iichiers images, rels que.G nts, tels <1ue r-ITÀ,fl.
iF ou .JPG, peuvent êffe t.r uvens
programmes. Néanmoin. . cela à parrir cle di
dépencl du type cle sys tème
de l'utilisareur.

Pouryofudn desfcbicr ct diËsæ


b lica «,ÿoaterpiàcejainte » :
RÉdiger le maii co'unê décdt-dens
r" ,.itio' ctéation d'un mail.
u
67

Ciiquer sur l?gl!ryr


La.boîte cle clialogue,l"llt .,r
l)u plrsieurs fichiers: affiche les onglets pour
ordit:trc*r' Ilotre-tl.cunrÈ-rlts,
1,,,in,lre r:naii er cqr*tac-ts. sélectionner "\.{qrrr,
corresponciant au type de pièce à joinrlre. l,onglet
N{.n ordirl:tteur : Accéder à un dnssier
sur l'ordinateur, puis sélection'er
le fichier.
cg'i"-"'t raire grisser àâJ.u.,.
i,|,qJ:;lîl:::l[::'j: f;n"" crepuis re dossier

P'rfe-dclcutrellrs : I'es fichiets contenus


dans le porte-documents s,affichent
droite. Choisir les ûchiers à johclre. sur la

À'Iail : si ce mail ,'est pas contenu


dans la boîte cle réception, sélectionner
peut rechercher un maii dans le le dossier. on
clossier sélectionné. r.r'À^irc
Sélectionner le mail à joinclre. s,a{ilçhenr à clroite.

contacts : sélectionner le carnet cl>adresses.


Les noms du carnet d>aclresses
sur la droite'
on peut parcourir le carner cladresses srriff.ichent
Ies noms à joindre. Ils sont joints ;";;;;;rcher un n.rn, choisjr
au messâge clans des fichiers.
Remarque : utiliser les combinaisons
de touches ctrl-clic ou N{aj-clic
pour aj.uter
5lîiïï#::î iîi:,ï"'r,î #: ;1*x.;il i;,"*".Ïi,,; i,,e., e,,,,J Ç
tlne fois toutes res nièces jr:intes ajoutées
clans cet ongret, criquer sur
cliquer sur << En'r\1.. ,, p..,, f .rni.ir"t..
re mcssage et lcs pièces jointcs.
",rroy.,
Pour @ouîer des piàæsloinres à
parrir cre /'o*inatearpar « g/ister-réposer»
:
un ou plusieurs fichiers er mainteni,
l. .u.r"r, sur le ou les fichiers
,Solfj:::".tr à
Faire glisser Ie ou les fichiers
vers la zone d'en-tête clu mail
noms de fichiers s,affichent dans et libérer le curseur. Les
l,en_tête.
Faire suiure an courrie/
Pour transférer un nrail à pardr
d,une quelconque adresse mail,
étapes suivantes: il suf{it de suivre les
- Ouvrir le majl à ffansférer,
- Cliquer sur l,icône,
- sélection |option Transférer dans
re menu déroulant,
- Saisir l'adresse du destinaaire,

- Rédiger Ie message (facultatif),


. Cliquer sur le bouton Iinr.oyer

biJa*dÈ
68

. Il faut donc, toujours verrouiller sa session si l'on cluitte son orclinateur dans
lieu pubüc

2.6. DECONNEXION

I A la fin de sa session, l'utilisateur doit se tléconnecter (fermer la session). Si


surveillance, il y a un moyen évicient d'obtenir t()Lrtes so
laisse l'ordinateur sans
d'infbrmations privées sur cet ordinateur. Cela montre bien gue pârtir cn lais
l'ordinateur non verrouillé peut poser de très gros problèmes. fbus les c()rrpres
on est connectés sont d'ailleurs accessibles. C'est comme si on part en laissant
porte de sa maison grandement ouverte !

2.7, MOTEURS DE RECHERCHE

2,7,1. DEFINITION
Un moteur de recherche est Lrne appLication web qui permer cle trouver cics
à partir d>une requête sous forme cle mots. I-es ressources peuvent être cles
web, des articles cle forums Usenet, cles images, des vidéos, des {ichiers, etc.
fr
il
Certains sites web offrent un moteur de recherche comme principale [or:c,
ril
on appelle alors « moteur de recherche » le site lui-même. Ce sont des instr
lt
recherche sur le web sans intervention humaine, ce qui les distingue des
ti
'I
I
2.7.2. QUELQUES MOTEURS DE RECHERCHE
rl
1. Moteur de recherche « éducation et recherche »»
rl
t&
tI - BASE (développé dans le cadre du projet Open Archives Iniriative)
I
- CiteSeerX : bibliothèc1ue numérique pour les articles scienti
académiclues

iil
- Google Scholar
,fi
- ISIDORE : assistant de recherche en Sciences Humaines et
ri
- ScientificCommons(arrêté)
- PubGene : moteur de recherche biomédical
- Publled : recherche bibliographique biomédicale
- \IvScienceWork : moteur de recherche muhidisciplinaire
scienu{iques en Open Access
- FreeFuLlPDF : publications scientifiques en format PDF (articles,
brevets)

e;che pour enfants


,:,,-' K-rds ioexiste plus qu»auJapon)
\

---
69

- f]rancais : ervant_]unior
.i" Moteirr rle reclrerche cl,inrzrges
- (ioosle imagcs
- picsc:arch
- pubGenc
- (]rvant irnages
- 'Iinljve (particularité
: Iteclierche cl»image par binrage)
- \hCv (rarticuiarité : pair rï pair)
Projets arrêtés :

- \,olink (en) (site non fonctir>nnel),


- Groxis (en) (société fermée),
- Finclliace (en) (outil «re reconnaissnnce
faciare),
- Vier.vzi (en) (société fermée),
- À4acroglossa Visual Search
(en) (société fennécJ,
- pixsta (en) (site
non foncdonnel)

i
,ry

70

1 A retenir

Le soucr de l'humanité a communiquer


par message électronique, par mess:r
vocal ou par me§sage vidéo a amené l'Interne
t.Llnternet Intern ation
Ne twork ) est un systèm e de comm unr cati
on q u perme t aux ord ln a teu
autour du monde de comm un iquer et déch S
anger I'information entre eux.
Le Prem ler but étai t de p ouvol mainten
1r es tél écommunication s e,n
dàtta que ( éventu ell emen nucl earre ce cas
) q ue p ermet une t ransmission p ar
pa que ts dan s un reseau non cen tralis
e. I s agl ssait d t un d e velop pement
indépendan t de A RPA NET bien que
probablement robuste face a u n e te e
a t a q u e A R PA N E T n a p o u
r t a n t e t e co n ç u q u e p o u r fac t e r
télécomm unications entre cherche urs.
Llnternet offre des services tels q ue le World
Wide W€b, le courrier électron iq ue,
la téléphonie, le FT B le N ews Group,
i'Internet Relay Chat (IRC),Inter net qlul
permet de chatter ou de cl avader (ba
varder )en temps réel, Telnet q tri permet
de SE connecter a di stance a un compte ,
q ue l'on a su r un serveur, téléphonie sur
internet (vor P q ul permet la conversation
Par la voix, Vidéo conference ou
téléconference qui permet la communication
en utilisant de la vidéo e le
mess agerie lns tantanée l'in tranet, lèxtranet
et plusieurs autres se rvlce a
l'évolution de la technologie rnnovante

Sur Internet les données sont organisées


en <( pages » d'in format lon s. Ces
re po nd en t a a n o r me H T M L ( H yperTe
xt M a rkup Lttng u a8e ) an
de b alisage qui définit la mise en form
e des pages d'un site web ( texte,
e ) a s a voir a cre a ri o n d e docum e n ts hypertext
es affi cha bles par u
navr gateur web. Une page au format
HTML Peu donc inclrure du texte
que d es rmages fixes ou animées, du son,
de la vidéo, des programmes
On parie alors s ouvent de <(
Pages u/e:b»
un ensemble de pages web constitue un site web.
Et tout site web est repéré
une adresse unique appelée URL (Uniform
Resource Locator).

q,lH

tt'
li'

i\r

Vous aimerez peut-être aussi