Aperçu des sections

  • B. Technologies

    L'accès à Internet peut s'effectuer de bien des manières.

    1   TRANSMISSION

    La transmission peut s'effectuer avec ou sans câbles.

    a) TRANSMISSION PAR CÂBLE

    Le câble est le support essentiel de la transmission entre deux réseaux, celui-ci différent suivant le type de réseau.

    *       La paire de fils torsadée est le médium de transmission de données le plus utilisée. Il est réalisé à partir de paires de fils électriques, quelques fois blindés. Ce câble est employé notamment par les technologies Token Ring et Ethernet 10 base T,100 base T ou 1000 base T (gigabit).

    *       Le câble coaxial est spécialement conditionné et isolé (le conducteur central est appelé âme), il est capable de transmettre des données à grande vitesse.

    *       La fibre optique permet de transmettre d'énormes volumes de données à la vitesse de la lumière à travers de petit fils de verre ou de plastique.

    *       Les fils électriques permettent aussi le transfert d'information. Dans cette technologie nommée cpl, le signal passe les phases par induction, mais le signal est très vite dégradé d'une phase à l'autre. Les adaptateurs se branchent directement sur les prises électriques avec des débits allant de 2 Mb/s à 45 Mb/s.

    b) TRANSMISSION SANS CÂBLE

    PLUSIEURS MÉTHODES

    *       La transmission par ondes infrarouges à courte distance est basée sur la fréquence de la lumière et utilise une radiation électromagnétique d'une longueur d'onde située entre celle de la lumière visible et celles des ondes radio.

    *       La transmission par ondes terrestres, ou liaisons hertziennes, projette des données dans l'espace par l'intermédiaire de signaux radio à haute fréquence de l'ordre de 1000 mégahertz (1GHz est égal à 1 milliard de cycles par seconde). Les données peuvent être transmises sur une route terrestre par des répétiteurs distants d'environ 40 kilomètres.

    *       Les ondes radio pour réseau cellulaire utilisent les hautes fréquences radio. Des antennes sont placées géographiquement dans une région pour transférer le signal d'un poste à l'autre.

    *       Le wifi est un réseau wlan (wireless lan) utilisant des fréquences spécifiques des ondes terrestres. L'évolution des normes 802.11 (b, a, g, i et n) porte sur le débit du réseau (54 Mbps pour le 802.11 b jusqu'à 1 gigabit théorique pour le 802.11 n), sa sécurité (clés de cryptage pouvant atteindre 256 bits pour le 802.11 i) et sa portée (10 à 100 m actuellement selon les obstacles)

    *       Le wimax est un réseau wlan (wireless lan) de transmission de données à haut-débit, par voie hertzienne utilisant des fréquences spécifiques des ondes terrestres définies dans les normes ieee 802.16 (dont certaines encore en chantier).

    2   PROTOCOLES

    a) TCP/IP (IPv4)

    La défense américaine (DOD), devant le foisonnement de machines utilisant des protocoles de communication différents et incompatibles, a décidé de définir sa propre architecture. Cette architecture est la source de "Internet".
    ipcv4 est la version d'origine de tcpip, actuellement encore la plus déployée.

    TCP/IP est souvent assimilée à une architecture complète, or, c'est :

    Au sens strict l'ensemble de 2 protocoles:

    *       IP (Internet Protocol), un protocole de niveau réseau assurant un service sans connexion

    *       TCP (Transmission Control Protocol), un protocole de niveau transport qui fournit un service fiable avec connexion

    Au sens large, 3 protocoles supplémentaires :

    *       FTP (File Transfert Protocol), un protocole de transfert de fichiers ascii, ebcdic et binaires

    *       SMTP (Single Mail Transfert Protocol), un protocole de messagerie électronique

    *       TELNET Protocol, un protocole de présentation d'écran

    Ces protocoles se présentent sous la forme d'une architecture en couches qui inclut également, sans qu'elle soit définie, une interface d'accès au réseau.

    Cette architecture est définie comme suit.

    Description : cellule_tcpip

    (1) IP INTERNET PROTOCOL

    Un des points les plus intéressants du protocole tcp/ip est d'avoir attribué un numéro fixe, à chaque ordinateur connecté sur Internet; ce numéro est appelé l'adresse ip. C'est une adresse logique, à distinguer des adresses physiques (des cartes Ethernet par ex.). Dans la version actuelle de ip (Ipv4), les adresses sont codées sur 32 bits. Ainsi, tout ordinateur sur Internet, se voit attribuer une adresse de type a.b.c.d (où a,b,c,d sont des nombres compris entre 0 et 255), par exemple 162.13.150.1. Dès ce moment, vous êtes le seul sur le réseau à posséder ce numéro, et vous y êtes en principe directement atteignable.

    Comment est définie l'adresse ip

    *       Une adresse ip est composée de 4 nombres séparés par un point.

    *       Chacun de ces nombres est codé sur 1 octet et peut donc prendre une valeur comprise entre 0 et 255 inclus

    Description : barre copie.gif
    exemple

    Exemple : 202.15.170.1
    les deux premiers octets (les deux premiers nombres) identifient un réseau particulier
    les deux nombres suivants identifient un hôte sur ce réseau.

    Pour l'ordinateur, cette adresse IP est codée en binaire (4 x 8 bits = 32 bits).

    Description : barre copie.gif
    exemple

    202                     11001010

    15                       00001111

    170                     10101010

    1                          00000001

    pour nous, il est plus facile de retenir 202.15.170.1 que 11001010000011111010101000000001

    Différentes classes d'adresses Ip

    L'adressage est structuré logiquement dans une architecture de réseaux et de sous réseaux. N'importe qui ne peut s'approprier librement une adresse ip: ces dernières sont régies par un organisme international, l'Internic, qui délivre les différentes adresses ou plutôt les classes de réseaux.

    Il y a 5 classes. Le rôle de ces classes est essentiellement de diviser l'adresse en deux parties: une partie dédiée au réseau, et une partie dédiée aux hôtes (équipements).

    *       Classe A (126 réseaux et 16 777 214 hôtes)

    Description : classea

    La classe A est caractérisée par une adresse réseau sur 8 bits dont le premier bit est à 0, ce qui signifie que le premier octet est inférieur à 128.
    Les adresses A sont du type "rrr.hhh.hhh.hhh", où "rrr" désigne un octet de l'adresse du réseau, et "hhh" un octet de l'adresse de l'hôte.

    Il existe un petit nombre de réseaux de classe A (inférieur à 128) mais chacun de ces   réseaux de classe A peut contenir jusqu'à 16 M de machines.

    *       Classe B (16384 réseaux et 65 534 hôtes)

    Description : classeb

    La classe B est caractérisée par une adresse réseau sur 16 bits, dont les deux premiers sont 10.
    Les adresses de classe B sont du type "rrr.rrr.hhh.hhh". Leur premier octet est compris entre 128 et 191 :

    infos

    Il y a des milliers de réseaux de classe B et des milliers de machines dans ces réseaux

    *       Classe C (2 097 152 réseaux et 254 hôtes)

    Description : classec

    La classe C est caractérisée par une adresse réseau sur 24 bits dont les trois premiers bits sont à 110.
    Les adresses de classe C sont du type "rrr.rrr.rrr.hhh". Leur premier octet est compris entre 192 et 223 :

    infos

    On peut envisager des millions de réseaux de classe C ne comportant pas plus de 254 stations chacun

    *       Classe D

    *      adresses multicats
    transmissions point à multipoint (
    ex: vidéoconférence)

    *      réseaux 224 à 231
    ex : 224.4.4.4

    *       Classe E (réservée pour le futur )

    *      Adresses particulières
    soi-même : 127.0.0.1 (loopback ou localhost) 

    infos

    Pour chaque classe d'adresse, certaines adresses sont réservées. Ainsi les adresses 0 et 127 de la classe A sont allouées à des services particuliers : l'adresse 0 définit l'acheminement par défaut et l'adresse 127 est associées à l'adresse de rebouclage. Dans toutes les classes de réseau, les adresses 0 et 255 de machines sont réservées. Enfin l'adresse 255.255.255.255 représente une adresse de diffusion

    Masques de sous-réseaux

    Pour laisser un maximum de souplesse du mode de décomposition de l’adresse ip en sous réseaux, la norme tcp/ip de sous adressage permet de choisir l’interprétation des sous réseaux indépendamment pour chaque réseau. Une fois qu’une décomposition en sous réseaux a été choisie, toute les machines du réseau doivent s’y conformer

    La création de sous réseaux divise une adresse réseau en plusieurs adresses de sous réseaux uniques, de sorte qu’une adresse spécifique puisse être attribué à chaque réseau physique.

    (2) TCP

    Le protocole tcp (TRANSMISSION CONTROL PROTOCOL) est sans doute considéré comme le plus important des protocoles au niveau transport, regroupant les fonctionnalités de niveau 4 du modèle de référence. Le protocole tcp est en mode connecté, contrairement au deuxième protocole disponible dans cette architecture qui s'appelle udp. Ce protocole udp se positionne aussi au niveau transport mais dans un mode sans connexion et avec pratiquement aucune fonctionnalité.

    Ce protocole a été développé pour assurer des communications fiables entre deux hôtes sur un même réseau physique, ou sur des réseaux différents.

    (3) UDP

    udp (User Datagram Protocol) est un protocole du niveau de la couche transport, tout comme tcp. Contrairement à ce dernier, il n'est pas fiable, et travaille en mode non-connecté. Il assure la détection d'erreur, mais pas la reprise sur erreur. Il n'utilise pas les accusés de réception pour garantir que les données ont été correctement réceptionnées, ne reséquence pas les messages reçus ni n'assure de mécanisme de contrôle de flux pour permettre au récepteur de maîtriser le flot des données. Les datagrammes udp peuvent donc être perdus, dupliqués ou déséquencés.

    b) TCP/IP (IPv6)

    Avec la convergence de l'ordinateur, de l'audiovisuel, des loisirs auxquels s'ajoutent les besoins des entreprises, le nombre d'adresse disponibles avec le protocole ipv4 est trop restreint. Bientôt, chaque poste de télévision sera connecté à Internet. Le protocole IPv6 (appelé aussi IPng pour IP new generation) offre plus de souplesse et d'efficacité.

    La notation décimale pointée employée pour les adresses IPv4 est abandonnée (172.31.128.1) pour une écriture hexadécimale, où les 8 groupes de 16 bits sont séparés par un signe deux-points  (1fff:0000:0a88:85a3:0000:0000:ac1f:8001)

    c) PORTS DE COMMUNICATION

    Les ports de communication, qui permettent la communication avec Internet, utilisent les protocoles tcp ou udp pour communiquer.

    (1) LES PORTS D'ENTRÉE (WAN -> LAN)

    Port TCP

    Service

    Description

    0

     

    utilisé pour la détection de site, doit être ouvert sur toute la plage d'entrée

    20

    Port de données FTP

      Transfert de fichiers des sites

    21

    Port de contrôle FTP

    23

    Telnet

     

    25

    SMTP

    Courrier sortant

    53

    Domain Name Server (DNS)

     

    80

    World Wild Web

    navigation sur Internet

    110

    POP3 (Post Office Protocol)

    Courier entrant

    443

     

    Navigation sur certains sites sécurisés

    8080

    Proxy de skynet

    le port peut varie d'un fournisseur à l'autre, doit être ouvert sur toute la plage d'adresse 0 à 255.255.255.255

    22

    SSH remote login protocole

    utilisé dans certaines applications de connexion à distance

    53

    Domain Name Server (DNS)

    Nécessaire pour détecter si l'adresse IP correspond à une adresse valide, généralement fermé. Ce port est utilisé identiquement en UDP et IP. Il doit normalement être fermé en entrée sur le réseau interne.

    70

    Gopher protocol

     

    119

     

    utilisé par les news

    143

    protocole de courrier sécurisé IMAP 3  

     

    220

    protocole de courrier sécurisé IMAP 4  

     

    1863

    MSN Messenger

    Envoyer et recevoir les messages

    7000-7099

    logiciel bancaire ISABEL

    suivant une adresse TCP/IP locale de départ et une adresse finale (le site).

    68

    DHCP

    Utilisé pour une configuration automatique des adresses IP

    137

    Netbios Name Service

    Permet le partage de fichiers et d'imprimantes et donc d'utiliser ce partage via INTERNET

    138

    NetBios

    139

    NetBios

    445

    Netbios

    Fonctionnalité supplémentaire implantée à partir de Windows 2000 (pas millenium)

    (2) PORTS UDP

    En sortie, tous les ports peuvent être fermés.

    Port UDP entrée

    Service

    Description

    0

     

    Utilisé pour la détection des sites lors de la navigation

    53

     

    68

    DHCP

    Utilisé pour une configuration automatique des adresses IP, normalement à fermer pour INTERNET, pas à l'intérieur du réseau

    Les solutions ci-dessus ne permettent pas directement de se "connecter à un serveur réseau", mais permettent de prendre le contrôle d'un PC qui lui se connecte au réseau.

    3   MÉDIAS PHYSIQUES

    Le média physique est le support sur lequel circulent les informations. Il peut s'agir d'un câble qui fournit une voie fixe suivie par le signal électrique ou lumineux. (média relié) mais un signal peut aussi se propager sans aucun câblage (media non relié).

    Types  de médias reliés

    *       Paire torsadée

    *       Câble coax

    *       Fibre optique

    Types de médias non reliés

    *       sans fil

    *       Laser

    *       Micro-ondes

    *       Infrarouge

    Les médias physiques peuvent être évalués d'après les critères suivants :

    *       Bande passante

    *       Distance maximales que les données peuvent parcourir avant qu'elles doivent être régénérées.

    *       Résistance aux interférences de sources externes.

    *       Coût et installation.

    a)  FIBRE OPTIQUE

    La fibre optique présente l'une des plus grandes avancées technologiques en matière de câblage puisqu’elle n'émet pas de chaleur. Elle transporte la lumière dont la source est soit un laser, soit une DEL (diode électroluminescente, LED en anglais).
    La fibre optique est un support physique de transmission permettant la transmission de données à haut débit grâce à des rayons optiques.

    La fibre optique est constituée de trois éléments :

    *       Le cœur, partie de la fibre optique servant à la propagation des rayons lumineux

    *       La gaine optique, entourant le cœur, constitué d'un matériau dont l'indice de réfraction est inférieur à celui du cœur, de telle manière à confiner la propagation des rayons lumineux

    *       Le revêtement de protection, chargé de protéger la gaine optique des dégradations physiques.

    Il existe deux grands types de fibres :

    *       les fibres multi modes (les rayons de lumière suivent plusieurs chemins) sont généralement utilisées pour de courte distance.

    *       Dans les fibres monomodes (les rayons suivent un seul chemin), l'émetteur est un laser ce qui permet un signal très précis. Ses performances sont d’environ 100 gigabits/km, l’indice de réfraction peut être constant ou décroissant. RÉSEAUX

    Les déploiements de réseaux d’accès à très haut débit consistent à rapprocher la fibre optique de l’abonné, voire à déployer directement une nouvelle boucle locale en fibre optique jusqu’au local de l’abonné (FttH1). Dans certains pays, comme les Pays-Bas ou l’Allemagne, l’ingénierie et la densité de la sous- boucle locale cuivre peuvent justifier des déploiements intermédiaires, au niveau des sous-répartiteurs (on parle alors de FTTCab : fibre to the cabinet) par le biais de la technologie vdsl2. Ce schéma ne semble toutefois pas pertinent en France, en tout cas dans les zones denses. La solution fttb (Fibre to the Building), consiste à amener la fibre jusqu’en pied d’immeuble, la partie terminale restant une paire de cuivre.

    Après une longue concertation avec les différents acteurs (France Télécom, Free, SFR, Bouygues…), c'est le ffth (qui assure le débit le plus important) qui a été retenu.

    Source arcep – www.arcep.fr

    b) CÂBLES UTP

    Dans le cas le plus simple, une paire de fils permet de transporter le signal entre deux unités (le courant électrique génère un courant induit dans la liaison voisine. qui interfère avec le signal présent sur le câble et réduit son efficacité : c'est la diaphonie ou crosstalk).

    Un câble torsadé est constitué de deux fils torsadés. (Les courants induits dans les torsades s'annulent l'un par l'autre réduit l'effet de diaphonie).

    Le rôle du modem, appelé atu-r (ADSL Transceiver Unit, Remote terminal end) est de décoder les données chez l'utilisateur,

    Le splitter est installé dans le central téléphonique, en aval du dslam et switch audio.
    Si l’utilisateur a une connexion isdn, il devra installer un splitter chez lui en amont de son modem et de son nt isdn.
    Si l’utilisateur a une connexion analogique traditionnelle, il n’a pas besoin d’installer de splitter chez lui, mais un micro-filtre avant chaque appareil téléphonique.

    Les différentes technologies

    DSL

    Digital Subscriber Line

    Technologie permettant des débits de 160 kbit/s, en mode duplex et fournit en fait le service ISDN de base

    HDSL

    High bit rate Digital Subscriber Line

    Technologie de transport sur deux paires torsadées à un débit de 1,544 / 2,048 Mbps, en mode duplex. Cette technologie est à la base du ISDN primaire (T1 OU E1)

    SDSL

    Single Line Digital Subscriber Line

    Technologie qui autorise des flux montant et descendant similaires (synchrones) de 2.048 Mb/s, donc comme le HDSL, mais le SDSL n’utilise qu’une seule paire torsadée.

    ADSL

    Asymmetric Digital Subscriber Line

    Il utilise la technique du modem téléphonique classique. Il permet en général un débit de 1,5 à 6 Mbps descendant et 64 Kbps montant. (vidéo temps réel sous Mpeg-2 )

    VDSL

    Very High Data Subscriber Line

    Technologie qui permet des débits de l’ordre de 16 à 52 Mbps descendant sur une distance maximale de 300 mètres (coax), et de 1,6 à 2,3 Mbps montant

    4   RÉSEAU CELLULAIRE

    Le réseau cellulaire est un réseau de communications spécialement destiné aux équipements mobiles. Il permet la communication entre ces unités mobiles ainsi qu'avec l'ensemble des abonnés. L'onde radio dans le cas d'un réseau cellulaire est le lien entre le mobile et l'infrastructure de l'émetteur.

    a) LIAISONS ENTRE TÉLÉPHONES MOBILES

    En 1982, le cept a décidé de normaliser un système de communication mobile dans la gamme des 890-915 et 935-960 MHz pour l'ensemble de l'Europe. Un peu plus tard, les premiers grands choix étaient faits avec en particulier un système numérique.

    Avec une autre version dans la gamme des 1 800 MHz (le dcs 1800 ou Digital Cellular System), la norme gsm (Global System for Mobile communication) a été finalisée au début 1990. Cette norme  est complète et comprend tous les éléments nécessaires à un système de communication numérique avec les mobiles.

    Dans un système GSM, la station mobile comprend deux parties :

    *       l'équipement mobile qui permet la communication radio

    *       le module d'identification qui contient les caractéristiques identifiant l'abonné.

    avancé

    Le réseau est découpé en cellules qui possèdent chacune une station de base, ou bts (Base Transceiver Station), qui s'occupe des transmissions radio sur la cellule. Associés à la station de base, des canaux de signalisation vont permettre aux mobiles de communiquer avec la bts et vice versa. Chaque station de base est reliée à un contrôleur de station de base ou bcs (Base Station Controller).
    Le réseau lui-même contient un commutateur ou msc (Mobile service Switching Center) qui communique avec les différents systèmes radio, un enregistreur de localisation nominal ou hlr (Home Location Register) qui n'est autre qu'une base de données de gestion des mobiles et un enregistreur de localisation des visiteurs ou vlr (Visitor Localisation Register) qui est une base de données des visiteurs dans une cellule.
    En ce qui concerne le mode d'accès, c'est la technique amrt (Accès Multiple à Répartition dans le temps) ou tdma (Time Division Multiple Access), dans laquelle le temps est découpé en tranches, qui est employée. Une seule station au maximum peut accéder à une tranche donnée. Par canal radio, le découpage est effectué en 8 tranches d'une durée de 0,57ms. La parole est comprimée sur une bande de 22,8 Khz qui inclut un codage permettant la correction d'erreurs.
    Le principal obstacle que doit surmonter un système de radiotéléphonie mobile à grande capacité comme le gsm est l'étroitesse de la bande de fréquence du spectre radioélectrique disponible. D'où l'idée d'utiliser un grand nombre d'émetteurs récepteurs de faible puissance, disséminés à travers tout le territoire à couvrir (une ville, une région ou un pays). Chaque station offre une couverture de bonne qualité dans une zone restreinte, appelée "cellule", dont le rayon mesure quelques centaines de mètres, quelques kilomètres au maximum. On parle alors de "réseau cellulaire". Le territoire à desservir est décomposé en cellules. Une cellule est liée à une station de base ou bts (Base Transceiver Station) qui possède l'antenne permettant d'émettre vers les mobiles et vice versa. Si la densité du trafic est très forte, plusieurs stations de base peuvent couvrir la cellule avec des rayons inférieurs à 500 mètres.

    Lorsque l'utilisateur met son terminal en marche, celui-ci essaie de se connecter à une station de base en explorant la bande de fréquences disponible dans la cellule. La station de base est identifiée par les messages que cette station envoie sans arrêt sur le canal sémaphore de la cellule. Une fois que le terminal a choisi sa cellule en fonction de la puissance des signaux reçus, il se fait connaître grâce au dialogue qui s'établit entre la carte d'identification et la station de base. Le numéro de la zone de localisation du mobile est alors mémorisé dans l'enregistreur de localisation des visiteurs. La station mobile doit effectuer cette opération régulièrement pour faire connaître sa situation géographique. C'est le terminal qui détecte si une nouvelle cellule est mieux appropriée pour  ses communications et qui l'indique à la nouvelle station de base qui relaiera cette information dans l'enregistreur de localisation des visiteurs.
    Les différentes entités de gestion du réseau de mobile communiquent entre elles par un protocole dénommé map (Mobile Application Part).

    b) LIAISONS ENTRE ORDINATEURS

    (1) WIFI

    Wifi est une technologie de réseau sans fil qui permet de partager un accès Internet rapide (ADSL) dans une habitation, une entreprise.

    (a)          TECHNOLOGIE

    Wifi est proposé en plusieurs déclinaisons :

    *       802 11b      utilise la longueur d'onde de 2,4 GHz pour une vitesse maxi de 11 Mbits/s. Il est autorisé en France à l'intérieur comme à l'extérieur

    *       802 11 b+   variante du 11b pouvant atteindre une vitesse de 22 Mbits/s

    *       802 11a      utilise la fréquence des 5 GHz pour une vitesse maxi de 54 Mbits/s et n'est pas compatible avec les autres du fait de sa fréquence particulière ; il n'est autorisé qu'à l'intérieur de bâtiments.

    *       802 11 g     Comme le 802 11a, il atteint une vitesse de 54 Mbits/s  mais emprunte la fréquence des 2,4 GHz, ce qui le rend compatible avec le 802 11 b ; attention, il est encore en cours de normalisation.

    *       802 11 n     permet un débit théorique allant jusqu'à 300 Mbit/s et une portée allant jusqu'à 91 mètres à l'intérieur et 182 mètres en extérieur. En pratique, le débit oscille plutôt entre 100 et 120 Mbit/s et la portée ne dépasse pas les 80 mètres

    infos

    La technologie Bluetooth, mise au point par Ericson, fonctionne à la même fréquence que le Wifi (2,4 GHz), ce qui peut d'ailleurs provoquer des interférences, mais dispose d'un débit beaucoup plus bas (721 Kbps au maximum) ; cette technologie est donc adaptée à la connexion de téléphones portables et d'accessoires divers ; Bluetooth est par ailleurs plus sensible aux murs et autres obstacles

     

    (b)          MATÉRIEL

    L'utilisation du Wifi nécessite le matériel suivant :

    *       Une carte qui peut être selon la machine hôte de différents types :

    *      PC Card : modèle le plus courant adapté aux ordinateurs portables, le plus souvent PMCIAII ; elles intègrent toujours une antenne (pas toujours un connecteur externe).

    *      Carte PCI : modèle au standard PCI pour les ordinateurs de bureau nécessitant l'ouverture de la machine ; le plus souvent munie d'une antenne externe pour les liaisons à travers les murs.

    *      Adaptateur USB : modèle qui se branche sur un port USB externe

    *       Le routeur permet de partager les ressources entre plusieurs machines ;

    *      Le routeur standard permet de créer un réseau en étoile. Il est indispensable s'il y a plus de deux machines.

    *      Le routeur/modem ADSL intègre un modem ADSL, ce qui permet de partager facilement sa connexion ADSL sur le réseau.

    *       L'antenne permet d'étendre le réseau. Elle peut être en grille, en hélice, en patch, en parabole, en barre… Sa puissance détermine la taille du réseau.

    *      L'antenne directionnelle émet un signal selon un ange de 70 à 80 °

    *      L'antenne omnidirectionnelle émet un signal sur 360 °

    Description : attention copie.gifATTENTION

    Le réseau Wifi présente une sécurité limitée; même crypté, la clé étant fixe peut aisément être décryptée ; la technologie à changement de clé (notion d'évasion de fréquence en communication militaire) va permettre de sécuriser les communications

    (2) WIMAX

    Le wimax est adapté aux secteurs péri-urbains voire ruraux qui n'ont pas d'infrastructure téléphonique filaire exploitable. Il procure des débits de plusieurs dizaines de mégabits/seconde sur une zone de couverture portant sur quelques dizaines de kilomètres au maximum.

    Le wimax peut être, en fonction des bandes de fréquences, des débits exploités, de l'étendue des couvertures et des applications, un simple prolongement du wi-fi, le cœur de réseau du wi-fi  ou encore, la convergence du wi-fi et du réseau cellulaire de troisième génération (umts ou "3G").

    NORMES

    IEEE 802.16e

    apporte les possibilités d'utilisation en situation mobile du standard, jusqu'à 122 km/h.

    IEEE 802.16f

    Spécifie la MIB (Management Information Base), pour les couches MAC (Media Access Control) et PHY (Physical)

    IEEE 802.16m

    Débits en nomade ou stationnaire jusqu'à 1 Gbit/s et 100 Mbits/s en mobile grande vitesse. Convergence des technologies WiMAX, Wi-Fi et 4G

    • B. La messagerie Windows Live Mail

      Elle va permettre d'échanger des messages et éventuellement des fichiers avec d'autres utilisateurs.

      LES TYPES LES PLUS COURANTS DE MESSAGERIE  SONT :

      *       SMTP  : Ce protocole fonctionne en mode connecté. Le courrier est remis directement au serveur de courrier du destinataire. Le protocole smtp fonctionne grâce à des commandes textuelles

      *       Pop3  : Le protocole pop (protocole bureau de poste) permet d'aller récupérer son courrier sur un serveur distant (le serveur POP). Il permet de consulter les mails hors connexion

      *       IMAP  : les messages sont conservés sur le serveur dans le but de pouvoir les consulter de différents clients de messagerie ; il comporte des fonctionnalités avancées : boîtes aux lettres multiples, tri…

       

      avancé

      smtp utilise le port 25,  pop3 utilise le port 110 et  imap utilise le port 143

       


      ACTION

      accéder à la messagerie

      <clic g> sur ou  en bas du volet gauche
      le détail du module s'affiche dans la partie haute
      <clic g> sur un des dossier
      affiche son contenu dans le volet d'affichage    

      1   PARAMÉTRER LA MESSAGERIE

      Avant de pouvoir utiliser la messagerie, il faut tout d'abord avoir un compte de messagerie (une boîte aux lettres) puis renseigner les informations du compte ou des comptes dans Windows Live Mail.

      a) CRÉER UN COMPTE

      Dans une entreprise, le compte est créé par le service informatique pour chacun des utilisateurs. Le plus souvent, l'entreprise possède un nom de domaine auxquels sont rattachés les comptes utilisateurs.

      Description : barre copie.gif
      exemple

      L'entreprise s'appelle "transports bretons"

      Elle a acheté le nom de domaine "www.tbr.fr" auprès d'une société spécialisée qui héberge en même temps ce nom de domaine http://www.tbr.fr

      Un serveur de messagerie est associé à ce nom de domaine pour lequel l'hébergeur fournit les indications de server pop et smtp, ici :
      pop.tbr.fr
      et smtp.tbr.fr

      Les utilisateurs reçoivent des noms simples reprenant le prénom et le nom :

      Ainsi Pierre Dedupont aura pour adresse professionnelle : Pierre.dedupont@tbr.fr

      Pour les particuliers, de nombreuses sociétés proposent des comptes gratuits permettant de créer une adresse personnelle et souvent des services associés :

      *                   Microsoft™ Live (Live, Hotmail)

      *       Yahoo (Yahoo! Mail)

      *                   Google (Gmail)

      *       La poste

       

      Description : barre copie.gif
      exemple

      Créer un compte à la poste

      Aller sur le site de la poste : http://www.laposte.net
      <clic g> sur  "créer votre boîte"





      ce compte est alors accessible à partir du webmail du fournisseur d'adresses :
      il peut aussi être paramétré dans Windows Live Mail.

       

       


      exercice

      Créer un compte à votre nom à La Poste et consultez-le en ligne

      b) PARAMÉTRER LE  COMPTE

      Windows Mail vous permet de recueillir vos messages sur votre ordinateur.

      *       Si le comte de messagerie est de type "pop", les messages recueillis sont automatiquement supprimés en ligne (et ne pourront plus être consultés que dans votre messagerie locale).

      *       S'il est de type imap, les deux messageries, en ligne et locale, vont pouvoir être synchronisées.

      Pour paramétrer le compte dans Windows Live Mail, il faut connaître :

      *       L'adresse de messagerie

      *       Le mot de passe associé

      Il peut aussi être utile de posséder les informations techniques fournies par le fournisseur d'adresses :

      *       Le serveur de courrier entrant (serveur pop3 ou imap)

      *       Le serveur de courrier sortant (serveur smtp)


      ACTION

       ONGLET COMPTE
      groupe "nouveau compte"
      (1er bloc)

       <clic g>  sur

       

       

      Pour les serveurs imap, laisser la configuration automatique
      Pour les serveurs pop, configurer manuellement

       

      La configuration manuelle peut être nécessaire si l'on utilise des fournisseurs non reconnus ou lorsque l'on veut effectuer un paramétrage différent du standard.

       
      ACTION

      configuration manuelle

      en bas de la fenêtre précédente
      cocher  
        

      renseigner les éléments notamment les serveurs pop et smtp
      ils sont le plus souvent de la forme pop.nomdudomaine et smtp.nomdudomaine

      avancé

      Là encore, la première partie des noms de serveur "pop." ou "pop3" puis "smtp." reste le plus souvent constante mais la deuxième partie va dépendre de votre connexion :

      *      Le serveur de votre fournisseur d'accès (ex : orange.fr)

      *      Le serveur de votre fournisseur d'adresses gratuites  (ex : laposte.net)

      *      Le nom du domaine de votre entreprise (ex : tbr.fr)

       

      Description : attention copie.gifATTENTION

      Orange n'accepte pas que vous utilisiez d'autres serveurs sortant que les siens ; si vous êtes chez Orange, indiquez toujours comme serveur smtp "smpt.orange.fr"

       


      exercice

      Paramétrez le compte créé à La Poste sur Windows Live Mail en tant que compte "pop" (bien que pouvant être paramétré en imap, le serveur de La Poste n'assure pas une synchronisation continue)  puis consultez-le en local
      Réduire puis développer la structure du compte

      infos

      Chaque compte possède sa propre structure de réception, brouillons, éléments envoyés, courrier indésirable et supprimés (pour permettre la synchronisation des comptes imap) mais il n'existe qu'une seule boîte d'envoi

      c) MODIFIER UN COMPTE

      Les différentes informations du compte peuvent être modifiées

      ACTION

      Description : souris droite.gifbouton droit

      sélectionner le compte dans le volet gauche
      <clic d> propriétés

       ONGLET COMPTE
      groupe "nouveau compte"
      (1er bloc)

      sélectionner le compte
      <clic g>  sur

      .


      exercice

      Afficher le compte créé à La Poste
      Renseigner l'adresse de réponse avec la même adresse

      d) SUPPRIMER UN COMPTE

      Un comte qui ne fonctionne plus doit être supprimé, sinon la messagerie envoie un message d'erreur à chaque fois qu'elle essaie de s'y connecter.

      ACTION

      Description : souris droite.gifbouton droit

       sélectionner le compte dans le volet gauche
      <clic d>

        CLAVIER

      sélectionner le compte
      appuyer sur la touche <supp> du clavier
      confirmer

      2   ENVOYER UN MESSAGE

      Avec l'adsl ou tout moyen de connexion moderne, vous êtes en ligne de manière permanente et pouvez envoyer et recevoir les messages à tout moment.


      ACTION

        ONGLET ACCUEIL
      groupe "nouveau"
      (1er bloc)

      sélectionner le compte à partir duquel le message doit partir dans le volet de gauche
      <clic g>
      sur  

      a)  INDIQUER LES DESTINATAIRES

      Les destinataires peuvent être choisis dans la liste des contacts ou saisis manuellement ; s'ils sont connus, ils sont proposés après la saisie de quelques caractères.


      ACTION

      SAISIR LES DESTINATAIRES
      les saisir directement dans l'entête du message
      ou
      <clic g>
      sur  pour afficher la liste de contacts
      ou
      saisir directement l'adresse du destinataire
      idem pour    et  , destinataires en copie seule

       

      infos

       permet de rechercher un destinataire

       

      infos

      S'il y a plusieurs destinataires, séparer les adresse par un point-virgule
      permet d'envoyer directement le message en copie dans ouvrir la liste des contacts

       

      avancé

      Pour envoyer un message à plusieurs destinataires sans que ces destinataires soient visibles les uns pour les autres, utiliser

      Description : ancre ios.gif
      CONSEIL

      Vous envoyez un mail à plusieurs clients ou relations qui ne se connaissent pas, ne les mettez pas comme destinataires mais comme "copie invisible" afin que leur adresse ne s'affiche pas

      b) L'OBJET DU MESSAGE

      Tout message doit avoir un objet.


      ACTION

      OBJET
       <clic g> dans la zone
      saisir l'objet :

      c) COMPOSER LE MESSAGE

      Le texte du message est saisi dans la partie basse de la fenêtre ; des outils de correction et de mise en forme sont disponibles.


      ACTION

      SAISIR LE TEXTE
      <clic g> dans la partie basse de la fenêtre
      saisir le texte

       


      exercice

      Saisir un message simple du type ci-dessous

      d) ENVOYER LE MESSAGE

      Une fois le message saisi, il ne reste plus qu'à l'envoyer.


      ACTION

      <clic g> sur  

       


      exercice

      Compléter le message comme ci-dessous et l'envoyer à votre voisin en mettant en copie toutes les autres personnes présentes

       

      infos

       permet d'utiliser un autre compte que le compte par défaut

      e) JOINDRE DES FICHIERS

      Il n'est pas rare de devoir joindre un fichier à un message. La messagerie est le moyen idéal puisque le fichier est reçu sur un ordinateur et peut être aussitôt réutilisé ou modifié.


      ACTION

        ONGLET MESSAGE
      groupe "insérer"
      (5ème bloc)


      barre d'outils

      <clic g> sur  
      sélectionner le dossier
      sélectionner le ou les documents (
      avec <ctrl> ou <maj>)
      <clic g>
      sur

       

      infos

      Les documents joints s'affichent en dessous de l'objet :

      La plupart des boites permettent maintenant de stocker de 10 à 25 Go de données

       


      exercice

      1 - ouvrir word
      faire le courrier suivant
      L'enregistrer dans "documents"sous le nom "lettre"


      exercice

      2 - ouvrir Excel
      faire le tableau suivant :
      l'enregistrer dans "documents" sous le nom : "tableau"
      3 – Créer un nouveau message
      sur le modèle du précédent et avec les mêmes destinataires mais avec l'objet "documents joints" et en y attachant le tableau et la lettre réalisés  (ne pas encore l'envoyer)

      f)  S'ASSURER DE LA RÉCEPTION

      Il est préférable de s'assurer de la bonne réception des messages importants par une confirmation de lecture.


      ACTION

        ONGLET MESSAGE
      groupe "remise"
      (7ème bloc)

      <clic g> sur  

       

      infos

      La confirmation de lecture est proposée au destinataire du message à la suite de l'ouverture du message

       


      exercice

      Pour le message en cours
      Demander une confirmation de lecture

      g) PRIORITÉ

      Elle permet de déterminer l'importance du message.


      ACTION

        ONGLET MESSAGE
      groupe "remise"
      (7ème bloc)

      <clic g>  sur

       

      infos

      La priorité s'affiche sous l'objet et les documents joints

       


      exercice

      Affecter au message en cours une priorité haute puis l'envoyer

      h) FORMAT DES MESSAGES

      Le format par défaut est le format html. C'est le format le plus riche et il permet d'afficher correctement les messages.
      Le message "photo" est un type de message spécifique à Windows Live Mail qui permet de modifier et d'optimiser l'envoi des photos. Il peut être spécifié dès la création du mail ou ce dernier peut simplement être enrichi en ajoutant des photos.

      ACTION

       ONGLET ACCUEIL
      groupe "nouveau"
      (1er bloc)

      sélectionner le compte à partir duquel le message doit partir dans le volet de gauche
      <clic g>
      sur

        ONGLET ACCUEIL
      groupe "photo"
      (2ème bloc)

      dans un message en cours
      <clic g>
       sur   ou
      insérer
      les photos

       

      <clic g> sur
      répéter l'opération pour toutes les photos
      <clic g>
      sur

       

      L'onglet  du ruban s'affiche.

       


      exercice

      Créer un nouveau message comme ci-dessous avec les mêmes destinataires que les précédents et l'envoyer en priorité haute

      3   RECEVOIR LES MESSAGES

      Les messages envoyés sont affichés dans la boite d'envoi jusqu'à leur départ ; une fois envoyés, les messages sont stockés dans les "éléments envoyés". Les messages que vous recevez sont stockés chez votre fournisseur de messagerie (serveur interne, Orange, Free, Bouygues, Sfr…) jusqu'à leur réception dans la "boîte de réception" de Windows Live Mail ; ils sont alors effacés sur le serveur de messagerie distant (option par défaut) dès réception pour les comptes pop, alors que fichiers et dossiers sont synchronisés pour les comptes imap.


      ACTION

       ONGLET ACCUEIL
      groupe "outils"
      (5ème bloc)

      <clic g>  sur
      ou
      sur  pour recevoir un compte spécifique

      une bulle d'information dans la zone de notification vous informe des nouveaux messages dont l'objet s'affiche en transparence

       


      infos

      La boîte de réception affiche entre parenthèses le nombre de messages non lus . Ces messages sont eux même affichés en gras

       


      exercice

      Mettez à jour vos messages puis consulter la boîte de réception

                                                                                

      a) LIRE LES MESSAGES

      Les messages sont affichés dans la boite de réception. Les messages en gras n'ont pas encore été lus. Dans la partie droite de la boîte de réception s'affiche le contenu du message (avec les écrans larges, il est souvent plus pratique d'avoir cet affichage à droite et non au-dessous du message).


      infos

      Pour qu'un message soit considéré comme lu :
      Description : BD14583_ le garder sélectionné plus de quelque secondes (si paramétré dans les options)
      Description : BD14583_ l'ouvrir
      Description : BD14583_ <clic d> marquer comme lu
      il passe alors de gras à maigre et il est supprimé du nombre de messages à lire indiqués à la suite de "boite de réception" .

       


      ACTION

      OUVRIR UN MESSAGE
      <double clic> sur le message
      il s'affiche dans sa propre fenêtre

       

      Description : attention copie.gifATTENTION

      Ne pas ouvrir par un <double clic> les messages d'origine inconnue

       


      exercice

      Ouvrir le dernier message reçu

       


      ACTION

      FERMER UN MESSAGE
      <clic g> sur   en haut à droite pour fermer la fenêtre de message

      b) RÉPONDRE À UN MESSAGE REÇU

      Pour répondre à un message reçu, il n'est pas nécessaire qu'il soit ouvert.


      ACTION

       ONGLET ACCUEIL
      groupe "répondre"
      (3ème bloc)

      <clic g>  sur  pour répondre à l'émetteur
      c'est "l'adresse de réponse" paramétrée lors de la création du compte qui est utilisée par défaut

       

      Description : attention copie.gifATTENTION

      Ne pas utiliser sans réflexion l'outil  qui crée souvent des flux inutiles de message, notamment lors de la réception de messages non sollicités

       


      infos

      Pour transférer rapidement à un contact un message reçu, sélectionner le message à transmettre puis

       


      exercice

      Répondre brièvement aux différents messages que vous venez de recevoir

      c) CLASSER LES MESSAGES

      Les messages s'amassent dans la boîte de réception et il devient rapidement difficile de s'y retrouver. Un minimum de classement est alors de rigueur (idem pour les éléments envoyés).


      ACTION

      Créer UN NOUVEAU DOSSIER
      dans le volet de gauche
      <clic d>  sur

      saisir le nom du nouveau dossier
      modifier éventuellement dans la liste le dossier racine
      (sous-dossier d'un dossier)
       pour valider


      exercice

      Dans la boite de réception de pierre.dedupont@laposte.net, créer les dossiers "travail", "Amis" et "Stage"

       

       


      ACTION

      classer les messages
      à partir de la boite de réception, il suffit de faire glisser les messages dans le dossier concerné

       


      exercice


      Déplacer tous les messages reçus dans le dossier "stage"

       

      infos

      <clic d>  sur un dossier permet de le gérer

      d) SUPPRIMER LES MESSAGES

      Les messages supprimés sont en fait simplement déplacés dans le dossier nommé. Il faut régulièrement vider ce dernier.


      ACTION

       ONGLET ACCUEIL
      groupe "supprimer"
      (2ème bloc)
      message sélectionné
      <clic g>
       sur  
      le message est déplacé dans le dossier d'où il peut être éventuellement récupéré

      Régulièrement, sous peine d'encombrement de la messagerie, il faut vider le dossier


      ACTION

      vider le dossier "éléments supprimés"
      sélectionner le dossier
      <clic d> 

       


      exercice

      Supprimer quelques-uns des messages reçus puis vider le dossier "éléments supprimés"

       

      e) LES MESSAGES DOUTEUX

      De très nombreuses méthodes sont utilisées pour détourner frauduleusement les mails de leur simple rôle de message :

      *       Le spam ou pourriel : c'est un message, le plus souvent commercial et non sollicité ; cela peut devenir très gênant lorsque l'on reçoit plus de spams que de messages réels mais ce n'est pas vraiment dangereux. Cependant, leur objet est de plus en plus souvent illégal.

      *       Les messages infectés : ils peuvent être infectés par des virus ou des spywares/malwares ; ces derniers sont un peu moins nocifs que les virus et utilisés surtout à des fins de récupération de données

      *       Le hameçonnage : il consiste à vous envoyer un faux mail semblant provenir d'une structure officielle (grande société, banque, site marchand, paypal…) et vous demandant le plus souvent confirmation d'informations confidentielles sous un faux prétexte. Le lien inclus dans le message affiche un site quasiment identique au site original afin de vous amener à délivrer des informations confidentielles (n° de compte, de carte bleue, mot de passe…)

      Pour éviter les problèmes :

      *       Posséder un antivirus efficace quotidiennement mis à jour des nouvelles définitions de virus. Lancer un contrôle complet de l'ordinateur environ une fois par semaine.

      *       Posséder un anti-spyware efficace. Cette fonctionnalité est maintenant le plus souvent  incluse dans les anti-virus. Faire une analyse régulière.

      *       Ne pas ouvrir les messages douteux. Juste vérifier dans le volet de lecture qu'il est bien douteux. Le supprimer ou le mettre dans le courrier indésirable

      *       Ne jamais cliquer sur un lien d'un message douteux pour accéder à un site sur internet ; c'est la base de fonctionnement du hameçonnage.

      Description : attention copie.gifATTENTION

      Se méfier et détruire sans les ouvrir les messages en langue étrangère (américain, russe, chinois…) non attendus

       

      Description : ancre ios.gif
      CONSEIL

      plusieurs moyens d'éviter la plupart de ces problèmes :

      ·         Ne pas indiquer son adresse Email de manière lisible sur un site web (par exemple comme contact). Des logiciels les récupèrent automatiquement pour créer des fichiers à des fins de spam. Si nécessaire, mettre une image dans laquelle figure votre adresse Email.

      ·         Utiliser une adresse Email spécifique pour tous les formulaires de contact des sites web que vous êtes amenés à renseigner et la gérer à  part de votre adresse professionnelle et de votre adresse personnelle.

      ·         Ne pas aller sur les sites de vente de pharmacie, de montres… et évidement sur les sites pornographiques. Vos adresses Email et éventuellement celles de vos contacts pourront être récupérées malgré vous et votre système peut difficilement sortir indemne d'une telle navigation.

       

      Il faut détruire réellement les messages dangereux et non pas seulement les mettre dans une corbeille.


      ACTION

      DÉTRUIRE UN MESSAGE DOUTEUX
      message sélectionné
      enfoncer
      la touche "maj" (shift / flèche verticale du clavier)
      appuyer parallèlement sur la touche "supp" du clavier
      le message n'est pas déplacé mais réellement supprimé

       


      exercice

      Supprimer définitivement un ou plusieurs des messages reçus

      f)  BLOQUER DES EXPÉDITEURS

      Les messages non sollicités peuvent être automatiquement aiguillés dans un dossier spécial nommé "courrier indésirable".


      ACTION

       ONGLET ACCUEIL
      groupe "supprimer"
      (2ème bloc)
      message sélectionné
      <clic g>
       sur
      <clic g>
       sur l'option  
      le message est déplacé dans le dossier d'où il peut être éventuellement récupéré ; les courriers en provenance de cet expéditeur seront automatiquement dirigés vers le dossier "courrier indésirable"

       


      exercice

      Bloquez les messages en provenance d'un de vos voisins et testez en le bon fonctionnement

      Les spams ou pourriels proviennent souvent de plusieurs adresses d'un même domaine et c'est alors ce domaine qu'il faut mettre dans les expéditeurs bloqués.


      ACTION

       ONGLET ACCUEIL
      groupe "supprimer"
      (2ème bloc)
      message sélectionné
      <clic g>
       sur
      <clic g>
       sur l'option  


      les courriers en provenance de tous les expéditeurs de ce domaine seront automatiquement dirigés vers le dossier "courrier indésirable"

       

      avancé

      Il est aussi possible le paramétrer directement dans les
      onglet
      <clic g>  sur
      saisir le nom de domaine sans http://www.
       puis  pour valider

        

      Description : attention copie.gifATTENTION

      Ne pas mettre dans les expéditeurs bloqués des noms de domaine comme "gmail", "yahoo" ou tout autre fournisseur générique de comptes de messagerie

       


      infos

      Cette boîte de dialogue permet aussi de gérer les destinataires approuvés et de modifier chacune des 2 listes.

      g) ORGANISER LES MESSAGES

      Les champs affichés et l'ordre de classement des messages peuvent être paramétrés.


      ACTION

      trier les messages
      dans la liste des messages
      <clic d>
      sur une tête de colonne
      <clic g>  sur  le nouveau champ de tri

       


      ACTION

      modifier l'ordre des messages
      dans la liste des messages
      <clic g>
      sur  ou   d'une tête de colonne pour ordonner les messages dans l'ordre croissant ou décroissant de ce champ
      les messages sont triés

       


      exercice

      Classer vos messages en fonction de la provenance

      h) CRÉER DES RÈGLES DE MESSAGE

      Un bon moyen de ne pas avoir à trier régulièrement ses messages consiste à créer des règles de routage de telle manière que, automatiquement, les messages soient dirigés vers le dossier adéquat en fonction notamment de leur origine.


      ACTION

       ONGLET dossiers
      groupe "actions"
      (2ème bloc)
      <clic g>  sur


      sélectionner la condition
      définir l'action
      <clic g>  sur

       

       
      exercice

      Mettre en couleur et en gras les messages prioritaires

       


      ACTION

      PARAMETRER LES REGLES :

      1-     sélectionner la condition

      dans le volet en bas,
       <clic g> sur le lien  pour préciser ces personnes :

      2-    sélectionner l'action

      dans le volet en bas,
       <clic g> sur le lien  pour préciser le dossier

      3-    donner un nom à la régle et l'activer

      la régle est affichée dans le volet bas

       
      <clic g>  sur

       


      exercice

      Créer une règle de ce type pour l'un des émetteurs des messages reçus

      • C. Accéder à un site

        Pour accéder à un site Web, il y a plusieurs moyens possibles :

        *       Saisir son adresse dans la barre d'adresse

        *       Cliquer sur un lien à partir d'une autre page ou d'un document

        *       Effectuer une recherche dans un moteur puis cliquer sur un lien

        *       Y accéder à partir du volet des favoris

        *       Y revenir à partir de l'historique

        *       L'ouvrir à partir d'un flux RSS

         

        Description : attention copie.gifATTENTION

        Éviter par principe de cliquer sur un lien à partir d'un courriel de messagerie : l'adresse réelle, vers laquelle on est redirigé, peut être différente de  celle indiquée : c'est la base du phishing qui consiste à récupérer des informations confidentielles en faisant  croire à l'utilisateur qu'il est sur un site connu.

         

        Description : barre copie.gif
        exemple

        Vous recevez un courriel de votre banque (ou des impôts, ou d'une autre administration, ou d'un site de E-commerce…) vous informant d'un problème sur votre compte ou vous demandant confirmation de certains éléments ; il vous est demandé de cliquer sur un lien qui paraît tout à fait correct (hormis le fait que le lien réel est différent) et après avoir cliqué, la page que vous reconnaissez comme étant celle de votre banque s'affiche (saut que c'est une imitation) ; la, on vous demande de ressaisir, N° de Cb, de compte, code confidentiel ou autre…

         

        Description : ancre ios.gif
        CONSEIL

        Vérifier toujours dans la barre d'adresse ; c'est  l'adresse réelle du site affiché
        Pour tout ce qui est important, vérifier que l'adresse est du type https (sécurisé) et non http :

        1   SAISIR UNE ADRESSE

        La syntaxe n'est pas des plus simples mais avec un peu d'habitude, on apprend à s'y reconnaître. Elle est de la forme :

        http://www.nom.fr ou plus simplement www.nom.fr

        Dans lequel :

        *       http       (facultatif) est un préfixe, qu'il n'est plus obligatoire de saisir signifiant
                        HyperText Transfert Protocol

        *       //              (facultatif) séparateurs

        *       www         pour World Wide Web ; c'est le dossier racine du site sur le serveur
                        l'hébergeant

        *       .               séparateur

        *       nom          nom du site web

        *       .               séparateur

        *       fr              suffixe indiquant la nature du site
                        soit par pays (fr : France, ru : Russie…)
                        soit par nature (com : commercial ; asso : association…)

         
        ACTION


        barre d'adresse
         saisir l'adresse du site web
        <clic g>  sur 

        ou
        <entrée>

         


        exercice

        Se rendre sur le site www.lemonde.fr

        2   CLIQUER SUR UN LIEN

        C'est là le principe du lien hypertexte : cliquer sur un lien vous amène à une autre page d'un même ou d'un autre site. Les liens sont en général en bleu et soulignés (mais ce n'est pas obligatoire). La souris prend la forme d'une main lorsqu'elle passe au-dessus d'un lien.


        ACTION

        LIEN

        dans une page web
        <pointer> la souris sur le lien
        <clic g>
        la page liée s'affiche dans la même ou dans une nouvelle fenêtre (selon le type de lien)

         

        Description : ancre ios.gif
        CONSEIL

        Si vous avez un doute sur l'opportunité de cliquer sur le lien, regardez dans la barre des tâches lorsque vous pointez la souris sur le lien : l'adresse vers laquelle vous être redirigés s'affiche

         

        Description : barre copie.gif
        exemple

        fait l'objet d'un lien qui redirige vers la page :
         fait l'objet d'un lien qui redirige vers la page :

        ces liens sont tout à fait normaux

         

        Description : barre copie.gif
        exemple

         

        Description : attention copie.gifATTENTION

        Vous recevez un mail vous demandant de cliquer sur un lien : la plupart des messageries  affichent l'adresse du lien dans la barre d'état ou dans une bulle d'aide  lorsque vous pointez la souris dessus. De manière générale, ne jamais cliquer sur un lien à partir d'un message (tout au moins d'un message d'origine inconnue)
        Il est tout à fait possible de lire http://destination.com et d'être envoyé sur un site http://www.autresite.com
        Le texte affiché et le lien hypertexte sont deux choses différentes

         


        exercice

        Dans la page affichée de "lemonde.fr"
        Parcourir la page, repérer les liens, passer la souris sur les liens et observer son changement de forme, lire dans la barre des tâches l'adresse de destination du lien

        3   EFFECTUER UNE RECHERCHE SUR UN MOTEUR

        Les moteurs de recherche permettent de trouver des sites, des actualités, des messages de blog ou de forum et plus généralement des informations sur un sujet donné.

        Les principaux moteurs sont :

        *       Google™

        *       Bing de Microsoft™

        *       Yahoo™


        ACTION

         
        changer de moteur

         <clic g>  sur   de
        ou
        <clic g>  dans
         sans avoir saisi de données
        <clic g>  sur le moteur sélectionné


        ACTION


        EFFECTUER UNE RECHERCHE

        saisir les mots clés de la recherche séparés par un espace
        si c'est une expression, la mettre entre guillemets
        <clic g>  sur 

         

        Description : ancre ios.gif
        CONSEIL

        Affiner la recherche petit à petit en rajoutant des mots-clés précisant la recherche

         


        exercice

        Avec votre moteur de recherche préféré,
        Rechercher des informations concernant les changements climatiques
        En utilisant les mots clés appropriés, essayer de trouver des informations sur l'augmentation moyenne des températures pour les prochaines années

        La recherche peut porter aussi bien sur des pages de site web que sur des actualités, des messages de blog ou des images.


        ACTION

        nature de la recherche

        afficher la page d'accueil du moteur de recherche
        <clic g>  sur  le type d'information recherché

        saisir les mots clés
        <clic g>  sur  <rechercher>

         


        exercice

        Effectuer la même recherche que précédemment mais en recherchant un graphique représentant cette augmentation

        4   LES FAVORIS

        Il est pratique de mémoriser les sites intéressants.


        ACTION

         barre des favoris
        AJOUTER à la barre des FAVORIS

        barre des favoris affichée, Afficher la page voulue
        <clic g>  sur 
         de 
        la page s'affiche au début de la barre des favoris

         

        infos

        Il est aussi possible de faire glisser directement dans  les favoris l'icône  qui est devant l'adresse de la page dans la barre d'adresse

         


        exercice

        Ajouter le site du journal "la tribune" à la barre des favoris

        Une page peut aussi être mémorisée dans une catégorie donnée des favoris.


        ACTION

        Description : souris droite.gifbouton droit

        AJOUTER à une catégorie de FAVORIS

        <clic d>  dans la  page affichée
        <clic g>  sur

        nommer la page puis sélectionner la catégorie
        <clic g>  sur
         pour valider

        Les favoris peuvent être organisés en catégories et affichés dans un volet à gauche de l'écran.


        ACTION

         barre des favoris
        AFFICHER LE volet des FAVORIS

        <clic g>  sur   de 
        le volet des favoris s'affiche dans la partie  gauche de l'écran ; l'épingler pour qu'il occupe un volet de la fenêtre

         


        exercice

        Afficher le volet des favoris, l'épingler
        Afficher l'un des sites mémorisé

        Les favoris deviennent rapidement nombreux et il est vite nécessaire de les classer dans des catégories


        ACTION

        ORGANISER LES FAVORIS

        dans le volet des favoris
        <clic g>  sur 
         de
        <clic g>  sur 

        créer, renommer, déplacer
        <clic g>  sur 

         

        infos

        Le menu "favoris" permet aussi d'afficher cette fenêtre

        Description : ancre ios.gif
        CONSEIL

        Les favoris étant tout simplement un dossier spécifique  de l'utilisateur (au même titre que "image" ou "documents"), il est encore plus simple de manipuler directement le contenu de ce dossier


        exercice

        Créer une catégorie "journaux"
        Mémoriser dans cette catégorie les pages d'accueil du Monde, du Point et de la Tribune en les nommant de manière simplifiée
        Afficher tour à tour l'une des pages à partir des favoris

        5   L'HISTORIQUE

        Il est accessible à partir du volet des favoris affiché à gauche de l'écran.


        ACTION

         barre des favoris
        AFFICHER L'HISTORIQUE

        <clic g>  sur   de 
        le volet des favoris s'affiche à gauche de l'écran
        <clic g>  sur  de  
        l'historique des sites visités s'affiche


        exercice

        Afficher l'historique de navigation
        Afficher de nouveau l'un des sites visités

        6   LES FLUX

        C'est toujours ce même volet gauche qui va permettre d'afficher les flux.


        ACTION

         barre des favoris
        AFFICHER L'HISTORIQUE

        <clic g>  sur   de 
        le volet des favoris s'affiche à gauche de l'écran
        <clic g>  sur  de  
        les flux abonnés s'affiche

        7   ACTUALISER UNE PAGE

        Si la page affichée n'est pas à jour, il faut l'actualiser pour que le navigateur aille chercher sur le serveur l'hébergeant les dernières modifications.


        ACTION

         barre d'adresse
        <clic g>  sur   de  la barre d'adresse
        la page affichée est actualisée

        infos

        Si l'actualisation ne suffit pas, il peut être nécessaire de supprimer les fichiers temporaires

         


        exercice

        Actualiser la page affichée

        8   EFFACER LES FICHIERS TEMPORAIRES

        Pour accélérer la navigation sur Internet, le navigateur mémorise dans des dossiers temporaires les pages visitées. Lors d'une nouvelle visite, le navigateur vérifie s'il y eu des modifications sur la page : si la page n'a pas changé, le navigateur affiche la copie stockée dans le dossier temporaire (ce qui est très rapide), si elle a changé, il va chercher la nouvelle page sur Internet.


        ACTION

         barre d'outils
        <clic g>  sur 
        <clic g>  sur 

        sélectionner

        <clic g>  sur

         

        infos

        Il n'est pas rare de devoir recourir à ce procédé pour obliger le navigateur à mettre à jour les données d'une page

         


        exercice

        Supprimer les fichiers temporaires de votre navigateur

         

        avancé

        Les fichiers temporaires sont stockés dans un dossier de l'utilisateur :
        C:\Users\nom\AppData\Local\Microsoft™\Windows\Temporary Internet Files