Merci de nous faire part de vos suggestions   Tél.: (00237) 22 11 58 25   E-mail.: thomasta@thomasta.com

  Accueil    Presentation    Formation    Mail

  • Accueil
  • Informatique
  • Mathématique
  • Physique-Chimie
  • Philosophie 
  • Sciences
  • Histoire
  • Géographie
  • Français
  • Anglais
  • Allemand
  • Espagnol
  • Education Civique
  • Eco-Sociale
  • SITE (INFORMATIQUE)

    1 PRÉSENTATION

    site (informatique), ensemble de services et de fichiers d’information hébergés par un ordinateur (ou serveur) accessible sur Internet.

    Le site de Météo France (http://www.meteo.fr), par exemple, propose de nombreuses informations allant du bulletin quotidien aux explications des différents paramètres météorologiques.

    2 CLASSIFICATION

    On distingue différents types de sites : les sites de présentation, qui proposent différentes informations comme une brochure publicitaire ; les sites de commerce, qui visent à vendre un produit ; les sites de services, qui permettent par exemple le téléchargement d’un pilote pour configurer une imprimante, ou d’un logiciel permettant d’afficher un type d’image particulier ; les sites personnels, qui présentent des contenus infiniment divers, sérieux ou loufoques ; les sites institutionnels, qui fournissent des informations officielles.

    3 ACCÈS ET NAVIGATION

    Les sites Web sont accessibles depuis un seul point d’entrée ou adresse URL (Uniform Ressource Location). Une telle adresse se compose du préfixe www, du nom du propriétaire individuel ou organisationnel du site, et enfin du nom de domaine du site, défini selon le système des noms de domaine (DNS). Ces différents éléments sont séparés par un point.

    Le système des noms de domaine permet de faciliter la navigation des utilisateurs sur Internet. Il s’agit d’une organisation hiérarchique des noms de domaine, avec au premier niveau les noms de domaine génériques et les codes de pays. Il existe actuellement sept noms de domaine génériques. Trois de ces noms de domaine sont libres, c’est-à-dire que toute personne ou organisme a la possibilité d’y enregistrer son propre nom de domaine : il s’agit des domaines .com, .net et .org. En principe, le domaine générique .com est dédié aux sites commerciaux (http://www.microsoft.com, http://www.apple.com, etc.).

    Quatre noms de domaine sont réservés à des organismes ou institutions respectant certaines conditions. Il s’agit des domaines .int, .edu, .gov et .mil. Les noms de domaine .int sont réservés pour les organisations internationales, comme l’OTAN (http://www.nato.int/home.htm). Les noms de domaine .edu concernent les écoles d’ingénieurs ou universités ; par exemple, le site http://www.ucla.edu propose des informations sur l'University of California-Los Angeles (UCLA). Les noms de domaine .gov sont réservés aux organismes qui dépendent du gouvernement fédéral des États-Unis ; ainsi, le site de la Maison-Blanche est http://www.whitehouse.gov. Enfin, les domaines .mil sont réservés pour l’armée des États-Unis ; par exemple, le site http://www.navy.mil est celui de la marine américaine.

    Par analogie, les sites .gouv.fr correspondent aux sites gouvernementaux français. Par exemple, le site du ministère de l’Éducation nationale est http://www.education.gouv.fr.

    Même si beaucoup de sites sont en anglais, de plus en plus de sites proposent différentes langues de navigation. De plus, le succès et le développement d’Internet sont tels que la plupart des entreprises ou organisations publiques de chaque pays possèdent leur propre site Internet.

    4 GESTION D’UN SITE

    D’un point de vue technique, un site Web est géré par un administrateur appelé webmestre (ou webmaster), qui est responsable du contenu du site, de sa mise en forme et de son évolution. Il est relativement facile de créer son propre site Internet et ainsi de permettre l’accès à des millions de personnes aux quatre coins de la planète à de l’information vous concernant.














    réseaux informatiques, systèmes de mise en commun de l’information entre plusieurs machines. Un réseau peut ainsi relier, au moyen d’équipements de communication appropriés, des ordinateurs, des terminaux et des périphériques divers tels que des imprimantes et des serveurs de fichiers.

    La connexion entre ces différents éléments peut s’effectuer à l’aide de liens permanents comme des câbles, mais aussi faire appel à des réseaux de télécommunications publics, comme le réseau téléphonique. De fait, les dimensions de ces réseaux informatiques sont très variées, depuis les réseaux locaux, reliant quelques éléments dans un même bâtiment, jusqu’aux ensembles d’ordinateurs disséminés sur une zone géographique importante. Quelle que soit leur étendue, les réseaux informatiques permettent aux utilisateurs de communiquer entre eux et de transférer des informations. Ces transmissions de données peuvent concerner l’échange de messages entre utilisateurs, l’accès à distance à des bases de données ou encore le partage de fichiers.

    On distingue généralement réseau informatique (ou réseau de données) et réseau voix par la manière dont l’information est échangée. Dans un réseau voix, comme le réseau téléphonique commuté, il convient d’établir un circuit entre l’émetteur et le destinataire avant tout échange d’informations. Une fois le circuit établi, toute l’information transite par celui-ci et l’on est sûr de disposer des ressources suffisantes dans le réseau pour transporter l’information.

    Dans un réseau de données, on peut utiliser un autre mode d’échange qui repose sur un principe de découpage de l’information en paquets indépendants. Chaque paquet va être transmis de l’émetteur vers le destinataire en empruntant un chemin qui peut être éventuellement différent pour chaque paquet. Le choix du chemin est décidé par un algorithme de routage qui tient compte de l’adresse du destinataire, mais aussi des ressources disponibles du réseau. Ce mode de transmission est plus adapté au transfert de gros volumes d’informations et surtout il permet d’optimiser les ressources du réseau.

    2 HISTORIQUE

    Au début des années 1970, les premiers grands systèmes informatiques se composent d’ordinateurs centraux, volumineux et fragiles, auxquels accèdent en temps partagé des terminaux passifs, c’est-à-dire des postes de travail avec clavier et écran mais sans puissance de calcul. Ces systèmes constituent en quelque sorte les premiers réseaux informatiques, mais les communications réalisées demeurent élémentaires.

    Au cours des années 1980, l’adoption en masse des micro-ordinateurs et, d’une manière plus générale, la « démocratisation » de la puissance de calcul bouleversent complètement le monde informatique. Les grands systèmes sont alors massivement décentralisés, si bien que l’importance des réseaux informatiques s’en trouve multipliée, de par le nombre de machines connectées, les quantités de données échangées et la diversité de nature des communications. Aujourd’hui, ces réseaux sont d’un usage courant dans notre société, notamment grâce à la popularité du réseau télématique Internet.

    3 SYSTÈMES OUVERTS

    La plupart des réseaux informatiques actuels sont des systèmes ouverts : ils sont construits selon une architecture client / serveur, où chaque machine peut confier des tâches aux autres ordinateurs en dialoguant, via le réseau, suivant des protocoles standardisés. Par exemple, un utilisateur (le client) peut commander depuis son micro-ordinateur une impression à une autre machine (le serveur) connectée au système informatique. Pour améliorer la performance du réseau, on peut faire appel au traitement distribué, qui permet de partager une charge de travail entre plusieurs ordinateurs. De tels systèmes possèdent des spécifications standards, facilitant ainsi leur éventuelle interconnexion.

    4 RÉSEAUX LOCAUX

    Pour assurer la communication entre leurs équipements informatiques, les entreprises installent des réseaux locaux, souvent désignés par les abréviations RLE (Réseau local d’entreprise) ou LAN (Local Area Network). Ces réseaux permettent d’interconnecter de manière relativement simple les différents équipements (micro-ordinateurs, imprimantes, stations de travail d’un système client / serveur, etc.).

    En Bureautique, les réseaux locaux permettent aux utilisateurs de s’envoyer des messages, de travailler à plusieurs sur des documents, de gérer leurs agendas, d’accéder à des bases de données communes ou encore d’effectuer des tirages sur des imprimantes partagées. Les entreprises dont la production est automatisée utilisent également des réseaux locaux : les équipements connectés sont alors, outre des ordinateurs, des dispositifs de commande de machines et des capteurs de mesure (voir automatisation). Ces réseaux, appelés en abrégé RLI (Réseaux locaux industriels), font partie de systèmes plus étendus de conception et fabrication assistées par ordinateur.

    Il existe une grande variété de réseaux locaux qui se distinguent par leurs structures, leurs protocoles d’accès, leurs supports de transmission et leurs performances en termes de capacité et de fiabilité.

    4.1 Structure

    On appelle nœuds les différents équipements raccordés à un réseau local, et topologie la disposition géométrique de ces nœuds et des supports qui les relient. Généralement, les nœuds correspondent à des stations de travail, mais ils peuvent également représenter d’autres équipements tels qu’une imprimante. Ces différents nœuds peuvent être reliés de diverses manières, le plus souvent par des câbles électriques (paires torsadées ou câbles coaxiaux), mais aussi maintenant au moyen de fibres optiques, ou encore, plus rarement, grâce à des faisceaux hertziens (voir radio).

    4.2 Protocoles d’accès

    Tous les équipements connectés, qui se partagent un même support de transmission de données, doivent en conséquence respecter des ensembles de règles, dits protocoles, régissant l’usage de ce support. Il existe un grand nombre de protocoles d’accès : techniques statiques où chaque station bénéficie en permanence d’une partie des ressources ou techniques dynamiques où la bande passante du support est allouée en fonction de l’occupation du réseau ; accès aléatoire, à l’image du protocole CSMA/CD ou accès déterministe comme suivant les méthodes à jeton. Ces différentes techniques permettent d’éviter ou de contrôler les conflits entre stations qui tentent d’émettre en même temps, assurant ainsi le bon fonctionnement du réseau.

    4.3 Débit

    Les transmissions de données s’effectuent en général en découpant les messages par paquets auxquels sont ajoutées certaines informations, notamment les coordonnées du destinataire : l’ensemble est appelé trame. En raison des techniques d’accès utilisées et de cet ajout d’informations, le débit effectif de transmission des données sur le réseau peut être sensiblement inférieur au débit nominal du support utilisé. Ce débit, exprimé en nombre de bits par seconde (b/s), peut atteindre plusieurs dizaines de millions.

    4.4 Types de réseaux locaux
    4.4.1 Réseaux en étoile

    La topologie en étoile des réseaux locaux est analogue à celle des systèmes centralisés à terminaux passifs : tous les nœuds sont directement reliés à un équipement central, appelé concentrateur ou hub, par lequel passent tous les messages. Les nœuds sont déchargés de la gestion des communications, qui est assurée par le concentrateur. La panne d’un nœud périphérique n’entrave donc pas le fonctionnement du reste du réseau, mais en revanche la coupure s’avère totale en cas de défaillance du noyau central. C’est pourquoi la technologie d’un réseau en étoile est concentrée sur ce noyau qui doit être très fiable. En raison de ce haut degré de technologie, un tel réseau se révèle donc onéreux, d’autant plus que le câblage requis est nettement plus long que sur d’autres topologies.

    4.4.2 Réseaux en bus

    La plupart des réseaux locaux présentent une topologie en bus, leurs nœuds étant alors disposés en ligne sur un brin de conducteur qu’ils se partagent. Aux extrémités de ce bus (par analogie avec le bus d’un ordinateur) sont disposés des terminateurs qui évitent que les signaux soient réfléchis. Cette disposition offre plusieurs avantages : elle est simple et peu coûteuse à mettre en œuvre ; en outre, on peut facilement y rajouter de nouveaux nœuds. En contrepartie, le canal de communication auquel accèdent les équipements étant unique, des conflits peuvent se produire entre les éléments. Par ailleurs, la portée des supports demeure limitée si bien que cette topologie ne s’avère adaptée que si le réseau est de faible taille.

    4.4.2.1 Ethernet

    Développé en 1976 par la société américaine Xerox, Ethernet constitue actuellement l’architecture la plus courante de réseau en bus. Il se distingue par son protocole d’accès et la nature de son support.

    Un réseau en bus de type Ethernet utilise un protocole appelé CSMA/CD (Carrier Sense Multiple Access / Collision Detection). Lorsqu’un nœud désire émettre, il commence par écouter le canal, et n’envoie son message que si la voie est libre. Dans le cas contraire, il essaie à nouveau quelque temps plus tard. Une fois le message émis, la station continue à écouter le canal en vue de détecter une éventuelle collision. Si tel est le cas, elle réitère l’opération d’émission du message. On constate donc que ce protocole d’accès aléatoire ne requiert pas de station particulière supervisant le bus.

    Sur un réseau Ethernet, le support utilisé est un câble coaxial, c’est-à-dire un fil de cuivre centré dans une gaine de plastique et entouré d’un second conducteur métallique. Deux types de câble coaxial peuvent être employés : le câble Ethernet fin (thin), encore appelé câblage noir ou 10 Base 2, qui présente un diamètre de 0,5 cm et dont la longueur des brins ne dépasse pas 180 m, et le câble épais (thick), appelé aussi câblage jaune ou 10 Base 5, qui possède un diamètre de 1 cm et peut relier des stations distantes de 500 m. En fait, plusieurs brins coaxiaux peuvent être installés sur un réseau local de type Ethernet : des dispositifs particuliers appelés répéteurs sont alors disposés entre les brins pour régénérer les signaux.

    4.4.2.2 Apple Talk

    Le système Apple Talk est un autre réseau en bus très répandu, car il est peu coûteux et facile à mettre en œuvre. Ce système, qui utilise en effet de simples fils de cuivre, équipe d’origine tous les micro-ordinateurs Macintosh d’Apple, si bien qu’il n’est pas nécessaire de leur ajouter de carte d’extension ni de logiciel particulier pour installer un tel réseau local.

    4.4.3 Réseaux en anneau

    La topologie en anneau s’apparente à la topologie en bus, en ce sens que tous les nœuds sont disposés sur un support unique. Mais à la différence d’un réseau en bus, ce support est ici refermé sur lui-même. La circulation des informations s’effectue en sens unique sur la boucle ainsi constituée, ce qui élimine l’éventualité de collision entre différents messages. Au passage d’un message circulant le long de l’anneau, chaque nœud examine l’adresse de son destinataire : si ce message est pour lui, il l’accepte ; sinon, il régénère le signal et fait suivre le message vers le nœud suivant. Une telle régénération permet à un réseau en anneau de couvrir des distances plus grandes qu’un réseau en étoile ou en bus.

    À ce type de réseau local est généralement associé le protocole d’accès dit de l’anneau à jeton, comme le Token Ring de la compagnie IBM. Lorsque le canal de transmission est libre, une trame particulière, appelée jeton, circule de nœud en nœud sur la boucle. Si une station désire émettre des données vers une autre, elle attend de recevoir le jeton, puis, au lieu de le régénérer, envoie alors son message. Ce dernier circule ensuite sur l’anneau jusqu’à la station destinataire qui l’accepte, tout en le renvoyant quand même au nœud suivant : il est en effet possible d’adresser un message à plusieurs stations. Lorsque le message revient enfin à la station qui l’a émis, celui-ci est supprimé et le jeton renouvelé. Cette technique permet également de vérifier que le message a bien effectué une boucle complète.

    Ce système exige en général qu’une station particulière du réseau, le moniteur actif, contrôle son bon fonctionnement. Ce moniteur a plusieurs responsabilités : il lance un jeton neuf au démarrage ou le réinjecte dans l’anneau s’il constate son absence, vérifie la présence des autres stations, détecte et détruit les messages qui auraient fait plus d’un tour, etc. En fait, tous les nœuds jouent un rôle actif dans l’anneau en régénérant les trames, si bien que toutes les stations doivent fonctionner en permanence. C’est pourquoi des dispositions particulières permettent d’éviter que le réseau s’arrête entièrement si une station présente une défaillance ou si une partie du canal est rompue. On peut par exemple doubler le support : chacun des deux anneaux transporte alors les informations dans un sens différent, formant ainsi un système très fiable.

    5 INTERCONNEXION DES RÉSEAUX

    La nécessité d’interconnecter plusieurs réseaux locaux apparaît dans les entreprises qui disposent de plusieurs établissements ou dans celles qui désirent communiquer entre elles et s’échanger des informations. Assurer cette interconnexion consiste à établir un dialogue entre des machines d’origines diverses ; celles-ci peuvent être en outre reliées par des modèles différents de réseaux. L’objectif est d’assurer aux utilisateurs une parfaite transparence de l’interconnexion, quels que soient les divers protocoles mis en œuvre par les équipements de communication.

    5.1 Modèle de référence à sept couches

    Pour faciliter cette interconnexion, un modèle dit d’interconnexion des systèmes ouverts, appelé encore OSI (Open Systems Interconnection) a été défini par l’ISO (International Standards Organization). Le modèle OSI répartit les protocoles utilisés selon sept couches, définissant ainsi un langage commun pour le monde des télécommunications et de l’informatique. Il constitue aujourd’hui le socle de référence pour tous les systèmes de traitement de l’information.

    Chaque couche regroupe des dispositifs matériels (dans les couches basses) ou logiciels (dans les couches hautes). Entre couches consécutives sont définies des interfaces sous forme de primitives de service et d’unités de données rassemblant les informations à transmettre et les informations de contrôle rajoutées.

    Couche 1 : physique

    La couche physique rassemble les moyens électriques, mécaniques, optiques ou hertziens par lesquels les informations sont transmises. Les unités de données sont donc des bits 0 ou 1.

    Couche 2 : liaison

    La couche liaison gère la fiabilité du transfert de bits d’un nœud à l’autre du réseau, comprenant entre autres les dispositifs de détection et de correction d’erreurs, ainsi que les systèmes de partage des supports. L’unité de données à ce niveau est appelée trame.

    Couche 3 : réseau

    La couche réseau aiguille les données à travers un réseau à commutation. L’unité de données s’appelle en général un paquet.

    Couche 4 : transport

    La couche transport regroupe les règles de fonctionnement de bout en bout, assurant ainsi la transparence du réseau vis-à-vis des couches supérieures. Elle traite notamment l’adressage, l’établissement des connexions et la fiabilité du transport.

    Couche 5 : session

    La couche session réunit les procédures de dialogue entre les applications : établissement et interruption de la communication, cohérence et synchronisation des opérations.

    Couche 6 : présentation

    La couche présentation traite les formes de représentation des données, permettant la traduction entre machines différentes.

    Couche 7 : application

    Source et destination de toutes les informations à transporter, la couche application rassemble toutes les applications qui ont besoin de communiquer par le réseau : messagerie électronique, transfert de fichiers, gestionnaire de bases de données, etc.

    5.2 Dispositifs d’interconnexion

    Divers équipements permettent d’interconnecter les réseaux locaux, en intervenant au niveau des différentes couches du modèle OSI. Chaque dispositif, relié à chacun des réseaux, doit pouvoir accueillir les messages qui ne lui sont pas destinés, puis les acheminer correctement. Si un grand nombre de réseaux sont interconnectés, cette gestion peut rapidement devenir délicate : il est alors souvent nécessaire de faire transiter les messages par plusieurs réseaux intermédiaires. Cette opération de routage sous-entend que les équipements connaissent l’emplacement de chaque machine dans l’ensemble des réseaux.

    On distingue plusieurs types de dispositifs d’interconnexion. Les répéteurs, qui amplifient les signaux transmis afin de prolonger le support de communication, se limitent à la première couche OSI. Les ponts permettent de relier des réseaux de même technologie afin de constituer un seul réseau local logique. Opérant par conséquent dans la couche 2, ces dispositifs peuvent ainsi traiter certaines erreurs, notamment les collisions entre messages, en veillant à éviter leur propagation.

    Les routeurs sont utilisés pour relier des réseaux locaux de technologies différentes (par exemple Ethernet et Token Ring). Intervenant sur la couche réseau, ils sont à même d’acheminer des paquets au travers d’un vaste ensemble de réseaux interconnectés. Enfin, les passerelles, qui opèrent sur toutes les couches, sont mises en œuvre dans les cas complexes où les systèmes interconnectés sont radicalement différents. Elles permettent notamment de relier des systèmes informatiques centralisés à des systèmes ouverts.

    On dispose ainsi d’une palette d’équipements qui permettent d’interconnecter toutes les machines utilisées dans les entreprises, offrant ainsi aux usagers un réseau unique dont la disparité n’apparaît pas à l’emploi.

    5.3 Réseaux longue distance

    Pour interconnecter leurs réseaux locaux sur de grandes distances, les entreprises font appel aux services des opérateurs de télécommunications. Ces opérateurs peuvent leur proposer des liaisons spécialisées, fort chères, mais également et surtout les différents réseaux publics : le réseau téléphonique commuté classique, dont la liaison s’établit à l’aide de modems, le réseau numérique à intégration de services (RNIS) ou encore des réseaux de transmission de données spécialement voués à l’interconnexion, comme le réseau Transpac.

    Les opérateurs de télécommunications offrent plusieurs services réservés à l’interconnexion de réseaux à haut débit : relais de trames, SMDS (Switched Multimegabit Data Service, service de données multimégabits synchrone), ATM (Asynchronous Transfer Mode, transfert en mode asynchrone) ou encore commutation de paquets (norme X25). Ainsi, le réseau Transpac, ouvert en 1978, constitue le premier réseau mondial de commutation par paquets. Au début des années 1990, plus de 100 000 abonnés y étaient reliés afin d’assurer leurs échanges de données informatisées.

    5.4 Protocoles Internet

    De tels services d’interconnexion ont mis longtemps à se mettre en place, du fait des difficultés techniques mais surtout des problèmes de normalisation. C’est notamment pour cette raison que s’est développée, à la fin des années 1970, la famille de protocoles appelée TCP/IP (Transmission Control Protocol / Internet Protocol), du nom des deux principaux. Ces protocoles constituent un modèle d’interconnexion quelque peu différent mais surtout plus simple que le modèle OSI à sept couches. Comme ces protocoles sont faciles à mettre en place et permettent d’interconnecter tous les types de réseaux, ils se sont rapidement développés, étant en outre d’un usage gratuit, puisque n’appartenant pas à une compagnie particulière. C’est ainsi qu’est apparu le réseau Internet, qui désigne un ensemble de machines reliées entre elles à travers le monde selon ces protocoles, chacune pouvant communiquer avec toutes les autres.

    6 ADMINISTRATION ET SÉCURITÉ

    Un réseau informatique est une entité complexe qui propose des services très diversifiés et renferme un grand nombre d’équipements de différents types. Dans ces conditions, la gestion de son fonctionnement s’avère une lourde tâche pour l’administrateur réseau, d’autant plus qu’un réseau est souvent étendu et rassemble des technologies disparates.

    C’est pourquoi les ordinateurs en réseau sont dotés de systèmes d’exploitation adaptés, munis des fonctions de communication nécessaires et d’outils assurant la supervision du réseau. Ces logiciels d’administration sont souvent installés sur un ordinateur appelé serveur, réservé à cet usage : en général, ce dernier possède également la fonction de serveur de fichiers, gérant les unités de stockage partagées par les utilisateurs du réseau.

    Par ailleurs, l’administration d’un réseau soulève des problèmes de sécurité informatique. Dans un système fortement distribué, des personnes malveillantes (hacker) pourraient en effet accéder à des informations confidentielles, modifier des données en toute impunité ou encore introduire des virus informatiques. Pour éviter ce qu’il est convenu d’appeler le piratage informatique, différentes mesures de protection sont généralement mises en œuvre (pare-feu, cryptographie, logiciels antivirus, etc.).

    QU’EST-CE QUE LE WORLD WIDE WEB ?

    Le terme « World Wide Web » (souvent abrégé en WWW ou en Web) signifie « toile d’araignée mondiale » en français. C’est un gigantesque ensemble de pages électroniques dites pages Web, reliées entre elles par des liens hypertextes. Il suffit de cliquer sur un lien pour être dirigé vers une nouvelle page. Les informations de ces pages peuvent apparaître sous forme de textes, d’images, de son ou de vidéo. Chaque page appartient à un site Web, qui est un ensemble de pages créé par un particulier, une entreprise ou une organisation.

    Pour accéder à des pages Web, on utilise un navigateur (ou browser en anglais). Un navigateur est un logiciel qui permet notamment de consulter des moteurs de recherche. Ces moteurs sont très utiles pour trouver une information, car il existe aujourd’hui plusieurs centaines de millions de pages Web. En tapant un ou plusieurs mots-clés, on obtient une liste de pages contenant l’information recherchée.

    Le Web ne sert pas seulement à trouver des informations. Il permet entre autres de récupérer (ou télécharger) des fichiers électroniques, d’acheter ou de vendre des objets. Par ailleurs, les amateurs de jeux vidéo peuvent, grâce à Internet, affronter de nombreux autres joueurs dans le monde entier.

    COMMENT PEUT-ON S’ENVOYER DES MESSAGES SUR INTERNET ?

    Le courrier électronique permet d’envoyer un message électronique (aussi appelé e-mail) à un ou plusieurs internautes. Pour cela, il suffit de connaître l’adresse électronique (ou adresse e-mail) de celui à qui on envoie le message et d’être équipé d’un logiciel de messagerie. Ce logiciel permet de taper du texte et de joindre un fichier à son message. S’il est connecté à Internet, le correspondant reçoit le message après quelques secondes ou quelques minutes (selon le débit des lignes de connexion). L’utilisation du courrier électronique peut parfois présenter des risques. En effet, de nombreux virus informatiques se transmettent par messagerie électronique et peuvent endommager les données stockées sur l’ordinateur.

    Pour communiquer, les internautes peuvent également se retrouver dans des salons de discussion (aussi appelés « chat » — à prononcer « tchat »). Ces salons permettent à deux ou plusieurs personnes d’échanger des messages en temps réel. Il suffit pour cela de se connecter à un site Web ou d’installer un logiciel sur son ordinateur.

    COMMENT SE CONNECTE-T-ON À INTERNET ?

    Pour accéder à Internet, l’utilisateur doit posséder un modem et être abonné à un fournisseur d’accès. Le modem est un appareil qui permet de recevoir et d’envoyer des données par l’intermédiaire d’une ligne téléphonique ou d’un câble. Le fournisseur d’accès met en contact l’ordinateur de l’abonné avec l’ensemble des autres ordinateurs connectés à Internet. C’est une sorte de porte d’entrée. Il fournit également à l’internaute une ou plusieurs adresses électroniques et peut héberger les pages Web qu’il a créées.

    Une nouvelle technologie, appelée Wi-Fi (contraction de Wireless-Fidelity, signifiant « qualité sans fil »), permet également d’accéder à Internet. Toutes les données sont transmises par ondes radio d’un ordinateur à l’autre, sans modem ni ligne téléphonique. Ce type de connexion est très rapide, mais ne fonctionne que dans certaines zones.

      Accueil    Presentation    Formation    Mail