Regroupe de Nombreux Outils: Un Modem Une Borne D'Accès Wi-Fi Un Switch, Un Routeur Un Pare-Feu Un Serveur (Web, FTP, Voip)
Regroupe de Nombreux Outils: Un Modem Une Borne D'Accès Wi-Fi Un Switch, Un Routeur Un Pare-Feu Un Serveur (Web, FTP, Voip)
●
Périphérique utilisé pour transférer des informations entre
plusieurs ordinateurs via une ligne téléphonique
●
Pb : les ordinateurs fonctionnent de façon numérique
(codage binaire : 0 et 1), mais les lignes téléphoniques
sont analogiques
●
Le modem convertit (module) en analogique l'information
binaire provenant de l'ordinateur et inversement
(démodule)
Routeur
●
Relie plusieurs réseaux, gère la connexion entre ces
réseaux
●
Aiguille les paquets d'informations reçus entre les
différents réseaux
Routeur
●
Assure le routage des paquets
IP publique et privée
●
Un navigateur web (browser en anglais) est un logiciel
conçu pour consulter et afficher le World Wide Web
●
Les plus utilisés sont Google Chrome, Mozilla Firefox,
Internet Explorer/Edge, Safari, Opera
●
Nombreux modules d'extension (plugins)
pour gérer différents formats, des
animations Flash, des applets Java, ...
https://fr.wikipedia.org/
Parts de marché des navigateurs web
https://fr.wikipedia.org
Moteur de recherche
●
Application web permettant de trouver des ressources à
partir d'une requête effectuée par mots-clés
→ Explore régulièrement la toile à l'aide de robots qui
parcourent les sites de façon automatique et suivent tous
les liens rencontrés
→ Indexe les pages visitées en récupérant les mots
significatifs de la page et les mots-clés associés, et les
enregistre dans une base de données
→ En moyenne, les robots d'indexation visitent les pages toutes
les deux à trois semaines
→ Recherche dans l’index les documents qui
correspondent le mieux aux mots de la requête
→ Algorithmes complexes
Moteur de recherche
●
Taille de l’index de Google : plus de 130 000 milliards d'URL
●
Page stockée → mémoire cache : même si des infos sont
supprimées de la page, elles restent indexées et donc
accessibles un certain temps des moteurs de recherche
●
Pour optimiser l'indexation, les concepteurs de sites placent
des mots clés dans l'entête de leur code (métadonnées) →
guide les moteurs de recherche
●
On peut empêcher l'exploration de certaines ressources
d’un site web par les robots des moteurs de recherche grâce au
fichier "robots.txt" placé la racine du site
Parts de marché des moteurs de recherche
https://www.windows8facile.fr
Classement des résultats des requêtes
●
Objectif du classement : afficher dans les 10 premières
réponses les documents qui répondent le mieux à la
question
●
Enjeu considérable des méthodes de classement, dans la
recherche d'information, dans la visibilité des sites
→ 90 % des internautes ne consultent que la première
page !
●
Méthodes de classement :
- Indice de pertinence
- Indice de popularité
Tri par pertinence
●
Critères :
- fréquence d'occurrence du mot dans la base de
données (poids d'un mot en fonction du nombre
d'occurrences) → méthode de pondération TF-IDF
(frequency-inverse document frequency)
- densité du mot, calculée en fonction du rapport entre
l'occurrence du mot dans le document et la taille du
document
- position du mot dans le texte (dans le titre, le début ou
la fin du texte)
- typographie : mot en majuscule ou en caractère gras
- similarité des mots du document avec les termes de la
requête
Tri par popularité
●
On indique seulement les mots importants à rechercher
(sans les articles, mots de liaison, …) : les mots-clés
●
Recherche d'une expression exacte en l'entourant de
guillemets → Ex : « le petit chaperon rouge »
●
Exclusion d'un terme avec « - » devant le mot à exclure.
Ex : jaguar – voiture
●
Expression d'une disjonction entre deux termes (ou
exclusif) en les séparant par le connecteur logique OR
Ex : lion OR tigre
●
Intervalle entre deux dates : les séparer par « : »
Ex : dépression 1928:1936
Opérateurs de recherche
●
Recherche d’un type de document précis :
Ex : voiture filetype:pdf
●
Recherche sur un site précis : Ex : air site:wikipedia.fr
●
S'il manque un terme à une expression, le remplacer par
« * » → utile pour remplacer des éléments d’une URL
Ex : site:data.*.gov trouvera des entrepôts de données
ouvertes officiels américains
●
Recherche de termes dans une URL
Ex : inurl:bolide moteur trouvera les pages qui
contiennent le mot bolide dans leur url et le mot moteur
dans la page
Recherche avancée
●
Recherche avancée (langue, région, date de mise à jour,
type de fichier, droits d'usage, ...)
Recherche à partir d’une image
●
Recherche à partir d'une image : la placer dans barre de
recherche « image »
Recherche inversée d’image
●
Recherche de toutes les occurrences d’une image sur
le web
➔
Pour voir si on utilise sans votre accord des images dont
vous avez les droits
➔
Pour identifier les fausses photos ou les images truquées
➔
Pour identifier un monument présent sur la photo
➔
Pour trouver des images utilisant cette photo
●
Par exemple avec https://www.tineye.com/
●
Sur smartphone : Google Reverse Photo
●
Démo
moteur de réponse – veille informationnelle
●
Moteur de réponses : phénomène par lequel les moteurs de
recherche (essentiellement Google) cherchent de plus en plus
à répondre directement aux requêtes des internautes, sans
proposer d’autres pistes de recherche
●
→ Conseils pour une recherche d’information efficace
●
Veille informationnelle : processus de surveillance,
paramétrable et automatisé, qui permet à ses utilisateurs
d'être informés des publications correspondant à leurs
centres d'intérêt
→ applications en lignes gratuite, email reçu à chaque fois
qu’un nom ou un terme apparaît sur le web
Ex : Google Alertes, Mention, ...
Critères d'évaluation d'une URL
●
On peut souvent identifier une source en décryptant
l'URL de la ressource
●
Tout le monde peut publier un site sur le web et lui affecter
le nom de domaine de son choix
→ Sites spécialisés (WhoIs) permettant de consulter les
informations relatives au propriétaire d'un nom de domaine
●
Quand l'URL contient le nom d'un opérateur (free,
orange, ...), il peut s'agir de pages personnelles :
- http://nom_usager.free.fr
- http://pagesperso-orange.fr/nom_usager
→ Voir les mentions légales indiquant les coordonnées
de la personne ou de l’entreprise responsable du site
Critères d'évaluation d'une ressource
●
Sa qualité rédactionnelle
●
sa fiabilité :
- la source : académique, commerciale, personnelle, officielle,
presse, ...
- les règles de publication : comité éditorial, production
collaborative, ...
- le référencement : moteur de recherche, portail thématique,
annuaire web, ...
- l'auteur : diplôme et titre, profession, notoriété, ...
- la date de création, date de mise à jour, ...
- la bibliographie
●
→ Conseils pour évaluer des sources
Web profond (Deep web)
●
Ensemble des ressources du web non indexées par les
moteurs de recherche
→ Sites qui contiennent du contenu visible en fonction
de l'utilisateur (nécessite une identification)
→ Pages dynamiques composées d'informations issues
de bases de données
→ Pages dont le code contient une instruction de "non
indexation"
→ Pages non pointées
●
Une grande partie des ressources du web font partie du
web invisible !
Darknet
●
Réseau superposé utilisant des protocoles spécifiques intégrant
des fonctions d'anonymat
●
Adresses IP non partagées publiquement → partage anonyme
●
Différents types de darknets : réseaux pair à pair (P2P), réseaux
mixtes anonymes (mixnets)
→ Freenet propose un écosystème anonyme complet (mails,
blogs, messagerie, web)
→ Tor (The Onion Routeur)
→ navigateur TOR Browser, basé sur Firefox
→ client de messagerie TorBirdy, extension de Thunderbird
●
Dark web : contenu du web qui existe sur les darknets
Sécurité
Cyberattaques
Quelques types parmi d’autres :
●
attaque DNS : acheminer les utilisateurs vers un site Web
frauduleux
●
attaque par l'homme du milieu : pirate qui s’insère dans
les communications entre un client et un serveur
●
attaque par force brute : consiste à tester, l’une après
l’autre, chaque combinaison possible d’un mot de passe
ou d’une clé pour un identifiant donné
●
attaque par déni de service : submerger les ressources
d’un système afin qu’il ne puisse pas répondre aux
demandes
●
attaque par injection SQL : affecte les sites Web
exploitant des bases de données
Logiciels malveillants
cnil.fr
Défiguration de site web
https://fr.wikipedia.org
Bonnes pratiques
●
Recourir à un réseau privé virtuel (VPN)
→ VPN : dirige toute votre activité Web vers un réseau
indépendant sécurisé qui chiffre et protège toutes vos
données
●
Vous naviguez avec une adresse IP mise à disposition par
le VPN
https://fr.wikipedia.org
●
Principe selon lequel un salarié est en droit de ne pas
être connecté aux outils numériques professionnels
(téléphone portable, emails, etc.) en dehors des horaires
de travail : congés, temps de repos, week-end, soirée, ...
→ Intégré dans le cadre de la loi El Khomri ("loi Travail")
●
Depuis 2017, le droit à la déconnexion oblige les
entreprises de plus de 50 salariés à trouver un accord
d’entreprise sur la gestion de la disponibilité des
employés en dehors des horaires du travail
Cyberharcèlement
●
Forme de harcèlement conduite par divers canaux
numériques
●
Peut prendre différentes formes : création de faux
profils, diffusion de rumeurs infondées, envoi de
messages d'insultes, ...
●
En 2019, plus de 40 % des moins de 50 ans
ont déjà subi des attaques répétées sur les
plateformes sociales en ligne (source : https://fr.statista.com/)
●
Causes : anonymat, absence de face-à-face, https://en.wikipedia.org/
●
Techniques : Adresse IP, le système d'exploitation, version
du navigateur, résolution de l'écran, ...
→ Fichiers « log » : A chaque connexion, le serveur
enregistre un log contenant des variables d'environnement
décrivant l'ordinateur :
123.45.67.89 - 25/Mar/2007 10:15:32 - http://www.google.com/search?q=flowers - Firefox 2.0.0.7; Windows
NT 5.1 - dac465aa86edd2dc
●
Déclaratives : mon profil facebook, date de naissance …
●
Comportementales : historique de recherche
●
Navigationnelles : requêtes (contenu de toutes les
requêtes reçues et les réponses fournies), types d’achats …
Données
●
Votre Fournisseur d’Accès Internet est tenu de
conserver pendant un an l’adresse IP qui vous a été
attribuée à chaque instant.
●
Un décret impose aux hébergeurs de conserver
pendant un an toutes les données d'identification
liées à la création d'un contenu en ligne.
●
Ces informations sont :
- les données relatives aux équipements terminaux de
communication utilisés
- les caractéristiques techniques ainsi que la date,
l'horaire et la durée de chaque communication
Adresse IP
●
Créent un profil à partir de la connaissance de vos centres
d'intérêts
→ Marketing ciblé
●
Vos requêtes sur un moteur de recherche sont
enregistrées → réapparaissent lors d’une prochaine
requête lorsque vous tapez les premières lettres
●
L'historique de votre comportement est stocké sur les
serveurs du moteur de recherche (dates de visites, mots-
clés tapés, liens cliqués, …) pendant plusieurs mois
●
→ Possibilité de visualiser l'historique de votre moteur (et
de supprimer des occurences)
Ex : pour Google : https://myactivity.google.com/myactivity
Alternatives : moteur
●
D'autres moteurs moins connus se posent en « anti-
Google », en assurant le respect de la vie privée et la
neutralité assurée des résultats
→ Alternative défendant des valeurs éthiques
→ Assurent un surf anonyme : ne stockent aucune trace
numérique, pas de filtres qui tiennent compte de la
navigation antérieure
●
Qwant (France) : algorithmes indépendants, moteur par
défaut de Firefox
●
DuckDuckGo (USA), Ixquick (Hollande) : méta-moteurs,
agrégeant des informations d'autres moteurs
Bonnes pratiques
●
Ne pas autoriser la complétion automatique des
identifiants et mots de passe
●
Parcourir les CGU (conditions générales d'utilisation) des
services auxquels vous accordez votre confiance !
●
Séparer vie privée et vie professionnelle
→ Utiliser des adresses mail différentes suivant le
contexte
→ Utiliser des pseudos différents
→ Pour communiquer avec les profs, utilisez votre
adresse UB
Données sensibles
●
Informations qui révèlent la prétendue origine raciale ou
ethnique, les opinions politiques, les convictions religieuses ou
philosophiques ou l'appartenance syndicale
●
Mais aussi : les données génétiques, les données biométriques,
les données concernant la santé, la vie sexuelle ou l'orientation
sexuelle d'une personne
●
Il est interdit de recueillir et d'utiliser ces données
… Sauf dans certains cas précis et notamment :
➔
Si la personne a donné son consentement
➔
Si ces données sont nécessaires dans un but médical ou pour
la recherche dans le domaine de la santé
➔
Si leur utilisation est justifié par l'intérêt public et autorisé par la
CNIL
CNIL
1978 : Loi Informatique et Libertés
Cette loi protège la vie privée en fixant des règles sur la recolte et
la conservation de données personnelles
→ Création d’une autorité indépendante : la CNIL
(Commission Nationale Informatique et Liberté)
Institution indépendante chargée de
veiller au respect de l'identité humaine,
de la vie privée et des libertés dans un
monde numérique
→ Veille à ce que l’informatique soit au service du citoyen et
qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de
l’homme, ni à la vie privée, ni aux libertés individuelles ou
publiques.
Démo
RGPD
Règlement Général de Protection des Données à caractère
personnel, établi par l'Union européenne, applicable depuis mai
2018
→ Assure une cohérence entre les différents pays européens,
permet de faire face aux puissances du Web
→ Accroît la responsabilisation des acteurs du traitement des
données à caractère personnel des personnes
→ Redonne le contrôle aux utilisateurs par le choix sur ce qu’ils
souhaitent ou non transmettre aux entreprises qui les utilisent
→ Guichet unique : procédure pour harmoniser au niveau
européen les décisions des autorités de protection des données
→ Sanctions prévues (jusqu’à 4% du chiffre d’affaires mondial de
l’entreprise)
Droits garantis par le RGPD
●
Droit d’être informé → ex : les formulaires doivent
comporter un paragraphe décrivant qui collecte les
données, pour combien de temps, et qui va les utiliser
●
Droit d’accès
●
Droit de rectification
●
Droit à l’effacement
●
Droit à la limitation du traitement
●
Droit à la portabilité des données
●
Droit d’opposition
●
Droits liés à la prise de décision automatisée → la case
"j'accepte de recevoir la newsletter" n’est plus pré-cochée dans
un formulaire
Droit à l’effacement
●
Droit de suppression d’une information vous concernant
(en raison de son caractère inexact ou de sa nature
privée) → page de la CNIL pour le retrait d'une image
●
Droit de déréférencement : demander au moteur de ne
plus faire de lien vers les sites publiant cette information
→ le contenu original reste inchangé sur le site et est
toujours accessible via les moteurs de recherche en
utilisant d’autres mots clés
→ page de la CNIL pour le déréférencement
●
Droit à l’oubli : effacement d’une donnée (exacte) qui
porte sur des faits révolus et peut porter préjudice
→ notion complexe, voir par ex cet article du Monde
Droit à la portabilité
●
Années 2000 : évolution du Web → amplification et multiplication
des outils permettant de créer et diffuser des œuvres
●
Tentatives d’encadrer la diffusion d’œuvres en ligne
→ Énormes quantités de textes législatifs (lois nationales,
Office international de la propriété intellectuelle) élaborés
●
En France, création de la loi Haute Autorité pour la Diffusion
des Oeuvres et la Protection des Droits sur Internet (Loi
HADOPI, 2009)
→ Cette loi vise à protéger le droit d'auteur
→ En pratique, poursuite des internautes mettant à disposition
sans autorisation des contenus via des logiciels de pair-à-pair
Licences
Vous trouvez une image sur Internet que vous souhaitez utiliser.
Si rien n’est précisé, vous ne pouvez pas l’utiliser : elle est
protégée par des droits d'auteur !
→ Les conditions d'utilisation d'une œuvre sont définies par une
licence (contrat entre le fournisseur et le client)
●
Classiquement, une licence limite les droits d'usage
d'une œuvre :
- Interdiction de diffusion publique
- Interdiction de reproduction, même partielle
●
Basée sur les droits d'auteur ou le copyright : notion anglo-
saxonne centrée sur la commercialisation de l’œuvre et son
producteur (et non l’auteur)
Licences “copyleft”
●
Créées en réaction aux licences restrictives
●
Garantissent des droits plutôt qu'elles n'en retirent
●
Parmi les droits garantis, on peut trouver :
- Droit d'usage
- Droit de copie
- Droit de redistribution
- Droit de modification
●
La licence d’origine accompagne le document, même s’il est
modifié
Licences GNU
●
Licences GNU : licence qui fixe les conditions légales de
distribution d'un logiciel libre du projet GNU
●
Version 1 : 1989, dernière version : GNU GPL version 3 (2007)
➔
GPL : licence publique générale – L’usager peut utiliser,
modifier, distribuer la ressource
➔
GFDL : licence de documentation libre
– Idem GPL pour documents écrits
➔
LGPL : licence publique générale limitée
– Idem GPL mais plus souple
➔
AGPL : licence publique générale Affero
– Idem GPL mais obligation de publier les ressource
modifiées
Licences Creative Commons
●
L’association Creative Commons propose des licences
alliant simplicité du langage et solidité juridique
●
Ensemble de 6 licences régissant les
conditions de réutilisation et/ou de
distribution d'œuvres
●
Toute licence « Creative Commons »
permet de partager, copier, reproduire,
distribuer, communiquer l'image
●
Ex : Wikimedia Commons : une médiathèque de plus de
50 millions fichiers média librement réutilisables et que
chacun peut enrichir
Licences Creative Commons
●
Attribution : signature de l’auteur initial (obligatoire en droit
français) (sigle : BY)
●
Non Commercial : interdiction de tirer un profit commercial de
l’œuvre sans autorisation de l'auteur (sigle : NC)
●
No Derivative works : impossibilité d’intégrer tout ou partie dans
une œuvre composite ; l'échantillonnage (sampling), par exemple,
devenant impossible (sigle : ND)
●
Share Alike : partage de l’œuvre, avec
obligation de rediffuser selon la même
licence ou une licence similaire
(sigle : SA)
http://eduscol.education.fr
Citations
●
Tout texte issu d’un copier-coller doit être placé entre guillemets,
accompagné d’une citation indiquant son auteur
→ permet de retrouver la source originale
→ respecte les droits d’auteur du texte cité
→ contribue à la fiabilité de votre document
Ex :
●
Ouvrage : Auteur, Titre, Ville d’édition, Éditeur, « Collection »,
Année, Nombre de pages
●
Article : Auteur, « Titre de l’article », Titre de la revue, Volume,
Numéro, Date de publication, page de début - de fin
●
Ouvrage ou article collectif : donner le nom du premier auteur
suivi de la mention et al. (« et les autres »)
http://eduscol.education.fr
Liens utiles
●
De nombreuses vidéos ici
Cours de l’Université Aix-Marseille
●
Et des cours et tutos là
Cours de Karine Silini (Université du Littoral Côte d’Opale)
●
Et encore là
L’université numérique