Cours Informatique L1
Cours Informatique L1
Introduction
1. Objet du cours
L’informatique est aujourd’hui présente dans la plupart des domaines de la vie professionnelle
et privée. Elle occupe bien évidemment une grande place dans les sciences appliquées, se
chargeant notamment des calculs complexes requis dans les industries aérospatiale et
aéronautique, ou en météorologie. Mais elle intervient également dans les entreprises,
l’enseignement, les banques, les assurances ou encore les commerces, ainsi qu’à domicile.
La nécessite de la Nouvelle Technologie de l’Information n’est plus à démontrer dans notre
monde actuel et au sein d’un nouvel « écosystème informationnel »1. De ce point de vue, la
maîtrise de l’outil informatique, en particulier l’Ordinateur, devient inéluctable.
Grâce à la NTIC, les individus sont appelés à faire des économies en terme du temps et du
volume de travail. Dans la mesure où les logiciels de traitement et d’analyse de données
permettent d’effecteur la tâche avec une rapidité, une précision et une aisance.
Hélas, si l’informatique s’est affirmé depuis 1966 par l’académie française (en Europe), jusqu’à
ce jour, il reste quasiment méconnu chez la plupart d’étudiants congolais. Plusieurs facteurs
peuvent justifier cette réalité. Nous citons : volume horaire insuffisant dans le programme de
l’enseignement supérieur et universitaire, manque de moyens pour bénéficier d’une formation
appropriée et d’accéder à l’outil informatique, désintéressement à l’outil informatique, etc. Au
regard de cet ensemble de fait, l’insertion de l’informatique dans le programme des étudiants
de premières licences en science administrative et science politique s’avère capital.
S’inscrivant dans cette logique, l’apprentissage des futures cadres et étudiants en sciences
sociales en Internet s’avère plus qu’un impératif. Dans la mesure où, l’internet est un réseau
d’ordinateurs connectés les uns aux autres et qui échangent des informations. Cet impératif va
leur permettre d’acquérir des compétences susceptibles dans l’accomplissement de leur
travail personnel ou individuel et dans le marché de l’emploi qui est plus compétitifs.
Loin de nous, l’idée de prétendre relever entièrement les défis, quelques notions sur l’internet
Appliquée aux Sciences Sociales sont résumées dans ce support du cours destiné aux étudiants.
2. Objectifs du cours
Sur le plan cognitif : Fournir aux étudiant(e)s des connaissances théoriques pouvant leur
permettre de devenir des véritables internautes chercheur (e)s sur la toile.
Sur le plan psychomoteur : les étudiant (e)s qui suivront avec assiduité cet enseignement
seront capables de :
Maîtriser et utiliser les notions clés liées à la navigation sur l’internet;
Naviguer librement et en toute sécurité sur la toile;
Intérioriser les dangers lors de la navigation sur le net
Effectuer par le biais de l’internet des recherches fructueuses.
Sur le plan affectif : cultiver chez l’étudiant(e) le goût d’utiliser les différents services sur
l’internet en fonction de sa filière académique mais aussi pour la recherche d’emploi.
1
La société informatisée et informationnel naît et s’organise en réseaux plutôt qu’en pyramides de pouvoirs, en
cellules interdépendantes plutôt qu’en engrenages hiérarchiques et par filières industrielles linéaires.
3. La méthodologie d’enseignement
Le cours étant divisé en deux parties (théorie et pratique), cet enseignement sera pour la partie
théorique essentiellement participative. Cette interaction sera concomitamment accompagnée
des illustrations sur vidéo projecteur et aussi un partage d’expérience des étudiant(e)s
internautes en vue de faciliter la compréhension et l’assimilation des matières. La partie
pratique sera consacrée aux présentations de travaux collectifs et individuels réalisés par les
apprenant (e)s en vue d’encourager ces dernier (ère)s à concilier les théories apprises à la
pratique lors de la présentation théorique et l’autre et nous allons s’appesantir a méthode
participative .
Plan du cours
[Link]
[Link] du cours
[Link] du cours
Chapitre Premier : Généralités sur l’Internet
I.1. Définition
I.2. Les avantages du Net
I.3. Mode d’accès à l’internet
I.4. Les principales parties d’un navigateur
I.5. Le site internet
I.6. Eléments d’une adresse internet
Chapitre Deux : virus, espiogiciels, spams et autres saletés
II.1. Les problèmes liés à la navigation sur le net
II. 2. L’hameçonnage et usurpation d’adresse
II.3. Les cookies
II.4. Les logiciels malveillants
II. 5. Sécurité de l’internaute
Chapitre Trois : Les services disponibles sur l’internet
III.1. Le courrier électronique
III.2. Le forum de discussion
III.3. Le blog
III.4. Le chat
III.5. Le FAQ
III.6. Le téléchargement
III.7. Le réseau social
Chapitre Quatre : La recherche sur internet
2
IV. 1. Les outils de recherche
IV.2. Penser sa stratégie de recherche
IV.3 Présentation une référence bibliographique d’un document électronique
Chapitre Cinq: Microsoft Office Excel 2007
V.1. L’Ecran Excel 2007
V.2. La saisie sur Excel
V.3. La mise en forme
V.4. Les calculs en Excel
V.5. Les graphiques
3
4
L’internet est devenu un puissant outil de travail que tout chercheur est sensé avoir une bonne
base théorique et pratique en la matière. C’est pourquoi, ce chapitre se propose de vous offrir
les éléments cognitifs nécessaires à construire et à consolider cette base. L’internet est un
monde particulier dont il faut comprendre les coutumes et le vocabulaire
I.1. Définition
L’internet est le plus grand réseau informatique au monde. Il n’est pas un gigantesque
ordinateur central sur lequel seraient connectés des millions d’utilisateurs. Il est plutôt un
ensemble de réseaux disséminés dans le monde. Il est donc le réseau des réseaux (une
interconnexion de réseaux), Interwork en anglais : le plus grand réseau mondial d'ordinateurs.
Tous ces réseaux forment une sorte de gigantesque toile d’araignée. D’où l’emploi du terme
« Web » qui est emprunté de l’anglais pour faire allusion à la « toile ». On emploie également
l’expression « net » pour désigner l’internet. Autrement, il est un réseau d’ordinateurs
connectés les uns aux autres et qui échangent des informations.
Pour que ces différents ordinateurs connectés au réseau (sans tenir compte de leurs marques,
puissances, dimensions…) puissent communiquer, ils utilisent un langage commun connu sous
le nom de « protocole TCP/IP ». Ce langage se base sur le repérage de chaque ordinateur par
une adresse appelée adresse IP.
On peut comparer un réseau d’ordinateurs à un réseau d’émetteurs de télévision ou de radio. La
Radio classique, par exemple, dispose d’émetteurs locaux un peu partout en RDC, dont les
fréquences se répartissent sur la bande FM. Qui diffusent tous le même programme.
Mais ne prenez pas cette analogie au pied de la lettre. Les réseaux de radio ou de télévision
diffusent la même musique, les mêmes informations, les mêmes feuilletons, alors que dans un
réseau informatique, chaque machine conserve son individualité. A la différence des réseaux
de réémetteurs, les réseaux d’ordinateurs fonctionnent à l’alternat : quand la machine A envoie
un message à la machine B, B peut renvoyer une réponse à A et à A seulement. Mais il peut
arriver de s’adresser à la collectivité.
L’internet est un nouveau moyen de communication qui affecte notre existence au même titre
que le téléphone et la télévision. Si vous vous servez d’un téléphone, que vous écrivez du
courrier, que vous lisez un journal ou un magazine, que vous vous adonnez aux jeux vidéo ou
au travail, il changera radicalement votre perception du monde, et peut-être même votre façon
de penser.
I.2. Les avantages du Net
Après de multiples nuits passées à écrire avec Vinton Cerf des programmes révolutionnaires, il
réalise une première démonstration en octobre 1972. Le réseau Arpanet devient opérationnel
en juillet 1975, un an après la publication par Robert Kahn et Vinton Cerf des principes de
l'architecture et des protocoles de base du futur réseau Internet. Robert Kahn est aujourd'hui
président de la Corporation for National Research Initiatives (CNRI), un organisme sans
but lucratif qu'il a fondé en 1986. Leurs travaux ont valu aux deux hommes de recevoir la
médaille Graham Bell (en) décernée par l'Institut des ingénieurs électriques et électroniques
(IEEE).
Actuellement, l’Internet est autour des humains. Si vous n’avez pas pris le train en marche, vous
risque d’accuser rapidement un certain retard, car tout va extrêmement vite. Les nouveautés
sortent sur internet avant même d’être réellement disponibles. Voici quelques-uns des usages
les plus fréquents d’internet :
Recherche d’information : les sites Web sont riches en informations, la plupart gratuites. Cela
va des formulaires de demande de subvention aux offres d’emploi et autres annonces.
Recherche de personnes : si vous avez perdu la trace de votre ami-e d’enfance, vous avez
maintenant une chance de le ou la retrouver grâce aux nombreux services disponibles sur le net.
Recherche d’adresses de commerces et de prestataires de services : de nouveaux types
d’annuaires peuvent vous permettre de trouver une entreprise en faisant une recherche par type
d’activité. En France, le site [Link] remplace l’annuaire de France Télécom et le
Minitel.
5
Enseignement et recherche scientifique : des enseignants intègrent dans leurs projets
pédagogiques, un échange avec des classes du monde entier. Les étudiant (e)s font des
recherches à l’aide de leur ordinateur familial. Les scientifiques échangent leurs travaux.
Organisation de manifestations : pour les organisateurs de conférences et de salons
commerciaux, le Web est un excellent moyen de diffuser leurs informations, de contacter les
services de communication et d’enregistrer les inscriptions des participants. Les informations
diffusées sont toujours à jour et les frais postaux considérablement réduits.
Organisations sans but lucratif : les associations utilisent abondamment le Web pour
communiquer entre elles et préparer leurs actions.
Sur internet, vous y trouverez toute une panoplie de ressources. Il existe un nombre des sites
web difficile à déterminer qu’il est aussi difficile de donner avec précision tous les types de
ressource qu’offre internet.
Mais tout n’est pas accessible sur internet ! L’accès à certains sites ou pages web est réservé à
des membres d’une même organisation, à des clients ou des abonnés d’une entreprise. A titre
d’exemple, la RAWBANK, la TMB, la BIC et toutes les autres banques modernes offrent la
possibilité à leurs clients d’accéder aux informations relatives aux mouvements de fonds dans
leurs comptes bancaires sur internet. Dans ce cas précis, intervient la notion de site ou page
Web sécurisé. Le client ou l’abonné doit entrer son identifiant (ID, user name, nom
d’utilisateur…) et son mot de passe (password) pour accéder au site ou à la page sécurisé. (Le
protocole employé pour le cas d’espèce est « https:// » où le « s » signifie « secured », en
anglais, et se traduit en français par « sécurisé ».
Tout n’est pas gratuit sur internet ! D’autres ressources sur internet (logiciels, livres
électroniques, musiques, films, informations et autres services) sont accessibles moyennant
paiement des frais.
Toutefois, les ressources gratuites ne sont pas à négliger. Les sites des Etats, des organisations
internationales, des organisations caritatives, des scientifiques… ont de quoi offrir au grand
public gratuitement. [Link]
Les ressources offertes par internet peuvent être :
- Des logiciels ;
- Des rapports et documents officiels, techniques, scientifiques, littéraires… ;
- De la musique, des films, des animations… ;
- Des visites des musées, villes, sites touristiques… ;
- La lecture des livres électroniques… ;
- Des discussions sur un sujet particulier auxquelles vous pouvez participer ;
- De la radio, de la télévision… ;
- De la téléphonie, le chat, le skype… ;
- L’échange des courriers électroniques ;
- Etc…
6
Internet, Entre Utopie et Idéologie
Avant tout il faut distinguer le rôle d’Internet dans les dictatures et les démocraties. Dans les
dictatures, conjointement d’ailleurs à la radio, la télévision, la presse écrite, le téléphone
portable, internet est plus souvent un outil indispensable pour la liberté d’information et de
critique pour les opposants. Rappelons néanmoins que la lutte pour la liberté n’a pas commencé,
là-aussi avec Internet et que depuis cent cinquante ans des combats considérables ont eu lieu.
Rappelons aussi que l’outil ne suffit pas à créer la fonction. S’il n’y a pas d’abord des militants
à Amnesty International et dans toutes les ONG et associations, ce n’est pas la technique qui
suffit à créer la conscience critique et l’action politique. Internet est adapté à la mondialisation
à condition de ne pas y voir le seul outil des combats pour l’émancipation. D’autant que les
pouvoirs autoritaires et dictatoriaux savent aussi s’en servir pour accentuer leurs répressions et
entreprendre des campagnes de désinformation et de manipulation. Bref internet, aussi
important soit-il comme outil en faveur des libertés, non seulement ne se substitue pas aux
autres techniques et procédures, mais n’est pas en outre dépourvu d’ambiguïtés. Il faut
également souligner son rôle positif pour les diasporas dans le monde. Celles-ci y trouvent un
outil incontestable de communication, surtout pour les informations-presse et informations-
service. Mais Internet ne remplace pas le besoin de se rencontrer. Au contraire il l’amplifie.
Plus on peut échanger facilement, plus on a envie de se voir physiquement. Tant mieux. Nous
sommes des êtres sociaux, pas des êtres d’information.
Quels sont les éléments de séduction d’internet du point de vue de rapports entre information
et communication ? Les mots venant à l’esprit sont puissants et exacts : liberté, mobilité,
souplesse, vitesse, interactivité, initiative, participation, innovation, jeunesse, confiance,
réactivité, contre-pouvoir, émancipation, mondialisation… trois mots résument le charme
d’Internet : Vitesse-Liberté-interactivité.
7
Ordinateur de bureau iMac, Téléphone iPhone et la tablette électronique iPad.
Tous sont des produits de la firme Apple dont Steve Jobs est co-fondateuri.
Une bonne navigation suppose la maîtrise de différents éléments du navigateur. Dans ce point,
nous présenterons les parties du navigateur Firefox. Toutefois, il convient de savoir que ces
parties présentent beaucoup de ressemblances à celles d’autres navigateurs qu’il est facile à un
utilisateur d’un navigateur d’utiliser un autre.
8
Les différentes parties sont :
A. La barre de titre
La barre de titre affiche le titre de la page Internet en cours ainsi que le nom du navigateur.
Les boutons du menu système permettent de réduire (), d’agrandir () ou de restaurer (),
de fermer le navigateur ().
B. La barre des menus
La barre des menus affiches les menus. Un menu est une liste des commandes (boutons).
C. Les onglets
Il est possible d’ouvrir plusieurs pages dans un navigateur. Chaque navigateur sera accessible
grâce à son onglet.
D. La barre d’adresse
9
L’espace de travail affiche la page web. Les barres de défilement permettent de défiler
l’espace de travail en vue de voir les parties non visibles se trouvant en haut ou en bas, pour la
barre verticale, à gauche ou à droite, pour la barre horizontale.
Une fois que tout est en place, vous pouvez naviguer ou surfer sur internet. En d’autres termes,
vous pouvez maintenant vous rendre sur un site web, l’explorer, le visiter, l’exploiter…. Le site
web est constitué de plusieurs pages organisées selon une hiérarchie particulière. Il est logé
dans un ordinateur, généralement de grande capacité appelé serveur. Il appartient à une
personne physique ou morale (une célébrité, une organisation internationale, un Etat, un
ministère, une université, une société, une église, un parti politique… voire même un simple
particulier). Des personnes qui ne disposent pas de serveur font héberger leurs sites auprès des
hébergeurs moyennant paiement de frais d’hébergement.
Exemple de la structure des pages d’un site internet.
10
Page d'accueil
Rubrique2:
Rubrique1: Rubrique3:
Santé-
High-Tech Droit-Finance
Medecine
Etc...
Pour accéder à un site, il faudrait au préalable connaître son adresse. Le point suivant nous
donnera d’amples renseignements sur l’adresse web.
Une adresse d’un site peut se présenter de deux manières. L’adresse peut se présenter sous
forme de quatre groupes de chiffres séparés par un des points et variant chacun entre 0 et 255.
Une illustration est faite par [Link]. Pour ce cas, on parle d’adresse IP. Ce type
d’adressage ne pose aucun problème aux ordinateurs quand ils communiquent. Mais pour
l’homme, il est plus facile d’utiliser des lettres plutôt que des chiffres. C’est pourquoi, il a été
créé un système de répertoire où on associe à chaque adresse IP un nom facile pour l’homme à
retenir. Pour ce dernier cas, on parle d’adresse URL. Un exemple est donné par [Link].
Cette deuxième forme d’adresse est beaucoup plus pratique que la première. C’est pourquoi,
nous nous attarderons à donner d’amples détails dans les lignes qui suivent.
L’adresse URL comprend plusieurs éléments que voici :
Le protocole : plusieurs protocoles existent sur internet. Il s’agit ici des langages entre
ordinateurs en vue de remplir une tâche spécifique. (A ne pas confondre au protocole TCP/IP
qui est indispensable pour communiquer sur internet).
Par exemple:
- le protocole IRC est utilisé pour discuter en direct ;
- le protocole FTP est utilisé pour le transfert des fichiers ;
- le protocole HTTP est utilisé pour accéder aux pages web ;
- et biens d’autres encore…
En ce qui nous concerne, nous nous focaliserons plus sur le HTTP qui apparaît sous la forme
suivante : « http:// ». Notons qu’il est inutile de le taper dans la barre d’adresse. Le navigateur
le rentrera automatiquement.
Le « www » (World Wide Web). Faisons remarquer que certains sites n’en possèdent pas.
L’exemple est donné par l’encyclopédie Wikipedia en français qui possède cette
adresse : [Link] .
11
Le nom de domaine ou le nom du site. Il est unique. Par souci de normalisation, il ne possède
ni espace ni accent. A titre illustratif dans le site de l’Organisation des Nations Unies qui est
[Link] le nom de domaine est « un ».
Le TLD ou une extension, un code qui est associé au nom du site. Voici quelques exemples des
TLDs et leurs significationsii :
.fr, .cd, .us, .jp, .uk, .ug… (abréviation du pays d’origine)
.org (pour les organisations) ;
.asso (pour les associations) ;
.com (pour les sites commerciaux) ;
.edu (pour les sites du domaine de l’éducation)
.gov ou gouv (pour les sites gouvernementaux) ;
.net (pour les prestataires de service Internet) ;
.mil (pour les sites militaires).
L’adresse étant connue, il suffit de la taper dans la barre d’adresse du navigateur, puis d’appuyer
sur la touche ENTREE du clavier.
Quelques instants après, la première page du site qu’on appelle page d’accueil s’ouvre.
La page d’accueil contient des textes, des images, des vidéos… certains de ces éléments
comportent des liens. C’est-à-dire qu’en cliquant dessus, une nouvelle page web s’ouvre. On
sait qu’un texte ou une image comporte un lien lorsque, une fois qu’on le pointe, le curseur
change en forme de main. Un lien peut être interne ou externe. Il est internet lorsqu’il donne
accès à une page du site en cours. Il est externe lorsqu’il donne accès à une page d’un autre site.
Exemple :
Dans le site de la Radio Okapi, un lien qui ouvre une autre page du site web de la Radio Okapi,
telle qu’une page résumant l’actualité de la semaine passée, est un lien interne. Par contre, dans
le même site, un lien qui ouvre une page d’un autre site, telle qu’une page du site web de la
CENI présentant les résultats des élections présidentielles de 2011 en Province Orientale, est
un lien externe.
En navigant dans le site, les différentes parties parcourus du site peuvent apparaître dans la
barre d’adresse du navigateur. Elles sont précédées du signe « / ».
12
Chapitre Deux : Virus, Espiogiciels, Spams et Autres saletés
Internet fait désormais partie de notre quotidien. Le problème est que ce succès a attiré des
trimards, vagabonds de tous acabits qui en veulent à nos informations. Ainsi certaines personnes
mal intentionnées sont capables de suivre vos faits et gestes sur la toile.
13
A. Stratégies de détection du phising
A la lecture d’un message de ce genre, quelques indices devraient vous mettre la puce à
l’oreille :
Le message est écrit en français puis en anglais.
L’adresse de l’expéditeur est usurpée, mais il est difficile de savoir si cette personne
existe ou pas.
Une connaissance approximative de la langue française (fautes d’orthographe et de
grammaire, jargon technique, etc.) révèle un message concocté l’étranger.
Le message demande de cliquer sur des liens.
Si vous cliquez sur un des liens, vous arrivez sur une page Web imitant parfaitement celle de la
banque. Dès que vous avez saisi votre nom d’utilisateur et votre mot de passe, une autre page à
l’aspect tout aussi officiel s’’affiche. Elle vous invite à entrer votre numéro de carte bancaire,
un PIN (Personal Identification Number), une adresse de facturation, le détail de votre compte,
votre numéro de sécurité sociale, voire le code confidentiel de votre carte bancaire. Cette page
frauduleuse est suffisamment intelligente pour refuser un numéro de carte bancaire non valide.
Si vous communiquez toutes les informations demandées et que vous cliquez sur le bouton que
vous êtes déconnecté du site. Et maintenant ? C’est aux fraudeurs de jouer, et sans perdre de
temps ils utiliseront les informations dans un jour, mais peut-être aussi plus tard. Ils paieront
leurs achats avec votre numéro de carte bancaire.
B. Précaution à prendre
Si vous faites face à un message contenant un ou plusieurs éléments listés ci-après, vous êtes
potentiellement confronté à un hameçonnage :
Des courriers contenant des liens renvoyant vers une page Web demandant des
informations aussi confidentielles que votre numéro de carte bancaire sont assurément
frauduleux.
Si le courrier électronique provient d’une société dont vous n’avez jamais entendu
parler, ignorez-le et supprimez-le aussitôt.
S’il prétend émaner d’une société où vous avez ouvert un compte, allez sur son site Web
officiel en tapant son adresse directement dans votre navigateur Web.
Notez que de nombreux programmes de messagerie sont capables de détecter les tentatives
d’hameçonnage. En règle générale, l’objet du message est affiché en rouge et en gras et un
panneau signale un contenu douteux. Par la suite, lorsque vous cliquez sur ce même message,
un bandeau rouge rappelle qu’il est peut-être frauduleux.
14
II.3. Les cookies
Lorsque vous naviguez sur le Web, certains sites ont besoin de vous identifier afin de vous
connecter en tant qu’utilisateur fidèle. Cette identification n’est pas forcément dommageable
ou à visée commerciale. Elle évite parfois d’avoir à saisir plusieurs fois votre mot de passe et
nom d’utilisateur pour accéder à certains pages. Les éléments informatiques qui permettent ce
suivi sont des petits fichiers de texte appelés cookies que le serveur du site installe dans votre
ordinateur. Ils contiennent l’adresse du site Web ainsi que des codes d’identification. En
général, les cookies ne comportent pas d’informations personnelles ou de nature dangereuse.
Ils sont uniquement là pour faciliter la navigation dans des sites spécifiques.
Un ordinateur connecté sur internet est, d’une part, vulnérable et, d’autre part, source de danger
pour le propriétaire. Il existe un certain nombre des logiciels appelés « logiciels malveillants »
ou « malware » (de l’anglais « malicious software ») dont la raison d’être est de nuire à un
système informatique. Un système informatique touché peut être fatal pour une personne ou
une organisation. Imaginez les dégâts que peut causer la perte des fichiers importants, le vol
des informations confidentielles pouvant permettre d’accéder au compte bancaire et d’effectuer
des opérations bancaires…
Ces logiciels malveillants sont connus sous les noms de : virus, ver, cheval de Troie…
A. Le virus
Définition
Le virus est un mini programme informatique. Pour fonctionner, il doit être exécuté, c’est-à-
dire démarré. Ce démarrage peut-être spontané dès le téléchargement, déclenché par vous-
même en cliquant dessus, ou déclenché par un événement extérieur comme une date ou,
beaucoup plus rarement, la présence de tel ou tel fichier.
15
mémorisera par exemple toutes les séquences de touches du clavier sur lesquelles vous appuyez
(y compris vos mots de passe) afin de transmettre à son seigneur et maître, qui en fera
assurément un usage répréhensible. Il peut également lancer une attaque sur des cibles
spécifiques ou aléatoirement choisies tandis que vous surfez sur le Web. Il peut aussi
transformer votre PC en PC zombie qui envoie ou relaie à votre insu des millions de spams. Si
votre ordinateur se comporte étrangement, révèle une lenteur anormale, il est probablement
infecté par un ou plusieurs virus. Exemples : BRONTOK et RAILA ODINGA.
B. Le ver
Un ver est comme un virus, sauf qu’il ne se transmet pas par courrier électronique. Il s’introduit
dans la machine directement par la connexion internet. Pour y pénétrer, il lui faut une porte
d’accès. Ces portes sont des canaux spéciaux appelés ports d’entrée/sortie (rien à voir avec les
ports USB). Ces ports, numérotés, sont autant d’ouvertures vers un réseau local ou vers internet.
Les vers savent les détecter et s’y introduire en moins d’une minute. Il se distingue du virus par
le fait qu’il n’a pas besoin d’un logiciel hôte pour se reproduire. Il utilise les ressources de
l’ordinateur pour sa reproduction.
Exemple : Stuxnetiii qui est un ver qui espionne et reprogramme des systèmes industriels ;
C. Le cheval de Troie
Ce malware se distingue de deux précédents par le fait qu’il ne se réplique pas. L’ouverture
d’un fichier contenant un cheval de Troie est un vecteur d’infection. Les pirates informatiques
l’utilisent pour créer une brèche qui leur permettra de prendre le contrôle du système
informatique. Exemple : à la suite de l’ouverture d’un fichier contenant un cheval de Troie
(envoie d’un mail contenant une pièce jointe supposée être la photo de Jennifer Lopez).
D. Les espiogiciels
Un espiogiciel (ou logiciel espion) est un virus un peu particulier. Il arrive dans l’ordinateur
par téléchargement depuis votre navigateur Web. Il suffit, sur un site, de cliquer par curiosité
sur un lien pour lancer le téléchargement et l’installation d’un espiogiciel.
16
E. Spams
Les spams sont des messages indésirables reçus par courrier électronique par milliers.
Le spamming est un fléau car de nombreuses entreprises y voient un moyen simple et
économique de pratiquer une publicité extrêmement agressive, qui prend souvent l’acheteur
potentiel pour un demeuré. Les internautes reçoivent des centaines de spams quotidiennement,
et leur nombre ne cesse d’augmenter.
17
II. 5. Sécurité de l’internaute
Internet est un lieu étrange. D’une certaine façon, il est totalement anonyme, et d’une autre, il
ne l’est pas du tout. Autrefois, les gens adoptaient des noms d’utilisateurs plus ou moins proches
de leur véritable identité, ce qui avait un côté sympathique. Mais aujourd’hui, ces noms
d’utilisateurs attribués aux internautes par leur fournisseur d’accès sont générés par des
logiciels. Pire, ils sont formés d’un arrangement aléatoire de chiffres et de lettres, d’où une
regrettable dépersonnalisation.
Sur internet, vous pourrez cependant souvent choisir un pseudonyme plus approprié à votre
personnalité. Les moins imaginatifs, ou ceux qui ne veulent pas d’un pseudo plus ou moins
ridicule, choisissent leur prénom suivi de l’initiale de leur nom de famille, ou le numéro de leur
résidence ou de leur âge. Quelques raisons parfaitement légitimes justifiant le recours à un
pseudo :
Vous exercez une profession bien spécifique et vous voulez participer à un forum de
discussion sans avoir à donner de consultation gratuite
Vous voulez parler d’un problème personnel, sans que votre entourage puisse se douter
que c’est de vous qu’il s’agit.
Vous ne voulez pas de votre vie professionnelle soit confondue avec celle privée
L’anonymat d’internet étant sans doute illusoire, nous vous recommandons de ne jamais utiliser
votre nom complet et encore moins de fournir vos coordonnées, nom, adresse et numéro de
téléphone, à un étranger, à fortiori sur le net. Ne faites jamais confiance à qui que ce soit
prétendant faire partie de l’assistance technique de votre fournisseur d’accès ou tout autre
organisme vous demandant votre mot de passe.
18
Chapitre Trois : Les services disponibles sur l’internet
III.2. Le forum de discussion
Le forum de discussion (bulletin board) est un espace web dynamique (page web dynamique :
l’internaute peut réagir, répondre à des questions, sélectionner…) où un internaute lance une
discussion et d’autres internautes réagissent.
Exemple :
[Link]
III.3. Le blog
Le blog (ou blogue, journal web, carnet web, weblog ou weblogue) est un site internet
dynamique où un internaute publie des articles sous forme de journal donnant généralement au
lecteur la possibilité de réagir. Ces articles sont classés par ordre chronologique inverse.
Exemples :
Le carnet de Colette Braeckman accessible par cette URL [Link]
braeckman/
III.4. Le chat
Le chat est un espace permettant une discussion par écrit en temps réel entre plusieurs
internautes.
Exemple :
Avec Facebook, il est possible de chater.
III.5. Le FAQ
Le FAQ (Frequently Asked Questions, Foire Aux Questions) est un espace où les internautes
trouvent les questions couramment posées par les utilisateurs ainsi que les réponses des experts
à ces questions.
Exemple :
Le lien [Link] présente les grandes
lignes du FAQ de la Fonction Publique française.
19
III.6. Le téléchargement
Le téléchargement désigne la copie d’un fichier à travers un réseau. Il existe deux types de
téléchargement. Il s’agit de:
- Téléchargement en sens descendant (download, en anglais) : la réception d’un fichier
par le réseau (la copie d’une ressource du réseau sur un support de stockage local),
abusivement, nous employons le terme téléchargement pour ce cas ;
- Téléchargement en sens montant (upload, en anglais) : l’envoie de fichier par le réseau.
Exemple :
Sur Facebook, on peut prendre des photos du site pour le mettre dans son ordinateur (download)
ou, inversement, on peut prendre ses photos qui sont dans l’ordinateur pour les envoyer au site
(upload) afin que les internautes puissent les voir.
20
consiste à surveiller et à éliminer tous les messages qui vont à l’encontre de la charte ou pouvant
engendrer des poursuites judiciaires. Les personnes en charge sont appelées « modérateurs ».
La modération se fait à priori (les messages doivent être validés par le modérateur avant d’être
publiés) ou à posteriori (les messages sont publiés, mais le modérateur se réserve la possibilité
de les supprimer).
Ce conseil est aussi valable pour le blog, les articles de presse et autres espaces web dynamiques
vous exigeant de mettre un nom pour vous identifier.
L’expéditeur et le destinataire possèdent chacun une adresse électronique. Sur l’adresse email,
le caractère « @ » (arobase) sépare l’identifiant de l’utilisateur et le nom de domaine.
L’identifiant de l’utilisateur ne doit pas dépasser 255 caractères et ne doit avoir autres choses
que les types de caractères suivants :
- Les lettres minuscules (a à z) ;
- Les chiffres (0 à 9) ;
- Les caractères « . », « _ » ou « - ».
Exemple : jeanmarcalain13@[Link]
Contre-exemple : pierre#2013@[Link]
Le mot de passe
Le mot de passe permet d’accéder à des pages sécurisées contenant vos mails, des informations
sur votre compte bancaire, des informations confidentielles… A ce titre, il ne mérite pas d’être
donné à une personne tierce.
Il est mieux d’utiliser un mot de passe complexe et long. La complexité signifie qu’il faut
combiner au minimum un caractère majuscule, un caractère minuscule, un chiffre et un
caractère spécial (@, #, %, £, $...). La longueur signifie qu’il doit contenir au minimum 6 ou 8
caractères.
Exemples : Motdep@ss123; Juni@r2013
Contre-exemples : junior (nom de son fils) ; 12101983 (sa date de naissance).
Le mot de passe doit être régulièrement changé. Après chaque trois mois, par exemple.
Le mot de passe doit être conservé dans un bon endroit, à l’abri des curieux. Dans un agenda,
dans un ordinateur sur un fichier protégé par mot de passe.
21
Avec la messagerie, vous affronterez certainement le canular (ou hoax). Il s’agit d’un courrier
électronique rédigé dans le but de rependre une fausse information. En plus du fait qu’il
désinforme ou salit l’image d’une personne ou d’une organisation, il encombre les boîtes aux
lettres électroniques et engorge le réseau. C’est pourquoi, il est conseillé de vérifier
l’information reçue par mail avant de la répandre.
Un autre danger rencontré dans la messagerie électronique est l’extorsion. Des escrocs envoient
des messages stipulant que vous avez gagné à la loterie, vous êtes sollicité pour hériter des biens
ou fonds importants, un amoureux déçu veut se fier à vous et vous propose de le suivre au
Canada… Ensuite, vous aurez à envoyer des documents, puis de l’argent pour des « frais
administratifs », des demandes de transferts bancaires seront faites… L’unique comportement
responsable à adopter face à ces escrocs consiste d’effacer leurs messages.
1° Les annuaires
DEFINITION
Un annuaire est un répertoire de sites. Les sites y sont répertoriés par des experts selon un
classement thématique.
L’annuaire sert donc à rechercher des sites.
Un bon annuaire se caractérise par un certain nombre d’éléments, dont la popularité,
l’originalité, la fréquence de mise à jour.
PROCEDURE
Il existe deux modes de recherche des sites dans un annuaire. Il s’agit de:
- La recherche par mot-clé : Vous aurez à saisir le mot-clé ou une expression dans la
zone de recherche. Quelques secondes après validation, tous les sites contenant le mot
recherché s’affichent sur la zone de résultat ;
- La recherche par arborescence : L’annuaire propose une liste des thèmes, contenant
des sous-thèmes, des sous-sous-thèmes… jusqu’au sujet recherché. Vous aurez alors à
22
parcourir les thèmes, les sous-thèmes, les sous-sous-thèmes… jusqu’à atteindre la liste
des sites traitant sur le sujet choisi.
EXEMPLE
L’URL [Link] avec les deux
possibilités de recherche.
23
traitant du sujet demandé. Il peut aussi répertorier des groupes de discussion, des images, des
actualités… se rapportant au sujet.
PROCEDURE
Pour effectuer une recherche :
Il suffit de saisir le mot (ou l’expression) pour lequel (laquelle) on souhaite obtenir des
informations dans la ZONE DE RECHERCHE du moteur de recherche, puis cliquer sur le
bouton RECHERCHER.
Il existe deux modes de recherche, à savoir la recherche normale et la recherche avancée.
- La recherche normale est globale, générale, sans restriction ou sans critère basé sur la
langue, la date, le format de fichier… ;
- La recherche avancée limite la recherche en se basant sur un certain nombre de critères
tels que la langue, le format de fichier, la date…
Notez que tous les moteurs de recherche n’utilisent pas le même critère de référencement des
réponses.
- Certains se basent sur le critère de notoriété (le nombre de liens qui pointent vers la
page) : Les pages les plus visitées s’afficheront en premier sur la liste des résultats de
recherche. L’exemple est donné par Google ;
- D’autres préfèrent le critère de pertinence (le nombre de fois que le mot ou l’expression
recherchée est repris dans la page) : Les pages qui contiennent le mot plusieurs fois
s’afficheront en premier sur la liste des résultats de recherche. L’illustration est faite par
Yahoo.
EXEMPLE
Pour effectuer une recherche sur l’expression « systèmes électoraux » et obtenir des
informations de différentes natures sur ce sujet :
1 – Il faut prévoir de faire la requête sur plusieurs moteurs de recherche pour comparer les
résultats et compléter les informations obtenues.
2 – Vous pouvez choisir un premier moteur de recherche, Google par exemple, et saisir dans la
barre de recherche centrale, l’expression « systèmes électoraux ». Veillez à toujours mettre les
expressions entre guillemets pour ne pas lancer une recherche sur la somme des mots de
l’expression, mais bien sur l’expression elle-même.
3 – En plus des pages web, Google propose, à travers ses onglets « Images », « Groupes »,
« Annuaire » et « Actualités », d’autres types de réponses.
24
4 – Pour affiner la requête, il est possible d’ajouter des mots dans la barre de recherche : par
exemple, pour chercher des données sur les systèmes électoraux en RDC, vous pouvez taper
l’expression « systèmes électoraux » et ajouter à la suite, hors des guillemets, RDC.
Si les résultats des moteurs de recherche sont souvent satisfaisants, il existe un autre outil de
recherche qui peut être utile dans les rares cas d’insatisfaction. Il s’agit de méta-moteurs de
recherche.
25
Il suffit de saisir la requête dans la barre de recherche de l’outil et celui-ci affiche les pages qui
contiennent des informations sur le sujet.
Certains méta-moteurs proposent d’effectuer la recherche sur une liste de sites prédéfinis
(Meceoo par exemple), d’autres représentent les réponses possibles sous forme de carte
(Kartoo) ou encore suggèrent des expressions connexes pour poursuivre les recherches.
EXEMPLE
Copernic Agent est un logiciel de la société Copernic. Il est utilisable à des fins personnelles
(Copernic Agent Personal) ou à des fins professionnelles (Copernic Agent Professional). Dans
notre exemple, Le logiciel recherche ADMINISTRATION PUBLIQUE dans AltaVista, FAST
Search, Lycos, Bing, [Link] et Yahoo ! Dans la zone de résultats, il les classe selon l’ordre
décroissant de pertinence.
26
africains, peut être qu’on y adjoindra aussi celles contenues dans les sites de presse…
et non dans des sites de stars, de sports, éducationnels…) ;
- Choisir les outils de recherche à interroger : Faut-il utiliser des annuaires, des moteurs
de recherche ou des méta-moteurs de recherche ? (pour notre exemple, les moteurs de
recherche peuvent suffire) ;
- Trouver des bons mots-clés : il est indispensable de préparer les mots-clés à entrer dans
la barre de recherche. Plusieurs moteurs de recherche proposent des mots clés connexes
à celui que vous avez entré.
- Le résultat sélectionné doit provenir de la comparaison des résultats de différents outils
(toujours pour notre exemple, on peut sélectionner à partir des résultats de Google et
Yahoo, parce qu’ils utilisent des critères de recherche différents).
-
Lorsque vous consultez différentes pages d’un site, vous pouvez référencer le site de la
façon suivante :
Nom de l’auteur (Organisme ou auteur personnel dans le cas d’une page personnelle), Initiale
du Prénom, Titre de la page d’accueil, adresse URL (page consultée le date jour, mois, année).
Ex : Université laval, Bibliothèque, Site de la bibliothèque de l’Université de Laval, adresse
URL : [Link] (page consultée le 20 août 2009).
Nom de l’auteur, Initiale du Prénom, Titre de l’article, Titre de la revue, année, volume n°,
pagination, adresse URL (page consultée le date jour, mois, année).
Ex. : LAMY, J.-P., Recherche d’information sur internet. Outils et méthodes, in Inside
Internet,2004, n°47, pp.12-23, adresse URL : [Link] (page
consultée le 25 juin 2004).
OUVRAGE EN LIGNE
Nom de l’auteur, Initiale du Prénom, Titre de l’ouvrage, Lieu d’édition, Maison d’édition (si
disponible), date, adresse URL (page consultée le date jour, mois, année).
Ex : RICHARD J. HEUER, Jr., Psychology of intelligence analysis, Center of study of
Intelligence, 1999, adresse URL [Link] /biblio/ressources/livresenligne
(page consultée le 20 août 2009).
27
Ex : KUENTZ, P., Linguistique et littérature, In Encyclopaedia Universalis, adresse URL
:[Link]
consultée le 10 novembre 2006)
Conclusion
Le présent cours a été conçu pour renforcer les connaissances théoriques et pratiques des
étudiant (e)s en matière navigation sur internet en vue de susciter le gout de la découverte
d’autres fonctionnalités non vue chez les apprenants et aussi de les rendre compétitifs. Les
concepts expliqués, les illustrations faites, les images apportées, les procédures détaillées et les
comportements proposés constituent des éléments mis en œuvre pour atteindre ce but.
Les généralités sur l’internet avec ses différents services disponible gratuitement ou pas et la
présentation du tableur Excel, ont certes permis de s’outiller convenablement afin que :
Les concepts et notions sur internet soit maîtrisés ;
La navigation des étudiant(e)s sur internet soit sécurisée
Les recherches sur internet puissent s’effectuer avec un esprit critique et aboutir au
résultat escompté
Les travaux scientifiques, professionnels et autres puissent comporter des travaux, des
calculs et des graphiques bien élaborés,
Ne pouvant jamais se prétendre avoir abordé tous les points, nous vous conseillons
vivement à tous à se documenter davantage et à ne pas négliger la pratique des exercices
afin de se perfectionner.
28
Orientation bibliographique :
[Link]
[Link]
2008 [Link]
[Link]
[Link]
[Link]
Centre d’analyse stratégique, Quel est l’impact des TIC sur les conditions de travail
dans la fonction publique ? in [Link]
Sciences et Avenir, no spécial 36.
Wolton Dominique, Informer n’est pas communiquer, CNRS EDITIONS, Paris, 2009
Jonh R. Levine, Carol Baroudi, Margaret Levine Young, internet pour les nuls, Ed.
First, Paris, 2015.
29
Table de Matières
Introduction ............................................................................................................................ 1
1. Objet du cours ................................................................................................................. 1
2. Objectifs du cours ............................................................................................................ 1
Chapitre Premier : Généralités sur l’Internet........................................................................................... 4
I.1. Définition ......................................................................................................................... 4
I.2. Les avantages du Net........................................................................................................ 5
I.3. Mode d’accès à l’internet ................................................................................................. 7
I.4. Les principales parties d’un navigateur ............................................................................ 8
I.5. Le site internet ................................................................................................................ 10
I.6. Eléments d’une adresse internet ..................................................................................... 11
Chapitre Deux : Virus, Espiogiciels, Spams et Autres saletés .............................................................. 13
II.1. les problèmes à la navigation sur le net ........................................................................ 13
II. 2. L’hameçonnage et usurpation d’adresse ..................................................................... 13
II.3. Les cookies.................................................................................................................... 15
II.4. Les logiciels malveillants .............................................................................................. 15
II. 5. Sécurité de l’internaute ................................................................................................ 18
Chapitre Trois : Les services disponibles sur l’internet ........................................................................ 19
III.1. Le courrier électronique............................................................................................... 21
III.2. Le forum de discussion ................................................................................................ 19
III.3. Le blog ......................................................................................................................... 19
III.4. Le chat ......................................................................................................................... 19
III.5. Le FAQ ........................................................................................................................ 19
III.6. Le téléchargement ........................................................................................................ 20
III.7. Le réseau social ........................................................................................................... 20
Chapitre Quatre : LA RECHERCHE SUR INTERNET ....................................................................... 21
IV. 1. Les outils de recherche ............................................................................................... 22
IV.2. Penser sa stratégie de recherche .................................................................................. 26
IV.3 Présentation une référence bibliographique d’un document électronique .................. 27
Conclusion ............................................................................................................................................. 28
Orientation bibliographique :................................................................................................ 29
i
[Link]
[Link]
ii
[Link]
iii
[Link]
30