Ce document a été conçu uniquement à des fins pédagogiques et de vulgarisation, afin de démythifier Internet auprès des non-spécialistes. Il retrace l'historique d'Internet, décrit ses principales fonctionnalités (protocoles, applications) et l'usage que l'on peut en faire dans la vie de tous les jours (professionnelle et personnelle), et se penche sur les problèmes humains qu'il peut poser.
Pour résumer en une phrase ce qu'est Internet, on pourrait dire :
"Ensemble de réseaux interconnectés, utilisant le protocole TCP/IP"
(Ce en quoi le lecteur profane en la matière n'est guère plus avancé !)
Un réseau (informatique) est un ensemble
d'ordinateurs et d'équipements réseau d'interconnexion reliés entre eux de façon
à ce qu'ils puissent s'échanger des informations.
Pour prendre une analogie "ferroviaire", ces
informations sont les trains qui parcourent les rails, et les ordinateurs sont
les gares ou stations.
Internet n'est pas un réseau en lui-même.
C'est en effet un réseau
de réseaux, que l'on trouve dans les universités, les entreprises, les
administrations, les centres de recherches, …, et cela dans le monde entier.
Pour pouvoir dialoguer entre eux, ces réseaux doivent
tous parler le même "langage" (on dit "protocole" en
informatique) : TCP/IP
Internet
est devenu populaire seulement depuis quelques années, mais son histoire est en
réalité très ancienne. C'est pourquoi le chapitre suivant va retracer
les grandes étapes de l'Informatique et de l'Internet.
|
L’aube de l’informatique |
|
1946 |
|
![]() |
1947 |
|
|
1952 |
|
|
|
Les prémices d’Internet |
|
1957 | ||
1958 |
|
|
1962 |
|
|
1965 |
|
|
1967 |
|
|
1968 |
|
![]() |
1969 |
|
|
1970 |
|
|
1971 |
|
|
|
ARPAnet et TCP/IP |
|
1972 |
|
|
1973 |
|
|
1975 |
|
|
1976 |
|
|
1978 |
|
|
1979 |
|
|
|
Le démarrage d'Internet |
|
1980 |
|
|
1981 |
|
|
1982 |
|
|
1983 |
|
|
1984 |
|
|
1985 |
|
|
1986 |
|
|
1987 |
|
|
1989 |
|
|
|
Le WEB et "l'explosion" d'Internet |
|
1991 |
|
|
1992 |
|
|
1993 |
|
|
1994 |
|
|
1996 |
|
|
1998 |
|
|
1999 |
|
|
2000 |
|
|
2005 |
|
![]() |
Comme on vient de le voir précédemment, Internet est un réseau de réseaux. Pour que ces réseaux puissent communiquer entre eux, il faut qu'ils parlent la même langue, qu'on appelle "protocole" en informatique. Ce protocole définit des règles précises de structures des données qui vont circuler.
Par analogie avec les langages humains, un protocole joue le rôle de grammaire et de construction des phrases. Par exemple, en français, une phrase est constituée (en principe!) d'un sujet, suivi d'un verbe, puis de compléments éventuels.
Pour être plus précis, Internet utilise une famille de protocoles , ou de "sous-protocoles", tout comme dans une langue donnée il existe des vocabulaires spécifiques, des jargons professionnels ou sociaux, des patois,…
Quand deux machines veulent dialoguer entre elles sur Internet, leurs phrases vont commencer par dire "je parle la langue Internet" (IP = Internet Protocol), puis annoncer le sujet de conversation (transfert de fichiers, messagerie, "WEB", …)
Tout comme sur le plan humain, il ne suffit pas que deux personnes parlent la même langue, il faut aussi que leurs domaines, leurs vocabulaires,.. soient voisins et annoncés au départ (la phrase "Il faut fermer le coffret" n'a pas le même sens pour un électricien ou pour un bijoutier)
De plus, comme les "dialogues" se font à distance, en utilisant des voies communes , chaque "phrase" doit indiquer en plus à qui elle est destinée, et qui en est l'expéditeur. De la même façon que deux personnes correspondant par courrier postal doivent indiquer sur les enveloppes l'adresse du destinataire, et aussi leur origine (soit en inscrivant leur adresse au dos de l'enveloppe, soit par leur signature dans la lettre elle-même)
Toute machine connectée à Internet est identifiée par une adresse unique, dite "adresse IP", sous la forme d'un nombre binaire codé sur 32 bits (à l'heure actuelle). Cela veut dire qu'il ne peut pas y avoir aujourd'hui plus de 2^32 (2 à la puissance 32) machines , soit 4 294 967 296. (On est en train de prévoir un adressage plus grand, IPV6, car cette limite sera vite atteinte, vu le rythme de développement d'Internet)Comme le maniement d'un tel nombre n'est pas très aisé, on l'épelle communément sous la forme de 4 nombres successifs, obtenus par "tronçonnage" en 4 morceaux égaux du nombre initial. Et comme le binaire n'est pas pratique non plus, on exprime ces 4 nombres en décimal.
Par exemple, les serveur Web suivants ont pour adresses respectives :
EDF 192.54.193.134 Gaz de France 212.208.192.66 Microsoft 207.46.130.14
l'Elysée 193.252.69.53 La CIA 198.81.129.99 Ministère du Travail 62.161.44.6 Ainsi, quand un internaute se connecte depuis son PC sur le site de Microsoft, tous les "paquets" de données ou de requêtes qu'il émet contiennent l'adresse "207.46.130.14" , plus sa propre adresse (pour que Microsoft puisse lui répondre)
Mais il est évident que la manipulation de tels nombres n'est pas pratique non plus. C'est pourquoi on va donner à chaque machine un nom symbolique, appelé "nom de domaine", beaucoup plus parlant et facile à retenir par un interlocuteur humain, et c'est un "service d'annuaire" qui effectuera la traduction nom symbolique-adresse. Ce service, géré automatiquement par des serveurs dialoguant entre eux est appelé "DNS" (Domain Name Service)
Pour reprendre les exemples précédentes, les serveur Web suivants ont pour noms symboliques respectifs :
EDF www.edf.fr Gaz de France www.gazdefrance.com Microsoft www.microsoft.com l'Elysée www.elysee.fr La CIA www.cia.gov Ministère du Travail www.travail.gouv.fr Chaque point, dans le nom symbolique, sépare ce qu'on appelle un "domaine" d'un "sous-domaine".
Les domaines de 1er niveau sont définis à l'échelle mondiale par l'ICANN (Internet Corporation for Assigned Names and Numbers). Il existe ainsi :
.com
entreprises commerciales (américaines au départ mais ce n'est pas une obligation)
.edu
organismes d'enseignement américains
.gov
organisations gouvernementales des États-Unis
.mil
armée américaine
.org
autres organisations
.net
sites techniques, ressources propres du réseau
.int
organismes internationaux
et tout récemment : info usage non restreint biz affaires coop coopératives pro comptables, avocats, médecins,... name particuliers museum musées aero industries aéronautiques De plus, chaque pays possède son propre domaine (".fr" pour la France, ".de" pour l'Allemagne, ".uk" pour le Royaume-Uni, ".ru" pour la Russie, …)
Le domaine de 2ème niveau définit l'entreprise (ou organisme, université, …).
Par exemple ".edf", ".microsoft", ".bellamyjc" ,…Les domaines de 3ème niveau et au-delà sont facultatifs, et sont gérés par l'entreprise pour distinguer plusieurs serveurs éventuels. Ainsi, Microsoft possède un serveur principal "www.microsoft.com", un serveur de support technique "support.microsoft.com", un serveur de transfert de fichiers "ftp.microsoft.com", …
Quand une entreprise (organisme, ..) décide de "déposer un nom de domaine", elle s'adresse à un prestataire habilité pour le faire (en France ou aux USA), qui va vérifier si le nom n'existe pas déjà, et ensuite va lui attribuer une adresse IP disponible. Le couple domaine-adresse IP est ensuite communiqué à des serveurs DNS, tous connectés à Internet, qui vont dialoguer entre eux pour "répliquer" (si besoin est) cette mise à jour d'annuaire.
Exemple :
Un internaute américain (abonné à AOL) veut accéder au serveur d'EDF, dont il connaît uniquement le nom www.edf.fr. Son fournisseur d'accès à Internet (dont on parlera plus loin), ici AOL, ignore vraisemblablement l'adresse IP du serveur EDF.
Le serveur DNS d'AOL va interroger le serveur DNS principal du domaine pour savoir s'il connaît l'adresse du site EDF. Si la réponse est négative, le serveur DNS .com, par examen du nom, va voir qu'il fait partie du domaine de 1er niveau .fr,
Comme tous les serveurs DNS de 1er niveau du monde entier se connaissent entre eux, il va interroger le serveur DNS principal du domaine .fr (géré par l'AFNIC[16] ) lequel a dans ses tables l'adresse du serveur DNS du sous-domaine "edf" , lequel va lui indiquer l'adresse IP de www.edf.fr, et la réponse va remonter jusqu'à l'utilisateur initial .
Si par hasard la chaîne est brisée quelque part (parce qu'un domaine n'existe pas, suite à une faute de frappe, par exemple "www.def.fr" au lieu de "www.edf.fr" ), un message d'erreur va être propagé jusqu'à l'ordinateur de l'utilisateur initial.
Si le nom du serveur du destination a bien été "résolu" (c'est ainsi qu'on désigne l'opération de conversion Nom-Adresse IP), la connexion va pouvoir s'établir. Elle n'est jamais effectuée directement (entre le demandeur et le destinataire), mais passe par une série de "serveurs relais". Le chemin (on dit "route") est souvent très varié, souvent étonnant, dépendant de l'état du réseau à l'instant considéré.
Par exemple, pour se connecter depuis la région parisienne sud au serveur du Ministère du travail, la connexion est passée successivement par Rennes, Quimper et Brest! De même, pour atteindre le serveur de la CIA (Washington), on est passé par Londres, New-York, Chicago, …. (plus de 20 tronçons)
Il existe plusieurs façons physiques de se "relier" au "Net" :
3.4.1.La liaison spécialisée
Il s'agit d'un câble à haut débit (cuivre ou fibre optique), connectant une machine ou plus généralement un réseau, à Internet. Ce type de connexion est utilisé par les entreprises ou les fournisseurs d'accès Internet. La connexion est permanente. Le débit maximal peut dépasser 30 Mbps[17].
3.4.2.La liaison spécialisée par satellite
Elle est utilisée lorsque d'importants débits sont nécessaires mais elle peu répandue, en raison de son coût. De plus, ce type de liaison ne fonctionne que dans le sens de la réception (Internet vers Satellite vers machine), l'émission (Machine vers Internet) étant réalisée via une deuxième connexion (par modem ou liaison spécialisée). Cette méthode est effectivement très coûteuse, car elle nécessite d'utiliser des satellites en orbite basse (quelques centaines de km d'altitude), donc non géostationnaires, donc en nombre important. Le débit est de l'ordre de 1 à 10 Mbps
3.4.3.Le satellite de télévision
Les satellites de télévision (Astra, HotBird,..) sont géostationnaires et donc sont situés à une altitude très élevée (36000 km). Cela a pour conséquence d'introduire un délai non négligeable de transmission du signal (même à 300000 km/s, il faut presque ¼ s pour parcourir l'aller et retour entre la Terre et le satellite. Or ¼ de seconde est une "éternité" à l'échelle informatique, où l'on raisonne souvent en milliardièmes de seconde)
Des expériences on déjà eu lieu avec les bouquets numériques français (TPS et Canal Satellite). Les fonctionnalités sont assez limitées (téléchargements de fichiers chez Canal Satellite, E-mails chez TPS), et ce système ne peut pas être utilisé dans les domaines professionnels. Et là aussi, l'utilisation d'un modem (intégré au démodulateur numérique) est nécessaire pour l'émission. Le débit est de l'ordre de 1 Mbps
3.4.4.Le câble
L'utilisation du réseau de télévision par câble pour se connecter à Internet est désormais possible dans certaines régions (urbaines). La connexion est permanente. Le débit est de l'ordre de 1 à 10 Mbps. Ce genre de connexion est géré par des compagnies privées.
3.4.5.La connexion dite par accès distant (modem et RNIS)
C'est le mode le plus courant de connexion chez les particuliers (et les petites entreprises). Pour cela on utilise une ligne téléphonique classique (RTC[18]), dédiée en temps normal à acheminer des signaux électriques analogiques (voix). Cela nécessite l'utilisation d'un convertisseur numérique/analogique et inversement, appelé communément "modem" (pour MOdulateur-DEModulateur). La connexion téléphonique est établie avec un FAI[19] , lequel est doté lui aussi de modems. Le FAI est relié à Internet via une (ou plusieurs) liaisons spécialisées. La vitesse maximale ne dépasse pas actuellement 56 kbps[20]. L'accès est temporaire (le temps de la connexion téléphonique)
Il existe un autre type de lignes téléphoniques : Les liaisons RNIS [21] (ISDN[22] en anglais), lesquelles véhiculent des informations purement numériques. Il n'y a plus besoin de modem (seulement d'une carte adaptatrice), et le débit est nettement supérieur à celui des lignes RTC (au minimum 64 kbps, garantis, voire 128, 256 ou davantage). La connexion est quasi immédiate (2 secondes). Sinon le principe de connexion à Internet est le même qu'avec les liaisons RTC, en faisant appel à un FAI.
En France, le coût d'une ligne RNIS est légèrement inférieur à celui d'une ligne RTC (l'abonnement est presque le double, mais comme on dispose de 2 lignes simultanées, cela revient bien au même). Comme la connexion est beaucoup plus fluide et rapide, cette solution est nettement avantageuse. (publicité gratuite pour l'offre "Itoo" de France Télécom !)
NB: Numéris est le nom commercial donné par France Télécom à son service de connexion RNIS.
3.4.6.ADSL(Asymetric digital subscriber line)
C'est un nouveau moyen de connexion, surtout destiné aux particuliers (et petites entreprises), qui commence seulement maintenant à se déployer en France. Comme son nom le suggère, il est asymétrique, c'est à dire que les débits sont différents en réception et en émission. Il est basé sur l'utilisation de lignes téléphoniques spéciales (haut débit) entre centraux téléphoniques, et de lignes traditionnelles chez l'abonné. Le débit est nettement plus important que dans le cas d'une liaison traditionnelle (entre 500 kbps et 1Mbps) . En plus de la vitesse, l'avantage le plus important d'ADSL est la permanence de la connexion Internet (sans taxation d'unités téléphoniques) ! Mais l'abonnement mensuel est relativement onéreux (environ 300 F par mois)
Il y a autant d'utilisations possibles d'Internet
qu'il existe de sous-protocoles (soit, en théorie, 65536)
Mais les plus courantes sont en nombre beaucoup plus réduit
(moins d'une dizaine). On se limitera ici à en décrire quatre.
C'est l'application la plus utilisée et une des plus anciennes. Elle sert à envoyer des messages (protocole SMTP[24]) et à en recevoir (protocole POP[25]). C'est la version électronique du courrier traditionnel avec boites postales. Par exemple, si l'utilisateur A veut envoyer un message à l'utilisateur B, il va rédiger ce message (généralement un texte assez court) à l'aide d'une application spécifique. Puis il indique l'adresse de courrier électronique de B (appelée communément adresse E-mail).
Cette adresse est en 2 parties, séparée par le caractère @ (arrobas), devenu symbole de l'Internet :
- la première (à gauche) identifie le "compte" du destinataire dans son domaine,
- la deuxième (à droite) désigne le domaine.
Le domaine est celui de l'entreprise, université,.. dans le cas de liaisons permanentes (p.ex. edf.fr), ou celui d'un FAI, dans le cas d'un particulier ou association (p.ex. wanadoo.fr)
Ainsi l'adresse E-mail personnelle de l'auteur de ce document est Jean-Claude.Bellamy@wanadoo.fr. Cela signifie que sa "boite postale" se trouve dans le domaine "wanadoo.fr", et son numéro est "Jean-Claude.Bellamy". C'est en tout point analogue à une adresse de boite postale traditionnelle, dans laquelle on donne un n° de boite et un nom de bureau de poste.
Ce message est ensuite envoyé vers le serveur SMTP dont dépend l'expéditeur (p.ex., le serveur de messagerie sortante du FAI Wanadoo est smtp.wanadoo.fr, …).
Ce serveur joue le rôle d'un bureau de tri postal. Il va identifier le domaine du destinataire, puis transmettre le message au serveur de messagerie de ce domaine.Le destinataire B va utiliser un logiciel de messagerie analogue à celui de l'expéditeur A (ce n'est pas forcément le même, mais tous les deux utilisent les mêmes règles). Il va interroger son serveur de boite postale (p.ex. pop.free.fr), en s'identifiant par un couple nom/mot de passe (de la même façon que pour récupérer du courrier dans une boite postale, il faut obligatoirement posséder une clef, fournie par le bureau de poste au départ, ou dans le cas de poste restante présenter une pièce d'identité).
Si des messages existent, ils vont être téléchargés depuis le serveur POP de B vers sa machine, et ils seront affichés dans le logiciel de messagerie de B.
Au départ, les messages ne contenaient que du texte pur.
Suite à l'amélioration du protocole de messagerie, il est possible désormais d'inclure des pièces-jointes de n'importe quel type (documents bureautiques, images, sons, vidéos, ..). Mais il ne faut pas abuser de cette possibilité. En effet, pour pouvoir être insérées correctement dans le message sans interférer avec son contenu textuel, ces pièces-jointes doivent être codées par un algorithme qui augmente leur taille d'environ un tiers. Comme la messagerie est ce qui représente les plus gros flux de données, l'abus de pièces-jointes peut congestionner ce trafic.
C'est pourquoi certains serveurs de messagerie (en entreprise par exemple) limitent la taille des messages envoyés (1 à 2 Mo)
Pour transférer des données volumineuses, il existe un autre protocole, prévu pour cela (FTP, voir plus loin).
On retrouve cette analogie dans le domaine du courrier postal, qui va fixer une limite au poids d'une lettre. Si on doit envoyer un colis volumineux et/ou lourd , il est préférable d'utiliser les services d'un transporteur.
La messagerie permet de communiquer individuellement avec d'autres personnes connectées, par contre elle n'est pas adaptée à des forums de discussions. Il existe un protocole pour cela (NNTP = Network News Transfert Protocol), permettant à un nombre illimité de personnes, situées géographiquement dans le monde entier, de discuter publiquement entre elles. Les forums sont classés par thème et il en existe plusieurs dizaines de milliers!
Les messages sont stockés/dupliqués sur des serveurs (dit serveurs de News), en principe il en existe un chez tout FAI (celui de Wanadoo s'appelle news.wanadoo.fr, celui de FREE est news.free.fr,…). Ces serveurs répliquent entre eux en permanence tous les messages qu'ils possèdent.
Exemple :
- Soient 2 utilisateurs A et B, A étant connecté à Wanadoo, et B étant connecté à FREE. Au départ, les 2 serveurs de Wanadoo et de FREE offrent la même liste de messages.
- Si A décide de "poster" un message (nouvelle contribution ou réaction à un message existant), ce message va être stocké sur le serveur de Wanadoo.
- Au début, seuls les clients de Wanadoo peuvent en prendre connaissance (donc B ne peut pas le lire).
- Mais pendant ce temps, le serveur de News de Wanadoo "annonce" publiquement sur Internet qu'il a un nouveau message (de A), et tous les autres serveurs de News vont (en principe) recopier ce message, si bien que B, au bout d'un temps variable (de quelques minutes à quelques heures, cela dépend de l'éloignement, de l'état du réseau) pourra lire, sur le serveur de FREE, le message posté par A .
Ce système permet donc de créer une communauté virtuelle, mais très vivante, réunissant tous les utilisateurs du monde entier, indépendamment de la façon dont ils sont connectés à Internet!
Les forums ont une structure hiérarchisée, arborescente.
La première est la langue (au début des News, seul l'anglais était pratiqué, mais avec le développement d'Internet sont apparus des groupes de discussion en autres langues)
Ainsi il existe une hiérarchie "fr."
"fr" signifie ici "francophone", et non pas "français". Les groupes "fr" concernent aussi bien les Québécois, Sénégalais, Suisses, Belges, …, que les Français! Il n'y a pas de place dans ces forums pour les chauvins, nationalistes ou racistes!
Ensuite, on trouve une série de grands domaines.
Par exemple "fr.comp" est l'ensemble des groupes concernant les "computers" (on a gardé l'appellation américaine afin de reproduire une arborescence analogue).Puis dans fr.comp on trouve "fr.comp.os" (concernant les "Operating Systems", = Systèmes d'exploitation), dans lequel, à son tour, contient fr.comp.os.ms-windows, fr.comp.os.msdos, fr.comp.os.linux, ..; et ainsi de suite.
"fr.soc" contient les groupes discutant de problèmes de société
"fr.rec" concernent les domaines "récréatifs" (cuisine, photo, plongée,..)Il existe aussi (éventuellement) des groupes "locaux", propres à un serveur de News, et qui ne seront pas répliqués. Ils ont alors un caractère privé. Par exemple Wanadoo a ses propres forums (réservés à ses membres, …)
Les forums sont très utiles pour résoudre, en particulier, des problèmes techniques . Ils possèdent encore un peu le côté altruiste des premiers pionniers d'Internet. La dimension sociale y est très présente, car c'est un lieu d'entraide (mais aussi parfois de discussions très enflammées!). C'est aussi une "auberge espagnole" : on y trouve ce qu'on y apporte, l'utilisateur chevronné viendra au secours du débutant, on s'y fait des amis, et tout cela en dehors de toute préoccupation mercantile!![]()
C'est une des plus anciennes applications d'Internet, car utilisée au départ sur des machines UNIX pour transférer des fichiers entre elles (dans un réseau local utilisant le protocole TCP/IP). (Personnellement, ce fut mon premier contact avec TCP/IP , et donc Internet, il y a bientôt 10 ans)
Elle est basée sur le protocole FTP[26] , et consiste à établir une liaison permanente (durant toute la connexion) enter un serveur et un poste client. Le client dispose d'un certain nombre de commandes (normalisées), qui vont lui permettre de recevoir ou d'envoyer un ou plusieurs fichiers, de n'importe quelle nature (texte, logiciels, images, sons, ..) et de n'importe quelle taille.
Il existe un grand nombre de logiciels basés sur ce protocole, certains très rustiques (dans aucune interface, tout s'effectuant par des commandes tapées au clavier), d'autres dotés d'une interface graphique, visuelle, beaucoup plus intuitive.
Exemple de connexion au serveur FTP de Microsoft à l'aide du logiciel WS_FTP
La connexion à ces serveurs nécessite dans tous les cas une authentification, par un couple nom d'utilisateur/mot de passe. Mais certains serveurs FTP ont un caractère public (p.ex. serveur de téléchargement mettant à la disposition du public toute sorte de documents).
Dans ce cas, une convention universelle a été établie, dans laquelle le nom d'utilisateur est "anonymous", et le mot de passe l'adresse électronique de l'utilisateur. On parle alors de serveurs FTP anonymes.Pour un serveur donné, la connexion peut être anonyme ou non. Suivant le cas, l'accès aux fichiers est plus ou moins réduit (généralement les connexions anonymes ne donnent accès qu'aux documents publics).
Web (en anglais) = Toile (d'araignée)
C'est l'application qui a popularisé Internet par excellence, à un point tel que souvent (dans les médias!) ce terme est confondu avec Internet, mais ce n'est est qu'une partie.
Elle date de 1989, développée à l'époque pour les besoins internes du CERN (Centre Européen de Recherche Nucléaire). Son succès est dû à sa simplicité d'utilisation (apparente parfois!), son ergonomie intuitive (navigation par clic de souris), l'utilisation abondante du multimédia (animation graphique, sons, vidéos, …)
4.4.1.Principe
Par WEB on désigne un ensemble de serveurs mettant à disposition différents documents (textes, images, sons,..) via le protocole HTTP[27].
Côté client (=utilisateur), les logiciels qui permettent de se connecter à ce type de serveurs, avec le même protocole HTTP, s'appellent des navigateurs web (nos cousins Québécois disent joliment "butineurs"). Les navigateurs les plus connus et utilisés sont Communicator (ou Navigator), de Netscape (racheté par AOL), et Internet Explorer, de Microsoft. Ces deux outils sont gratuits.
Il en existe au moins une dizaine d'autres, dont Lynx, (texte uniquement), Opera (très léger, gratuit maintenant, mais avec bandeau publicitaire), …
Les documents transmis par les serveurs Web et affichés par les navigateurs affichés sont composés de texte brut, auquel on a ajouté différentes balises, ou marqueurs (qui ne seront pas affichés à l'écran), dont le but est de mettre en forme le texte.
Par exemple, un mot ou une phrase encadrée respectivement par les balises <B> et </B> apparaîtra en gras (B= initiale de "bold").
Le couple de balises <CENTER> et </CENTER> sert à centrer du texte à l'écran. On peut aussi définir la taille, couleur, police des caractères, introduire des sauts de paragraphes, retraits, listes numérotées,…
Toutes ces règles sont parfaitement codifiées au niveau mondial, définies par le consortium W3C et constituent un langage commun, appelé HTML[28].
Mais le plus important, en plus de la mise en forme du texte, est la possibilité d'insérer des liens vers d'autres documents (situés sur le même serveur ou sur des serveur différents), l'opération de branchement vers ces liens étant réalisée par un simple clic de souris. Ces liens sont appelés "liens hypertexte".
Vu que les documents ainsi adressés peuvent à leur tour comporter d'autres liens, l'ensemble de tous les documents constitue une véritable toile, d'où le nom donné à cette application.
les adresses DNS des serveurs web commencent souvent par le préfixe "www" (World Wide Web), mais ce n'est absolument pas une obligation. Il permet seulement, de façon simple et mnémotechnique, de distinguer plusieurs serveurs dans un même domaine. (par exemple, chez Microsoft, le site principal s'appelle www.microsoft.com, et le serveur dédié aux développeurs s'appelle msdn.microsoft.com
4.4.2.L'adressage des documents
L'adressage d'un document défini soit dans un navigateur, soit sous forme de lien dans un autre document HTML, est réalisé en respectant une certaine syntaxe, elle aussi universelle : l'URL[29]
Un URL comporte (au maximum) 5 parties successives :
En reprenant l'exemple précédent, l'URL complet sera donc : http://www.bellamyjc.net:80/fr/internetstory.html ou encore : bellamyjc.net/fr/internetstory.html
- le protocole utilisé (généralement http, mais ce n'est pas obligatoire, les navigateurs http sachant généralement traiter d'autres protocoles Internet, tels que FTP, pour les transferts de fichiers - cf. plus loin), suivi des caractères "//:". La plupart des navigateurs tolèrent l'omission de cette chaîne, supposant que le protocole par défaut est http.
- le nom (DNS) du serveur (p.ex. www.bellamyjc.net), suivi éventuellement du caractère "/"
- le n° de port du serveur, précédé du caractère ":". C'est un nombre qui indique en quelque sorte le "n° de canal" sur lequel le serveur "émet". Par défaut, ce port a le n° 80, et dans ce cas il est facultatif de le préciser. Mais il peut parfois y avoir plusieurs serveurs Web sur la même machine. (p.ex. le serveur Web normal, et un serveur d'administration, d'usage réservé). Dans ce cas, on distinguera chaque serveur en indiquant le n° de port (80, 81, 7922, 8080, ..)
- le répertoire (éventuel) du document sur le serveur, suivi du caractère "/" (généralement, vu le grand nombre de documents que peut héberger un serveur Web, ces derniers ne sont pas mis en vrac à un seul endroit, mais classés suivant une structure arborescente) (p.ex. /fr/)
- le nom du fichier contenant le document lui-même (p.ex. internetstory.html). Ce nom peut éventuellement être omis, dans le cas où il s'agit du document par défaut du serveur (généralement, il s'appelle index.html ou default.html).
Il existe quelques exceptions concernant la structure d'un URL. C'est le cas des URL définissant une adresse électronique ou un groupe de discussion.
Exemples :
- mailto:jean-claude.bellamy@wanadoo.fr
Si on clique sur ce lien, on ouvrira le logiciel de messagerie, avec création d'un nouveau message, dont le champ destinataire sera automatiquement pré-rempli par jean-claude.bellamy@edf.fr- news:fr.comp.os.ms-windows.win95
Si on clique sur ce lien, on ouvrira le logiciel de lecture des News (forums de discussion) et le forum fr.comp.os.ms-windows.win95 sera automatiquement ouvert.
Science sans Conscience n'est que ruine de l'âme
Souvent avides de sensation et préoccupées avant tout par leurs tirages, audimat, audience auprès des électeurs, …, les médias et politiciens se sont évidemment préoccupés du phénomène Internet, en répandant parfois, des contre-vérités, exagérations ou même propos paranoïaques !
Le chapitre suivant va essayer de recadrer un peu le débat, en dissipant certaines idées préconçues et tenter de rétablir ainsi la vérité.
Cette peur vient du gigantisme d'Internet, intimement lié à la puissance sans cesse grandissante des ordinateurs, si bien que l'individu se sent, plus ou moins subjectivement, mis en fiches, enregistré, scanné, catalogué. Sans nier totalement le danger potentiel dû à l'informatique (qui a nécessité, en France, la mise en place de la CNIL[30]), il ne faut pas exagérer les dangers d'atteinte à la vie privée à cause d'Internet. Heureusement le "Big Brother" de George Orwell n'est pas encore le maître du Monde!
Et pour étayer ces propos, on va reprendre les quatre applications principales d'Internet, en analysant les risques potentiels.
5.1.1.La messagerie
Par défaut, il n'y a pas de protection quant aux messages envoyés ou reçus vers ou depuis Internet. Cela signifie qu'il est possible, par des manipulations plus ou moins frauduleuses, de prendre connaissance de la messagerie d'un internaute à son insu. Par exemple le FAI (ou son équivalent dans les entreprises) dispose du contrôle des messages.
Mais il ne faudrait pas céder trop facilement à la paranoïa! On peut comparer les messages circulant sur Internet à des cartes postales (sans enveloppe). Un employé des Postes peut très bien, s'il le désire, lire le contenu d'une carte postale transitant par son bureau de Poste, mais il ne le fera pas, aussi bien par déontologie que par le peu d'intérêt que cela représente (et aussi le temps que ça lui prendrait!).
Si des messages à caractère très confidentiel doivent circuler, on peut très facilement les chiffrer, le destinataire possédant la clef adéquate de déchiffrement. Pendant longtemps, le chiffrement était très limité, voire interdit (assimilé à une arme de guerre) par les autorités (aussi bien américaines que françaises), mais depuis le 17 mars 1999, par décret n° 9-200, le chiffrement (128 bits) est autorisé en France[31]. De même, depuis le début de l'année 2000, le gouvernement américain a autorisé l'exportation des algorithmes de chiffrement 128 bits.
Cas particulier de la messagerie en entreprise
Il pourrait être tentant, pour un employeur, de contrôler, voire "espionner" les courriers électroniques de ses salariés (ne serait-ce que pour combattre certains abus éventuels, comme cela a pu se produire avec l'usage du téléphone).
A ce sujet la législation (en France) est très claire : Le salarié ne doit pas être contrôlé à son insu ! (art. 121-6 du Code du Travail, art. 9 du Code Civil, Art. 226-15 du Code pénal)
Comme le signale[32] Hubert BOUCHET (vice-président délégué de la CNIL), le thème n'est pas nouveau. La CNIL a d'ailleurs consulté les Organisations Syndicales afin d'émettre des recommandations (code de "bonne conduite" en matière de recrutement et usage des outils de communication électronique au travail)
A mon humble avis, les relations dans le monde du travail doivent être basées avant tout sur un minimum de confiance réciproque et de déontologie.
5.1.2.Les forums
Étant donné que par essence même ces forums sont publics, il est évident qu'en décidant de publier un message dans un groupe de discussion, on accepte d'être lu par tout le monde!
Le seul danger éventuel est la réception de courriers électroniques indésirables (spam[33]), puisque tout message est doté d'un champ contenant l'adresse électronique en clair de l'auteur. Certains auteurs utilisent alors de fausses adresses (ainsi, les robots analysant automatiquement les messages d'un forum se trouveront leurrés), tout en indiquant leur vraie adresse dans le corps du message (à l'intention des autres utilisateurs désireux de leur envoyer un courrier).
Personnellement, je n'apprécie pas cette méthode, pour 2 raisons :
- quand on compose une réponse à un article, on n'a pas toujours le temps de vérifier si l'adresse de retour est vraie ou fausse. Donc, si l'auteur initial a donné une fausse adresse, la réponse est renvoyée au bout d'un certain temps avec un message d'erreur (destinataire inconnu)
- par expérience personnelle, le nombre de courriers indésirables dus au messages postés dans les News est insignifiant (environ une dizaine par semaine pour plusieurs dizaines d'articles postés par jour)
D'autres utilisateurs passent par les services d'un "anonymiseur" d'adresse électronique. C'est un serveur (il en existe des centaines au monde) auquel l'utilisateur envoie le message, et le serveur va se charger, après suppression complète des références initiales de l'utilisateur, de poster dans le forum le message à sa place.
Cette attitude, qui est du même niveau que les lettres anonymes, est bien sûr à bannir! Personne n'est obligé de poster des messages publics, donc si on le fait, on doit assumer ses actes.Le seul cas où cette méthode peut se justifier concerne les personnes menacées dans leur intégrité (soit parce que résidant dans un pays sous la coupe d'une dictature, soit parce que menacés par des groupuscules, sectes, …) A ce sujet, un serveur d'anonymisation, situé en Finlande, s'est rendu célèbre il y a quelques années pour avoir permis à des victimes de l'Eglise de Scientologie de s'exprimer sans crainte de représailles de la part de la secte.
5.1.3.Le Web
C'est dans ce domaine que de nombreuses fausses rumeurs sont nées! Par exemple : "On vous espionne en permanence sur le Web, on détecte vos goûts, vos habitudes, …". La réalité, heureusement, est différente.
Effectivement, un serveur peut connaître plus ou moins en détails les caractéristiques d'un internaute, mais seulement si ce dernier a bien voulu communiquer ces informations!Par exemple, l'adresse électronique d'un utilisateur ne sera communiquée à un serveur que volontairement. En aucun cas le serveur ne peut "télécharger" cette donnée à l'insu du client.
5.1.3.1.Le cas des "cookies"
Par ce terme anglais (désignant de petits gâteaux au chocolat!) on définit des petits fichiers, stockés sur le poste de travail de l'utilisateur, et créés automatiquement par un site Web. Ces fichiers (de taille réduite, car ne pouvant dépasser 4096 caractères) contiennent des informations communiquées par l'utilisateur au cours de sa navigation sur le site (choix de langue, rubrique préférée, n° de compte client, …). Leur stockage a pour d'éviter une nouvelle saisie des informations lors d'un nouveau passage sur le site. Leur rôle se limite donc à faciliter la navigation.
Par exemple, sur mon site personnel, l'utilisateur est amené à choisir sa langue préférée (français ou anglais). Cette information est stockée dans un cookie, si bien que les autres fois où l'internaute viendra consulter mon site, il n'aura plus à effectuer ce choix.
Et il n'y a pas de risque de récupération incontrôlée de ces informations : un cookie ne peut être lu que par le serveur qui l'a créé. Le serveur de Microsoft ne peut pas accéder au cookie créé par mon site, de même que mon serveur ne peut pas lire le contenu des cookies créés (éventuellement) par le site de Microsoft.
Pour plus d'informations sur ce sujet, consulter le chapitre qui lui est consacré
5.1.3.2.Le cas des n° de cartes de crédit
De nombreux sites Web ont un caractère commercial, et offrent la possibilité d'acheter directement divers produits (au départ, cela concernait presque exclusivement des logiciels, mais maintenant on peut acheter à peu près n'importe quoi). Une des formules de paiement la plus courante (et la plus pratique) consiste à communiquer son n° de carte de crédit, (+ nom du titulaire et date d'expiration). Beaucoup de personnes sont encore réticentes à le faire, craignant que ce n° soit utilisé à d'autres fins (facturations indues, produits non désirés, …)
Là aussi, il faut relativiser les faits :
- Le risque existe, certes, mais il est encore plus grand lorsqu'on oublie de reprendre une facturette chez un commerçant, ou si on passe une commande par Minitel.
- Le client est toujours couvert sur le plan légal, car dans le cas de débit injustifié d'une carte bancaire, c'est à la banque de faire la preuve que le client a donné un ordre de débit (avec sa signature). La banque devra alors rembourser son client (ce sera ensuite à elle de se retourner vers le commerçant).
- La transaction est toujours effectuée à l'aide d'un protocole sécurisé (HTTPS), dans lequel toutes les informations (dont le n° de carte) sont chiffrées (leur déchiffrement ne peut être effectué que par leur serveur du site commerçant, lui seul détenant la clef nécessaire). Par ailleurs, quand on accède à un site sécurisé, on peut s'assurer de l'identité réelle du site (ces sites doivent être certifiés par des organismes officiels, connus des navigateurs). Si un site n'est pas certifié, un message d'avertissement apparaît.
Personnellement, j'utilise ce mode de paiement depuis plus de 6 ans (achats de logiciel, livres, DVD, matériel électronique, listes de mariage,…) , je n'ai jamais eu le moindre problème (mais je suis peut-être chanceux!).
5.1.3.3.Les virus
Ces petits programmes, aux effets parfois très destructeurs, s'installent sur le poste de travail de l'utilisateur généralement à la suite de téléchargement d'autres logiciels, souvent de provenance douteuse. Pour s'en prévenir, il suffit de doter son poste de travail d'un logiciel anti-virus performant. Par exemple "VirusScan" , de l'éditeur Network Associates (McAfee). (publicité gratuite!)
Une autre catégorie de ces programmes "délinquants" est celle dite "Cheval de Troie" (par analogie avec la méthode utilisée par les Grecs pour prendre possession de la ville de Troie, racontée par Homère dans l'Iliade). Ce programme, qui n'est réellement opérationnel que si le poste de travail est connecté à Internet, est parfaitement silencieux, ne se réplique pas comme un virus, n'infecte pas d'autres programmes, par contre il permet de prendre le contrôle total et à distance d'une machine. Le "pirate" peut alors accéder à n'importe quel fichier, connaître les mots de passe de l'utilisateur, …
Un des plus célèbres s'appelle "Back Orifice", et je lui ai d'ailleurs consacré une étude complète.Là aussi un bon moyen de s'en prémunir est d'utiliser un anti-virus, et de ne télécharger que des logiciels dont on est sûr de la provenance.
Enfin est apparue une nouvelle catégorie de programmes indésirables, nommés "vers", souvent sous la forme de scripts, qui se transmettent essentiellement par le biais de la messagerie. Le ver intitulé "I Love You" a ainsi paralysé Internet en l'an 2000. Je l'ai également analysé dans le détail.
5.1.4.Le transfert de fichiers
Généralement, cet outil sert à télécharger des fichiers depuis un serveur vers son poste de travail. Le risque n'est réellement important que si on installe sur sa machine son propre serveur FTP, et si on l'a mal configuré.
En ce qui concerne un particulier, l'accès à Internet requiert :
- un ordinateur doté d'un périphérique d'accès extérieur tel que modem, carte RNIS… A l'heure actuelle, une telle configuration peut se trouver à partir de 4000 FF
- soit une ligne téléphonique classique ou numérique (abonnement mensuel 77 FF, auquel il faut ajouter le prix des communications, généralement au tarif local, soit 4.73 F de l'heure au tarif Primaliste Internet)
- soit l'accès direct au câble ou à une ligne ADSL (environ abonnement de 300 à 700 FF par mois, mais communications illimitées)
- l'abonnement à un FAI. De nos jours, un grand nombre de FAI offrent ce service gratuitement (Free, LibertySurf, Freesbee,Fnac, …) .
on a souvent tendance à opposer la France aux USA, où les communications locales sont quasi gratuites. On oublie de préciser que les FAI gratuits n'existent pas ou très peu aux USA.
Récemment on a vu apparaître en France des offres de forfaits tout compris, à savoir accès Internet + comunications téléphoniques (WorldOnLine, OneTelnet, AOL). Ce fut dans tous les cas un échec monumental, non pas par manque de clients, mais au contraire par saturation de l'opérateur, le volume des communications étant tel que l'offre ne peut être rentabilisée financièrement.
Au niveau d'une entreprise, reliée directement à Internet par des liaisons permanentes, le coût comprend :
- Les frais de location des lignes auprès de l'opérateur de télécommunications (variable suivant le débit demandé)
- Les redevances éventuelles à un prestataire extérieur
- L'amortissement du matériel mis en oeuvre
- Les charges de personnel affectés au service
Voici le genre de contre-vérité que l'on entend parfois de nos jours! Et même de la bouche de personnalités connues, telles que le précédent Ministre de l'Education Nationale (Claude Allègre), qui, dans un article publié dans le journal Le Monde (8 avril 2000), avait osé déclarer ceci :
"[…]Le service public d'éducation va avoir désormais un concurrent redoutable. Ce n'est plus l'enseignement privé sous contrat, c'est l'Internet. L'Internet qui éduquera et contrôlera sans punir, qui aidera chacun à son rythme…Internet va tout balayer"
C'est confondre un objectif et un moyen !
NON, Internet ne peut pas se substituer à un enseignant! Internet est un excellent outil pédagogique, il facilite la création d'un dossier sur un sujet donné, mais ce n'est rien autre qu'une fabuleuse encyclopédie "en ligne". La relation élève-maître existera toujours.
Cette peur est suscitée par l'image de l'internaute rivé à son écran, seul, ne dialoguant qu'avec une machine sans âme. Mais là aussi on confond l'objet et le sujet. Un misanthrope sera toujours seul, qu'il utilise Internet ou s'enferme dans des livres faits uniquement de papier. Inversement, un individu ouvert aux autres trouvera dans Internet un moyen extraordinaire de nouer des relations, éphémères ou durables, professionnelles ou personnelles, avec des avantages considérables :
- il n'y a plus l'obstacle du temps ou de l'espace!
Par la messagerie ou les forums de discussion, on peut communiquer avec n'importe qui, à n'importe quel moment.- les informations circulent très rapidement.
Par exemple, un internaute situé en Australie peut informer immédiatement toute l'Europe ou l'Amérique d'un problème qu'il aura détecté dans un matériel.- il n'y a pas de tabous sociaux.
A priori, personne ne connaît ni l'âge ni la condition sociale de l'internaute avec lequel il dialogue. Par exemple, le tutoiement est presque systématique.- une certaine forme de morale existe.
Par exemple si un internaute tient des propos déplacés (racistes, sexistes, …), il va immanquablement se faire "flammer" (intraduisible!) par la communauté. Il existe ainsi sur les forums de discussion un code de "bonne conduite", appelé "netiquette" , que tout le monde se doit de suivre.
Ce code n'a aucune valeur légale, mais il est toujours respecté, à de rares exceptions près. Il précise aussi bien :
- la forme (par exemple, distinguer un message d'origine de la réponse qu'on y fait, proscrire les majuscules, difficiles à lire sauf pour indiquer que l'on crie, ne pas poster de pièces-jointes, …)
- le fond (ne pas tenir de propos insultants, racistes, …)
Internet est un espace de liberté, mais n'est pas
pour autant une zone de non-droit.
Encore là il y a confusion entre le concept lui-même et ses utilisations. Il faut distinguer :
- les réseaux physiques eux-mêmes
- le fonctionnement d'Internet (les protocoles, pour simplifier)
- les serveurs présents sur Internet et les services offerts.
Au niveau national, dans chaque pays, les réseaux (= les câbles) appartiennent à des entreprises publiques ou privées, gouvernements, administrations, et au niveau international (lignes transatlantiques p.ex.) sont régis par des accords internationaux entre ces mêmes entreprises.
Internet n'appartient à personne
Il ne possède ni chef, ni président ou équivalent. Les règles techniques sont établies par des organismes internationaux à but non lucratif, ayant pour rôle de coordonner son développement technologique et d'assurer son bon fonctionnement.
Il y en existe principalement quatre :
Les sites accessibles sur Internet sont par contre de toute origine :
- ISOC
L'Internet Society, créée en 1992, est un organisme ayant pour but d'assurer la coordination des développements relatifs à l'Internet, son fonctionnement et ses applications. Elle regroupe des entreprises, organismes gouvernementaux américains, associations, et même particuliers. Son but est de promouvoir l'Internet (développement et diffusion de standards, évolution de l'architecture du réseau, assistance, enseignement et recherche,…)- IAB
L'Internet Architecture Board, créé 1983, est un groupe technique dépendant maintenant de l'ISOC. Il a été présidé de 1993 à 1995 par un français, Christian Huitema. Son rôle principal est de définir l'architecture des protocoles utilisés sur l'Internet. Il a la responsabilité de l'édition des documents techniques, à savoir les RFC[34] ainsi que la gestion des identifiants (uniques) associés aux protocoles de l'Internet.- IANA
L'Internet Assigned Numbers Authority dépend de l'IAB. Elle gère les "nombres" de l'Internet (n° de protocoles, adressages IP,…). Elle a la responsabilité des noms de domaines de plus haut niveau (Top Level Domains) et délègue la gestion de ces domaines à des organismes appelés NIC[35]. En France, c'est à l'AFNIC[36] qui gère l'attribution des noms de domaines de la hiérarchie .fr. L'AFNIC est hébergée à l'INRIA.- IETF
L'Internet Engineering Task Force est un ensemble de spécialistes, qui fonctionne selon le principe des groupes de travail. Chaque groupe s'occupe d'un domaine donné. Ils sont formés suivant le besoin, et dépendent de l'IAB.
- officiels (gouvernementaux)
- universitaires
- entreprises publiques
- entreprises privées
- associations (culturelles, politiques, sociales, religieuses, …)
- particuliers
Si les sites d'entreprises privées, à caractère commercial, sont les plus nombreux, il est possible à n'importe qui de disposer de son propre site. Et il n'y a pas besoin de disposer de capitaux considérables pour le faire (la création d'un nom de domaine revient à moins de 35 $ par an, et on peut trouver actuellement des hébergements gratuits pour un site ne dépassant pas 100 Mo, soit environ un millier de pages).
Internet est un réseau conçu, à l'origine, seulement pour des besoins de recherche. Certains anciens utilisateurs, du temps il n'était pas accessible à tout le monde, peuvent regretter l'évolution commerciale qu'il subit. Mais il faut reconnaître que cette évolution est indispensable pour assurer l'extension mondiale de ce réseau.
Cet outil est aussi indispensable que téléphone ou télévision, doté de possibilités extraordinaires, mais dont il ne faut jamais négliger les règles de vie communautaire.
[1]
Electronic Numerical Integrator and Computer
[2]
Advanced Research Project Agency
[3]
Department of Defense
[4]
Stanford Research Institute
[5]
University of California of Los Angeles
[6]
Palo Alto Research Center
[7]
les derniers processeurs actuels sont 10 000 fois plus rapides, pour un coût 10 fois moindre
[8]
InterNetwork Working Group
[9]
listes de diffusion
[10]
Defense Advanced Research Projects Agency
[11]
Transmission Protocol,Internet Protocol
[12]
Centre Européen de Recherche Nucléaire
[13]
Internet Engineering Task Force
[14]
National Center for Supercomputing Applications
[15]
Réseau National de Télécommunications pour la Technologie, l'Enseignement et la Recherche
[16]
Association Française pour le Nommage Internet en Coopération
[17]
Méga bits par seconde (million d'informations binaires par seconde)
[18]
Réseau Téléphonique Commuté
[19]
Fournisseur d'accès Internet. Il en existe plusieurs dizaines en France, dont certains offrent d'ailleurs gratuitement leurs services.
[20]
kilo bits par secondes(milliers de bits par seconde)
[21]
Réseau Numérique à Intégration de Service
[22]
Integrated Services Digital Network
[23]
Réseau Informatique National
[24]
Simple Mail Transfert Protocol
[25]
Post Office Protocol
[26]
File Transfert Protocol
[27]
Hypertext Transfer Protocol
[28]
Hypertext Mark-up Language
[29]
Uniform Resource Locator
[30]
Commission Nationale de l'Informatique et des Libertés
[31]
http://tif.journal-officiel.gouv.fr/1999/04051001.tif
[32]
Article paru dans la revue Informatiques Magazine n°103 du 14/04/00
[33]
Mot anglais difficilement traduisible, tiré d'un sketch des Monty Python, désignant une chose dont on n'a absolument pas besoin.
[34]
Request For Comments
[35]
Network Information Center
[36]
Association Française pour le Nommage Internet en Coopération