Internet est une vaste interconnexion de réseaux informatiques comprenant des millions d'appareils informatiques. Les ordinateurs de bureau, ordinateurs centraux, smartphones, tablettes, unités GPS, consoles de jeux vidéo et appareils intelligents sont tous connectés à Internet. Aucune organisation ne possède ni ne contrôle Internet.
Le World Wide Web, ou Web en abrégé, est l’espace où le contenu numérique est diffusé aux utilisateurs d’Internet. Le Web contient le contenu le plus populaire sur Internet et - très probablement - une grande partie du contenu que les nouveaux utilisateurs d'Internet voient jamais.
Pour un débutant qui cherche à comprendre l’Internet et le World Wide Web, une compréhension des termes de base est forcément utile.
01 sur 20Navigateur
Les utilisateurs débutants et avancés d'Internet accèdent tous au Web via un logiciel de navigateur Web, inclus dans les ordinateurs et les appareils mobiles au moment de l'achat. D'autres navigateurs peuvent être téléchargés à partir d'Internet.
Un navigateur est un progiciel gratuit ou une application mobile qui vous permet d'afficher des pages Web, des graphiques et la plupart du contenu en ligne. Les navigateurs Web les plus populaires incluent Chrome, Firefox, Internet Explorer et Safari, mais il en existe beaucoup d'autres.
Le logiciel de navigation est spécialement conçu pour convertir le code informatique HTML et XML en documents lisibles par l'homme.
Les navigateurs affichent des pages Web. Chaque page Web a une adresse unique appelée URL.
Continuer la lecture ci-dessous
02 sur 20Page Web
Une page Web correspond à ce que vous voyez dans votre navigateur lorsque vous êtes sur Internet. Pensez à la page Web en tant que page d'un magazine. Vous pouvez voir du texte, des photos, des images, des diagrammes, des liens, des publicités et plus encore sur toutes les pages que vous consultez.
Souvent, vous cliquez ou appuyez sur une zone spécifique d'une page Web pour développer les informations ou accéder à une page Web associée. En cliquant sur un lien (un extrait de texte dont la couleur diffère du reste du texte), vous accédez à une page Web différente. Si vous voulez revenir en arrière, vous utilisez les flèches fournies à cette fin dans presque tous les navigateurs.
Plusieurs pages Web sur un sujet connexe font un site Web.
Continuer la lecture ci-dessous
03 sur 20URL
Uniform Resource LocatorsLes «URL» sont les adresses de navigateur Web des pages et des fichiers Internet. Avec une URL, vous pouvez localiser et mettre en signet des pages et des fichiers spécifiques pour votre navigateur Web. Les URL peuvent être trouvées tout autour de nous. Ils peuvent figurer au bas des cartes de visite, sur les écrans de télévision pendant les pauses publicitaires, être liés à des documents lus sur Internet ou transmis par l’un des moteurs de recherche Internet. Le format d'une URL ressemble à ceci:
- http://www.examplewebsite.com/mypage
qui est souvent raccourci à ceci:
- www.examplewebsite.com/mypage
Parfois, ils sont plus longs et plus compliqués, mais ils suivent tous des règles reconnues pour nommer les URL.
Les URL se composent de trois parties pour adresser une page ou un fichier:
- le protocole est la partie se terminant par //: la plupart des pages Web utilisent le protocole http ou https, mais il existe d'autres protocoles.
- le hôte ou domaine de premier niveau, qui se termine souvent par .com, .net, .edu ou .org, mais peut également se terminer par l’un des nombreux autres officiellement reconnus.
- le nom de fichier ou le nom de la page elle-même.
04 sur 20
HTTP et HTTPS
HTTP est l'acronyme de "Hypertext Transfer Protocol", norme de communication de données des pages Web. Lorsqu'une page Web comporte ce préfixe, les liens, le texte et les images doivent fonctionner correctement dans votre navigateur Web.
HTTPS est l'acronyme de "Hypertext Transfer Protocol Secure". Cela indique que la page Web a une couche de cryptage spéciale ajoutée pour cacher vos informations personnelles et vos mots de passe aux autres. Lorsque vous vous connectez à votre compte bancaire en ligne ou à un site commercial dans lequel vous entrez des informations de carte de crédit, recherchez "https" dans l'URL pour plus de sécurité.
Continuer la lecture ci-dessous
05 sur 20HTML et XML
Hypertext Markup Language est le langage de programmation des pages Web. HTML commande à votre navigateur Web d’afficher du texte et des graphiques de manière spécifique. Les internautes débutants n'ont pas besoin de connaître le codage HTML pour profiter des pages Web fournies par le langage de programmation aux navigateurs.
XML est eXtensible Markup Language, un cousin du HTML. XML se concentre sur le catalogage et la création de bases de données du contenu textuel d’une page Web.
XHTML est une combinaison de HTML et XML.
06 sur 20Adresse IP
Votre ordinateur et chaque périphérique connecté à Internet utilisent une adresse de protocole Internet pour l'identification. Dans la plupart des cas, les adresses IP sont attribuées automatiquement. Les débutants n'ont généralement pas besoin d'attribuer une adresse IP. Une adresse IP peut ressembler à quelque chose comme ça:
- 202.3.104.55
ou comme ça
- 21DA: D3: 0: 2F3B: 2AA: FF: FE28: 9C5A
Chaque ordinateur, téléphone portable et appareil mobile accédant à Internet se voit attribuer une adresse IP à des fins de suivi. Il peut s'agir d'une adresse IP attribuée en permanence ou d'une adresse IP pouvant changer à l'occasion, mais il s'agit toujours d'un identifiant unique.
Où que vous naviguiez, que vous envoyiez un courrier électronique ou un message instantané et que vous téléchargiez un fichier, votre adresse IP équivaut à une plaque d'immatriculation automobile pour renforcer la responsabilité et la traçabilité.
Continuer la lecture ci-dessous
07 sur 20FAI
Vous avez besoin d’un fournisseur de services Internet pour accéder à Internet. Vous pouvez accéder à un fournisseur d’accès Internet gratuit à l’école, à une bibliothèque ou au travail, ou payer un fournisseur d’accès privé à domicile. Un fournisseur de services Internet est une entreprise ou une organisation gouvernementale qui vous connecte au vaste réseau Internet.
Un fournisseur de services Internet offre une variété de services à des prix variés: accès à une page Web, courrier électronique, hébergement de page Web, etc.La plupart des fournisseurs de services Internet offrent différentes vitesses de connexion Internet moyennant des frais mensuels. Vous pouvez choisir de payer davantage pour la connexion Internet à haut débit si vous souhaitez diffuser des films ou sélectionner un forfait moins coûteux si vous utilisez Internet principalement pour la navigation et les courriels légers.
08 sur 20Routeur
Un routeur ou une combinaison routeur-modem est le périphérique matériel qui joue le rôle de policier du trafic pour les signaux réseau arrivant chez vous ou dans votre entreprise depuis votre FAI. Un routeur peut être câblé ou sans fil ou les deux.
Votre routeur offre une protection contre les pirates informatiques et dirige le contenu vers l'ordinateur, le périphérique, le périphérique de diffusion en continu ou l'imprimante spécifique devant le recevoir.
Votre fournisseur de services Internet fournit souvent le routeur de réseau de votre choix pour votre service Internet. Lorsque cela se produit, le routeur est configuré de manière appropriée. Si vous choisissez d'utiliser un autre routeur, vous devrez peut-être y entrer des informations.
Continuer la lecture ci-dessous
09 sur 20Le courrier électronique est un courrier électronique. C'est l'envoi et la réception de messages dactylographiés d'un écran à un autre. Le courrier électronique est généralement géré par un service de messagerie Web - Gmail ou Yahoo Mail, par exemple, ou un progiciel installé tel que Microsoft Outlook ou Apple Mail.
Les débutants commencent par créer une adresse électronique qu’ils donnent à leur famille et à leurs amis. Cependant, vous n'êtes pas limité à une adresse ou à un service de messagerie. Vous pouvez choisir d’ajouter d’autres adresses électroniques à des fins de magasinage en ligne, d’affaires ou de réseautage social.
10 sur 20Spam et filtres de messagerie
Le spam est le nom jargon des courriers indésirables et non sollicités. Le courrier indésirable se divise en deux catégories principales: la publicité à volume élevé, ce qui est agaçant, et les pirates informatiques qui tentent de vous inciter à révéler vos mots de passe, ce qui est dangereux.
Le filtrage est la défense populaire mais imparfaite contre le spam. Le filtrage est intégré à de nombreux clients de messagerie. Le filtrage utilise un logiciel qui lit votre courrier entrant pour rechercher des combinaisons de mots clés, puis supprime ou met en quarantaine les messages qui semblent être du courrier indésirable. Recherchez un dossier de courrier indésirable ou indésirable dans votre boîte aux lettres pour consulter votre courrier électronique mis en quarantaine ou filtré.
Pour vous protéger contre les pirates informatiques qui veulent vos informations personnelles, soyez suspicieux. Votre banque ne vous enverra pas de courrier électronique et ne vous demandera votre mot de passe. Le Nigérian n'a pas vraiment besoin de votre numéro de compte bancaire. Amazon ne vous remet pas de certificat-cadeau gratuit de 50 $. Tout ce qui semble trop beau pour être vrai n'est probablement pas vrai. En cas de doute, ne cliquez sur aucun lien dans l'e-mail et contactez l'expéditeur (votre banque ou toute autre personne) séparément pour validation.
Continuer la lecture ci-dessous
11 sur 20Des médias sociaux
Les médias sociaux sont le terme générique utilisé pour désigner tout outil en ligne permettant aux utilisateurs d'interagir avec des milliers d'autres utilisateurs. Facebook et Twitter comptent parmi les plus grands sites de réseaux sociaux. LinkedIn est un site associant social et professionnel. Parmi les autres sites populaires, citons YouTube, Google+, Instagram, Pinterest, Snapchat, Tumblr et Reddit.
Les sites de médias sociaux offrent des comptes gratuits à tous. Lorsque vous choisissez ceux qui vous intéressent, demandez à vos amis et à votre famille à qui ils appartiennent. De cette façon, vous pouvez rejoindre un groupe où vous connaissez déjà des gens.
Comme pour tout ce qui a trait à Internet, protégez vos informations personnelles lorsque vous vous inscrivez sur des sites. La plupart d'entre eux offrent une section de confidentialité dans laquelle vous pouvez choisir les éléments à révéler aux autres utilisateurs du site.
12 sur 20Commerce électronique
Le commerce électronique est le commerce électronique - la transaction d'une entreprise de vente et d'achat en ligne. Chaque jour, des milliards de dollars s'échangent des mains via Internet et le World Wide Web.
La popularité des achats sur Internet a explosé auprès des internautes, au détriment des magasins traditionnels et des centres commerciaux. Chaque détaillant bien connu a un site Web qui présente et vend ses produits. Des dizaines de petits sites vendant des produits et d'énormes sites vendant à peu près tout.
Le commerce électronique fonctionne parce que des pages Web sécurisées HTTPS cryptant des informations personnelles garantissent une confidentialité raisonnable, et parce que des entreprises fiables considèrent Internet comme un moyen de transaction et rendent le processus simple et sécurisé.
Lorsque vous effectuez des achats sur Internet, vous devez entrer une carte de crédit, des informations PayPal ou d’autres informations de paiement.
13 sur 20Cryptage et Authentification
Le cryptage est l’embrouillage mathématique des données afin qu’elles soient cachées des oreilles indiscrètes. Le cryptage utilise des formules mathématiques complexes pour transformer les données privées en gobbledygook sans signification que seuls les lecteurs de confiance peuvent déchiffrer.
Le cryptage constitue la base de la façon dont nous utilisons Internet en tant que pipeline pour mener des activités fiables, telles que les services bancaires en ligne et les achats de cartes de crédit en ligne. Lorsqu'un cryptage fiable est en place, vos informations bancaires et vos numéros de carte de crédit restent confidentiels.
L'authentification est directement liée au cryptage. L'authentification est la manière complexe dont les systèmes informatiques vérifient que vous êtes bien ce que vous dites.
14 sur 20Téléchargement
Le téléchargement est un terme général qui décrit le transfert de quelque chose que vous trouvez sur Internet ou sur le World Wide Web sur votre ordinateur ou un autre appareil. Généralement, le téléchargement est associé à des chansons, de la musique et des fichiers de logiciels. Par exemple, vous voudrez peut-être:
- Téléchargez une nouvelle sonnerie musicale pour votre téléphone portable
- Téléchargez une version d'évaluation de Microsoft Office.
Plus le fichier que vous copiez est volumineux, plus le téléchargement du fichier sur votre ordinateur prend longtemps. Certains téléchargements prennent quelques secondes; certains prennent des minutes ou plus en fonction de votre vitesse internet.
Les pages Web proposant du matériel pouvant être téléchargé sont généralement clairement identifiées par un bouton Télécharger (ou quelque chose de similaire).
15 sur 20Cloud computing
L'informatique en nuage a commencé comme un terme pour décrire un logiciel en ligne et emprunté, au lieu d'être acheté et installé sur votre ordinateur. La messagerie Web est un exemple d'informatique en nuage. Les courriels de l'utilisateur sont tous stockés et accessibles dans le nuage Internet.
Le cloud est la version moderne du modèle informatique mainframe des années 1970. Dans le cadre du modèle d'informatique en nuage, le logiciel en tant que service est un modèle commercial qui suppose que les gens préfèrent louer un logiciel plutôt que de le posséder. Avec leurs navigateurs Web, les utilisateurs accèdent au nuage sur Internet et se connectent à leurs copies louées en ligne de leur logiciel basé sur le nuage.
De plus en plus, les services offrent un stockage en nuage de fichiers pour faciliter l’accès à vos fichiers à partir de plusieurs appareils. Il est possible de sauvegarder des fichiers, des photos et des images dans le cloud, puis d'y accéder depuis un ordinateur portable, un téléphone portable, une tablette ou un autre appareil. Le cloud computing rend possible la collaboration entre individus sur les mêmes fichiers dans le cloud.
16 sur 20Pare-feu
Pare-feu est un terme générique pour décrire une barrière contre la destruction. Dans le cas de l'informatique, un pare-feu est constitué d'un logiciel ou d'un matériel qui protège votre ordinateur contre les pirates et les virus.
Les pare-feu informatiques vont des petits progiciels antivirus aux solutions logicielles et matérielles complexes et coûteuses. Certains pare-feu sont gratuits. De nombreux ordinateurs sont livrés avec un pare-feu que vous pouvez activer. Les nombreux types de pare-feu informatiques offrent une protection contre le piratage ou la prise de contrôle de votre ordinateur par des pirates.
Comme tout le monde, les débutants d’Internet doivent activer un pare-feu pour leur usage personnel afin de protéger leurs ordinateurs des virus et des logiciels malveillants.
17 sur 20Malware
Malware est le terme générique pour décrire tout logiciel malveillant conçu par des pirates. Les logiciels malveillants incluent des virus, des chevaux de Troie, des enregistreurs de frappe, des programmes zombies et tout autre logiciel qui vise l'une des quatre tâches suivantes:
- Vandaliser votre ordinateur d'une certaine manière
- Voler vos informations privées
- Prenez le contrôle à distance de votre ordinateur (zombie votre ordinateur) pour d'autres fins
- Vous manipuler pour acheter quelque chose
Les programmes malveillants sont les bombes à retardement et les méchants serviteurs de programmeurs malhonnêtes. Protégez-vous avec un pare-feu et sachez comment empêcher ces programmes d'atteindre votre ordinateur
18 sur 20troyen
Un cheval de Troie est un type spécial de programme de piratage qui repose sur l’utilisateur pour l’accueillir et l’activer. Nommé d'après le célèbre conte du cheval de Troie, un programme de Troie se fait passer pour un fichier ou un logiciel légitime.
Parfois, il s’agit d’un fichier de film ou d’un programme d’installation qui se présente comme un logiciel anti-piratage. L'attaque des chevaux de Troie provient des utilisateurs qui téléchargent et exécutent naïvement le fichier de chevaux de Troie.
Protégez-vous en ne téléchargeant pas les fichiers qui vous sont envoyés dans des courriels ou que vous voyez sur des sites Web inconnus.
19 sur 20Phishing
Le phishing consiste à utiliser des courriels et des pages Web à l'allure convaincante pour vous inciter à saisir vos numéros de compte et vos mots de passe / codes confidentiels. Souvent sous la forme de faux messages d'avertissement PayPal ou de faux écrans de connexion à une banque, les attaques de phishing peuvent convaincre quiconque n'est pas entraîné à surveiller les indices subtils. En règle générale, les utilisateurs intelligents, qu'ils soient débutants ou débutants, devraient se méfier de tout lien de courrier électronique indiquant "vous devez vous connecter et confirmer cette information".
20 sur 20Les blogs
Un blog est la colonne d'un écrivain moderne en ligne. Les écrivains amateurs et professionnels publient des blogs sur presque tous les sujets: leurs intérêts de passe-temps pour le paintball et le tennis, leurs opinions sur les soins de santé, leurs commentaires sur les potins des célébrités, des blogs de photos de leurs images préférées ou des conseils techniques sur l’utilisation de Microsoft Office. Absolument, tout le monde peut créer un blog.
Les blogs sont généralement classés par ordre chronologique et avec moins de formalités qu'un site Web. Nombre d'entre eux acceptent les commentaires et y répondent. La qualité des blogs varie de amateur à professionnel. Certains blogueurs avertis gagnent des revenus raisonnables en vendant de la publicité sur leurs pages de blog.