Annexes CIA, INFORMATION BULLETIN I-034 : Internet Cookies March 12, 1998 23:00 GMT Communication de la Commission - Commerce électronique : un cadre d'action pour l'avenir (extrait), 16 avril 1998 - texte intégral de la disponible sur http://www.ispo.cec.be/Ecommerce/ Extrait de la mission interministerielle sur l'Internet 16 mars 1996, rapport Falque-Pierrotin - Historique du réseau : de la recherche militaire au réseau international Extrait de la mission interministerielle sur l'Internet 16 mars 1996, rapport Falque-Pierrotin - Structure physique et logique du réseau Synthèse du rapport du groupe de travail présidé par M. Francis Lorentz : Commerce électronique: une nouvelle donne pour les consommateurs, les entreprises, les citoyens et les pouvoirs publics Généralités sur les pratiques d'IBM en matière de traitement des informations personnelles sur le Web CIA, INFORMATION BULLETIN I-034: Internet Cookies March 12, 1998 23:00 GMTPROBLEM: Cookies are short pieces of data used by web servers to help identify web users. The popular concepts and rumors about what a cookie can do has reached almost mystical proportions, frightening users and worrying their managers.PLATFORM: Any platform that can use a modern web browser.DAMAGE: No damage to files or systems. Cookies are only used to identify a web user though they may be used to track a user's browsing habits.SOLUTION: No files are destroyed or compromised by cookies, but if you are concerned about being identified or about having your web browsing traced through the use of a cookie, set your browser to not accept cookies or use one of the new cookie blocking packages. Note that blocking all cookies prevents some online services from working. Also, preventing your browser from accepting cookies does not make you an anonymous user, it just makes it more difficult to track your usage.VULNERABILITY ASSESSMENT: The vulnerability of systems to damage or snooping by using web browser cookies is essentially nonexistent. Cookies can only tell a web server if you have been there before and can pass short bits of information (such as a user number) from the web server back to itself the next time you visit. Most cookies last only until you quit your browser and then are destroyed. A second type of cookie known as a persistent cookie has an expiration date and is stored on your disk until that date. A persistent cookie can be used to track a user's browsing habits by identifying him whenever he returns to a site. Information about where you come from and what web pages you visit already exists in a web server's log files and could also be used to track users browsing habits, cookies just make it easier.Internet CookiesThe popular rumors about web cookies describe them as programs that can scan your hard drive and gather information about you including: passwords, credit card numbers, and a list of the software on your computer. None of this is close to the truth. A cookie is a short piece of data, not code, which is sent from a web server to a web browser when that browser visits the server's site. The cookie is stored on the user's machine, but it is not an executable program and cannot do anything to your machine.Whenever a web browser requests a file from the web server that sent it a cookie, the browser sends a copy of that cookie back to the server along with the request. Thus a server sends you a cookie and you send it back whenever you request another file from the same server. In this way, the server knows you have visited before and can coordinate your access to different pages on its web site. For example, an Internet shopping site uses a cookie to keep track of which shopping basket belongs to you. A server cannot find out your name or e-mail address, or anything about your computer using cookies.Normally, cookies are only sent back to the server that originally sent them to the browser and to noone else. A server can set the domain attribute for a cookie so that any server in the same Internet subdomain as the computer that sent the cookie will have the cookie sent along with a file request. This is so those larger sites that utilize multiple servers can coordinate their cookies across all the servers. The domain path can not be set to send cookies to a subdomain outside of the subdomain where the server resides.A cookie is sent to a browser by including a line with the following syntax in the header of an HTML document. Note that the header is removed from the document before the browser displays it. Thus, you will not see the header lines if you execute the View, Source or View, Document Source commands in your browser.Set-Cookie:NAME=VALUE; expires=DATE;path=PATH; domain=DOMAIN_NAME; secureHere the upper case names are strings the server can set.NAME=VALUE is the name of the cookie and its VALUE. This is the data that the web server wants passed back to it when a browser requests another page.DATE is an attribute that determines how long the cookie persists on your system. If there is no expiration date, the cookie is stored in memory only and expires at the end of the current session (that is, when you quit the web browser). If the DATE attribute is in the future, the cookie is a persistent cookie and is saved in a file. Only persistent cookies can be used to track a user at more than one site. Setting the date for an existing cookie to be some day in the past deletes the cookie.DOMAIN_NAME is an attribute that contains the address of the server that sent the cookie and that will receive a copy of this cookie when the browser requests a file from that server. It defaults to the server that set the cookie if it is not explicitly set in the Set-Cookie: line. DOMAIN_NAME may be set to equal the subdomain that contains the server so that multiple servers in the same subdomain will receive the cookie from the browser. This allows larger web sites to coordinate multiple servers in the same subdomain. For example, if the DOMAIN_NAME equals www.mydomain.com then machines named one.www.mydomain.com, two.www.mydomain.com, and three.www.mydomain.com would all receive the cookie from the browser. The value of DOMAIN_NAME is limited such that only hosts within the indicated subdomain may set a cookie for that subdomain and the subdomain name is required to contain at least two or three dots in it. Two dots are required if the top level domain is: .COM, .EDU, .NET, .ORG, .GOV, .MIL, or .INT. Three dots are required for any other domain. This is to prevent the subdomain from being set to something like .COM, the subdomain of all commercial machines.PATH is an attribute that is used to further refine when a cookie is sent back to a server. When the PATH attribute is set, a cookie is only sent back to the server if both the DOMAIN_NAME and the PATH match for the requested file. secure is an attribute that specifies that the cookie is only sent if a secure channel (https) is being used.What Information Can A Server Get From A BrowserWhen a browser sends a request to a server, it includes its IP address, the type of browser you are using, and the operating system of your computer. This information is usually logged in the server's log file. A cookie sent along with the request can add only that information, which is contained in the cookie and which, was originally sent to the browser by the same server. Thus, there is no additional personal information explicitly sent to the server by allowing cookies.Cookies and shopping SitesAs mentioned above, cookies are used by Internet shopping sites to keep track of you and your shopping cart. When you first visit an Internet shopping site, you are sent a cookie containing the name (ID number) of a shopping cart. Each time you select an item to purchase, that item is added to the shopping cart. When you are done with your shopping, the checkout page lists all the items in the shopping cart tied to that cookie. Without cookies, you would have to keep track of all the items you want tobuy and type them into the checkout page or buy each item, one at a time.Another method is for the shopping site to send a separate cookie containing the item number to your browser whenever you select an item to purchase. Your browser sends all those cookies along with the request for the checkout page. The checkout page uses the cookies to make a list of the items you want to purchase.Cookies and Custom Home PagesAnother use of cookies is to create customized home pages. A cookie is sent to your browser for each of the items you expect to see on your custom home page. Whenever you request your custom home page your cookies are sent along with the request to tell the server which items to display. Without cookies, a server would require you to identify yourself each time you visit the custom page so it knows what items to display. The server would also have to store the custom page settings for every visitor.Cookies and Buying HabitsOne of the less admirable uses of cookies, and the one that is causing all the controversy, is its use as a device for tracking the browsing and buying habits of individual web users. On a single web site or a group of web sites within a single subdomain, cookies can be used to see what web pages you visit and how often you visit them. This information is also in the server's log files and so the use of a cookie here does not increase a server's ability to track you, it just makes it easier.On multiple client sites being serviced by a single marketing site, cookies can be used to track your browsing habits on all the client sites. The way this works is a marketing firm contracts with multiple client sites to display its advertising. The client sites simply put an <IMG> tag on their web pages to display the image containing the marketing firm's advertisement. The tag does not point to an image file on the client's machine but contains the URL of the marketing firm's advertisement server and includes the URL of the client's page. Thus when you open a page on the client's site the advertisement you see was actually obtained from the advertising firm's site.The advertising firm sends a cookie along with the advertisement, and that cookie is sent back to the advertising firm the next time you view any page containing one if its advertisements. If many web sites support the same advertising firm, that firm will be able to track your browsing habits from page to page within all the client sites. They will not be able to see what you do with the pages you view; they will only know which pages you are viewing, how often you view them, and the IP address of your computer. This information can be used to infer the things you are interested in and to target advertising to you based on those inferences.NOTE: A URL is a Uniform Resource Locator, which is a string containing the type of resource, IP address of the server machine containing the resource, and the path to the resource on the server. When you access a web page, the URL is what you type in the address field of the web browser. For example: http://ciac.llnl.gov/ciac/CIACHome.html is a URL for the CIACHome.html document, which is an http document, on the ciac.llnl.gov server in the /ciac directory.Examining Persistent Cookies Already On Your SystemPersistent cookies are stored in different places on your system depending on which web browser and browser version you are using. Netscape stores all its persistent cookies in a single file named cookies.txt on the PC or magiccookie on the Macintosh. Both files are in the Netscape directory. You can open and edit this file with a text editor and delete any cookies that you don't want to keep or delete the file itself to get rid of all of your cookies.Internet Explorer stores persistent cookies in separate files named with the user's name and the domain name of the site that sent the cookie. For example: yourname@ciac.txt. The cookie files are stored in /Windows/cookies or in /Windows/profiles//cookies directories, where is replaced with the user's login name. If your operating system directory isnot named Windows (such as Winnt for Windows NT) then look in that directory instead of the Windows directory. You can delete any of these files you do not want to keep.You can open these files to see where they came from and what information they contain. For example, the following are the contents of an Internet Explorer cookie file.Counter_Cookie7www.myplace.com/Java/0275088998429260821280244990429177426This particular cookie file was named orvis@java.txt. The file name is made up of the username (orvis) and the last part of the domain (java). The text "Counter_Cookie" is the name of the cookie and 7 is its value. The URL is the domain attribute and the numbers contain the date and other cookie attributes. This particular cookie implements a page counter that lists how many times you have visited a particular page. Whenever you visit that page, this cookie is sent along with the page request. The server then knows that this is the eighth (7 + 1) time you visited the page and inserts that number into the web page. It then increments the value of the cookie from 7 to 8 and sends it back to the browser along with the requested page. The new cookie replaces the old one so the next time you visit the number 8 is sent to the server. See the example in the "Cookies, VBScript, JavaScript, and Java" section below to see this page in action.Preventing Any Cookies from being Placed On Your SystemYou can prevent any cookies from being sent to your system using the browser options. In Internet Explorer 4.0, choose the View, Internet Options command, click the Advanced tab and click the Disable All Cookie Use option. In Netscape 4.0, choose the Edit, Options command, click on Advanced and click the Disable Cookies option. After that, no cookies will be stored on your system. You will need to turn cookies back on if you want to use any online services that require them. You can also choose the option to prompt you before accepting a cookie, but at many sites you will be continually closing the warning dialog box.If you are using earlier versions of Netscape or Internet Explorer, you can require that the browser warn you before accepting a cookie, but it cannot block all cookies. At a busy shopping site, acknowledging all the warnings can get really tedious. There are some other methods for fooling your browser into not accepting a cookie discussed in the cookie web pages listed at the end of this bulletin.Cookie Blocking SoftwareSeveral companies are offering special software packages that work with your web browser to control who can send you a cookie. In these packages, you designate which sites can send you a cookie and which can not, alleviating the need to turn cookie use on and off by hand. If you want to use cookies in some instances and not in others, one of these packages may make things easier.Several packages are listed at the following sites:http://www.cookiecentral.com/files.htmhttp://www.junkbusters.com/ht/en/links.html#nscleanCookies, VBScript, JavaScript, and JavaPrograms written in VBScript, JavaScript, and Java that are attached to a web page can read and store cookies on your system. The limitations on these cookies are the same as cookies sent to your browser by the server that sent you the program. Cookies created by these programs can only pass information from one page to the next.The following site demonstrates a page counter using JavaScript.http://www.sna.com/mmatteo/Java/jscookies.htmlMore Cookie InformationThe following web sites are just a few of the sites that specialize in cookie information.Yahoo: http://www.yahoo.com search for "cookie".Netscape's cookie specification:http://www.netscape.com/newsref/std/cookie_spec.htmlNetscape's cookie security FAQhttp://search.netscape.com/assist/security/faqs/cookies.htmlCookie Central: http://www.cookiecentral.comJunkbusters: http://www.junkbusters.comFor additional information or assistance, please contact CIAC:Voice: +1 510-422-8193 (8:00 - 18:00 PST, 16:00 - 2:00 GMT)Emergency (DOE, DOE Contractors, and NIH ONLY):1-800-759-7243,8550070 (primary), 8550074 (secondary)FAX: +1 510-423-8002 STU-III: +1 510-423-2604 E-mail: ciac@llnl.govWorld Wide Web: http://www.ciac.org/ or http://ciac.llnl.gov (same machine - either one will work) Anonymous FTP: ftp.ciac.org or ciac.llnl.gov (same machine - either one will work) Modem access: +1 (510) 423-4753 (28.8K baud) or +1 (510) 423-3331 (28.8K baud)This document was prepared as an account of work sponsored by an agency of the United States Government. Neither the United States Government nor the University of California nor any of their employees, makes any warranty, express or implied, or assumes any legal liability or responsibility for the accuracy, completeness, or usefulness of any information, apparatus, product, or process disclosed, or represents that its use would not infringe privately owned rights. Reference herein to any specific commercial products, process, or service by trade name, trademark, manufacturer, or otherwise, does not necessarily constitute or imply its endorsement, recommendation or favoring by the United States Government or the University of California. The views and opinions of authors expressed herein do not necessarily state or reflect those of the United States Government or the University of California, and shall not be used for advertising or product endorsement purposes.UCRL-MI-119788. Commerce électronique: la Commission présente un cadre d'action pour l'avenir (extrait), 16 avril 1998 - texte intégral de la communication disponible sur http://www.ispo.cec.be/Ecommerce/« La Commission européenne a adopté aujourd'hui une communication relative à "Une initiative européenne dans le domaine du commerce électronique". Elle identifie des domaines clés où une action doit être entreprise pour que l'Europe puisse tirer parti de cette nouvelle technique commerciale qui se développe rapidement. Il faut offrir un accès généralisé et à un coût raisonnable aux produits requis pour le commerce électronique: des technologies et des services sûres et faciles à utiliser, et des réseaux de télécommunication fiables et à grande capacité doivent être disponibles. Un environnement juridique et réglementaire favorable, basé sur les principes du marché intérieur doit être en place à l'intérieur de l'UE. Un environnement commercial favorable doit être créé par le truchement de projets de formation et d'information. Finalement, un cadre réglementaire cohérent à l'échelle globale doit être crée.La communication adoptée par la Commission à l'initiative de M. Martin Bangemann, commissaire responsable des technologies de l'information et des télécommunications et de M. Mario Monti, commissaire en charge du Marché unique, et M. Christos Papoutsis, en charge de la politique pour les petites et moyennes entreprises souligne combien il est important d'appliquer au commerce électronique les principes éprouvés et les avantages du Marché unique européen.L'UE sera de la sorte en bonne position pour tirer parti des opportunités commerciales considérables qu'offre aujourd'hui l'introduction de plus en plus large du commerce électronique.Le commerce électronique concerne toute activité impliquant des entreprises qui interagissent et traitent par des moyens électroniques avec des clients, entre elles ou avec des administrations. Il couvre la commande électronique de biens et services livrés par des canaux traditionnels comme la poste ou les sociétés de courrier (commerce électronique indirect), ainsi que la commande, le paiement et la livraison en ligne de biens et services intangibles comme les logiciels, les magazines électroniques, les services de loisirs etd'information (commerce électronique direct), les transferts électroniques de fonds, les activités boursières électroniques, le connaissement électronique, les enchères commerciales, la conception et l'ingénierie en collaboration, le sourçage en ligne, les marchés publics, la vente directe aux consommateurs et les services après-vente. Le marché mondial du commerce électronique enregistre une croissance impressionnante. Le commerce par Internet pourrait pour lui seul représenter 200 milliards d'écus d'ici l'an 2000. À l'échelle mondiale, 86 millions de personnes étaient connectées à l'Internet fin 1996 et l'on prévoit qu'il y aura 250 millions d'utilisateurs d'ici l'an 2000 ». Extrait de la mission interministerielle sur l’Internet 16 mars 1996, rapport Falque-Pierrotin.« Historique du réseau : de la recherche militaire au réseau international.L'origine de l'Internet se trouve dans une initiative de la défense américaine, prise au temps de la guerre froide, visant à réaliser un réseau de transmission de données grande distance entre différents centres, capable de résister à une destruction partielle.Un tel réseau d'ordinateurs, Arpanet, fondé sur un maillage et la commutation de paquets de données, a été mis en oeuvre par des centres de recherche universitaire (UCLA, Stanford,...) grâce à des financements du ministère de la défense, puis étendu jusqu'à une quarantaine de sites au début des années 70. Pendant cette période, le réseau est présenté à d'autres pays occidentaux, et des travaux de normalisation (apparition puis diffusion des protocoles de communication TCP/IP, FTP...) et de déploiement sont entrepris, toujours sous l'égide de la défense américaine ; en 1979 l'Internet Configuration Control Board est ainsi créé.En 1983, la Défense américaine isole la partie militaire du réseau (Milnet), ce qui permet à l'Arpanet de devenir l'épine dorsale du réseau Internet aux Etats-Unis. En 1990, l'Arpanet, désormais "civil", est intégré au réseau de la National Science Foundation, qui en financera le développement jusqu'en 1995.En 1995, le réseau est remplacé par quelques grands réseaux interconnectés exploités par de grands opérateurs de télécommunication (MCI, Sprint, ...), ce qui ouvre la voie à une dynamique de développement résolument commerciale ». Extrait de la mission interministerielle sur l’Internet 16 mars 1996, rapport Falque-Pierrotin.« Structure physique et logique du réseau.1 - RESSOURCES PHYSIQUES DE TRANSPORT DE L'INFORMATION.L'Internet aujourd'hui repose sur une juxtaposition de réseaux de niveau différent:* des réseaux continentaux servant de support à tous les autres réseaux (Ebone et Europanet pour l'Europe, MCInet, SPRINTlink, ANSnet-AOL et CERFnet aux Etats-Unis). L'interconnexion des différents réseaux supranationaux se fait, soit grâce à des organismes chargés de mettre en oeuvre l'échange de trafic entre grands réseaux (Global Internet Exchange - GIX), soit directement, par des accords d'échange direct entre opérateurs. Une telle démarche permet une croissance de "proche en proche", souple et décentralisée ;* des réseaux de desserte ayant leur propre dynamique de développement, pouvant eux-mêmes être organisés en plusieurs strates : par exemple Renater en France et sa vingtaine de réseaux régionaux, ou les réseaux de fournisseurs d'accès internationaux, tel Oléane, qui opère sa propre liaison transatlantique et raccorde lui-même ses différentes plateformes d'accès européennes par liaisons spécialisées ;* des fournisseurs d'accès régionaux qui desservent leurs abonnés au moyen de plateformes d'accès reliées aux réseaux téléphoniques locaux, interconnectées à l'Internet à travers des réseaux régionaux, voire leur propre réseau ;* des réseaux fermés, internes ou propriétaires, donnant l'accès à l'Internet à leurs abonnés (services en ligne du type America on Line ou Compuserve), ou fonctionnant sur la base des outils de compatibilité de l'Internet ("Intranet" d'une entreprise, accompagné éventuellement d'une passerelle sécurisée (firewall) vers l'Internet) ; ces réseaux ne font pas partie intégrante du réseau, dans la mesure où leur interconnexion ne conduit pas nécessairement à acheminer le trafic général du réseau.En définitive, la structure du réseau Internet est décentralisée, très répartie, et l'on a pu ainsi le dénommer " le Réseau des réseaux" ; les différents acteurs interagissent en permanence pour gérer la croissance du trafic de façon optimum et utiliser au mieux les ressources du réseau.2 - OUTILS LOGIQUES DE TRANSPORT DE L'INFORMATION: PROTOCOLES, ADRESSES ET NOMS.Le fondement de l'Internet est un langage de communication numérique (TCP/IP: Transmission Control Protocol over Internet Protocol) capable de faire passer sur tout type de réseau des données numériques, d'un envoyeur identifié vers un destinataire identifié.L'Internet est constitué d'un ensemble de liaisons (réseau téléphonique, réseaux et liaisons spécialisés filaires, fibre optique ou satellite), de noeuds et de réseaux, qui constituent un maillage mondial par lequel transitent les communications entre les points terminaux.Lorsqu'une communication est établie entre deux points, le message numérique à transférer est découpé en paquets avant d'être envoyé sur le réseau ; chaque paquet y transite de façon autonome, mais porte l'adresse au format IP du destinataire, et à chaque noeud, un routeur lit la destination et le retransmet sur les liaisons qui le rapprochent de la destination finale.Ces routeurs se réfèrent aux tables de routage qu'ils mettent régulièrement à jour entre eux sur le réseau et à la connaissance instantanée qu'ils peuvent avoir de l'état du réseau et des liaisons qui le composent.Ainsi, deux paquets successifs peuvent emprunter deux chemins différents selon les variations de l'état du traffic et des liaisons (rupture ou saturation d'une liaison, etc...) ; le message est reconstitué chez le destinataire à partir du réassemblage des paquets reçus.C'est là la principale différence entre les communications sur l'Internet et les communications téléphoniques classiques : pour ces dernières, le réseau téléphonique établit, après que l'utilisateur ait tapé le numéro du destinataire, une liaison permanente qui restera active jusqu'au raccroché de l'une des deux extrémités ; ceci garantit une communication en temps réel, si l'on oublie les retards apportés par les éventuels tronçons satellitaires, mais la ressource n'est pas utilisée de manière optimale, puisque la consommation est la même quelle que soit la densité d'information véhiculée.Sur l'Internet en revanche, la communication va emprunter une succession de liaisons dont aucune n'est réservée au début de la communication (à l'exception éventuellement de l'appel téléphonique entre l'abonné et le fournisseur d'accès). Chaque paquet est envoyé au noeud suivant en prenant place dans une file d'attente qui reçoit tous les paquets devant suivre la même direction. Ce mécanisme de fonctionnement assez simple est en revanche inadapté aux communications qui requièrent du temps réel (téléphone, vidéo en ligne) ; cependant, les évolutions futures des protocoles TCP/IP pourraient intégrer des mécanismes de réservation de capacité et de priorité pour ces nouveaux services (protocole IPV6) ». Synthèse du rapport du groupe de travail présidé par M. Francis Lorentz : Commerce électronique: une nouvelle donne pour les consommateurs, les entreprises, les citoyens et les pouvoirs publics1. Le commerce électronique correspond à l’ensemble des échanges électroniques liés aux activités commerciales : flux d’informations et transactions concernant des produits ou des services. Ainsi défini, il s’étend aux relations entre entreprises, entre entreprises et administrations, entre entreprises et particuliers et utilise diverses formes de transmission numérisées, téléphone, télévision, réseaux informatiques, Minitel, Internet.Le phénomène n’est pas nouveau. Les échanges inter-entreprises se sont largement développés depuis plus de dix ans sous la forme de l’EDI (Echanges de Données Informatisées). Les ventes au détail de services et, accessoirement, de produits, ont également connu un certain essor en France grâce au Minitel.2. Le développement très rapide de l’Internet conjugué à la convergence de la voix, des données et de l’image, ouvre au commerce électronique des perspectives radicalement nouvelles. L’universalité de l’Internet, son utilisation peu coûteuse et relativement aisée, l’accélération des progrès technologiques qu’il suscite, favorisent la croissance exponentielle du nombre tant des fournisseurs que des clients des nouveaux marchés électroniques.Le rythme de croissance des activités commerciales sur l’Internet demeure difficile à prévoir car il dépend à la fois de l’évolution des technologies (notamment en ce qui concerne la qualité de service, la facilité d’utilisation et la sécurité) de celle des mentalités et de la rentabilité des investissements à réaliser. Les 90 millions d’utilisateurs actuels pourraient passer, fin 2 000, à un chiffre compris entre 250 et 500 millions.La croissance des ventes au détail, particulièrement des services, sera la plus rapide. Néanmoins, le commerce inter-entreprises devrait en l’an 2000 représenter encore plus de 80% de la valeur totale du commerce électronique.3. L’incertitude des prévisions peut justifier une certaine prudence. Mais le développement des échanges électroniques est irréversible et il entraîne l’émergence de nouveaux modèles économiques et règles du jeu de la concurrence que les entreprises doivent prendre en compte sans délai. La diffusion mondiale de l’Internet favorise l’accroissement du pouvoir des consommateurs sur des marchés élargis et plus transparents, la réduction des coûts de distribution, la transformation des intermédiations traditionnelles, le recours à de nouvelles formes de différentiation compétitive, l’accélération des changements.Si la compétitivité du rapport prix/performance demeure une condition nécessaire, elle suffit de moins en moins à assurer le développement et l’avenir à long terme : proximité et fidélisation du client d’une part, innovation dans les produits, les services ou l’organisation d’autre part, jouent un rôle discriminant croissant. Dans ce contexte, l’efficacité et l’intelligence d’utilisation de l’informatique et des réseaux s’inscrivent au cœur de la stratégie d’entreprise.Cette nouvelle donne peut favoriser les petites et moyennes entreprises qui y trouvent l’occasion à la fois d’accéder à des marchés nouveaux et d’exploiter les atouts que leur confère leur taille : agilité et créativité.Par ailleurs, le développement du commerce électronique s’accompagne de celui de domaines d’activité nouveaux - équipements, logiciels, services, contenus -. Actuellement, c’est essentiellement l’économie américaine qui tire profit de ces opportunités ; mais l’Europe et la France peuvent et doivent revenir dans la course.De manière générale, ces mutations auront des conséquences quantitatives et qualitatives sur l’emploi. L’exemple des Etats-Unis semble montrer qu’elles devraient être positives. Mais cela implique que les entreprises françaises s’engagent résolument, même de manière expérimentale, dans le développement et la mise en œuvre des produits, services, modes de fonctionnement et de distribution qui caractérisent ces nouveaux marchés.4. Combiné avec la mise en place de l’Euro, le développement du commerce électronique peut constituer une grande opportunité pour l’Europe.Commerce électronique et Euro favorisent, l’un et l’autre, la transparence du marché et imposent une harmonisation des règles nationales qui régissent les échanges commerciaux, les systèmes de paiement ou la protection des consommateurs. La constitution d’un marché intérieur européen ne peut que s’en trouver accélérée.Cela devrait conduire les Européens à mieux identifier valeurs et intérêts communs et à les faire respecter dans les discussions internationales, ouvertes à l’initiative des Etats-Unis en vue d’éliminer les obstacles au commerce électronique mondial.Dans cette perspective, la France doit être plus active tant dans la préparation des positions européennes que dans les relations bilatérales pour s’assurer que les futures règles du jeu soient favorables à ses entreprises et ses consommateurs et compatibles avec ses traditions juridiques et culturelles.5. Le développement d’Internet et du commerce électronique mettent en cause les modalités traditionnelles d’intervention de l’Etat. Mais celui-ci n’est pas réduit à la passivité ou à l’impuissance.En premier lieu, il revient à l’Etat, et particulièrement du Ministère de l’Economie, des Finances et de l’Industrie, d’adapter les règles juridiques et de faciliter un développement des échanges électroniques qui soit, à la fois, favorable à la compétitivité des entreprises françaises, respectueux des droits reconnus aux consommateurs et conforme aux exigences de la s

@ccueil / actualité / jurisprudence / chroniques / internautes / professionnels / universitaires

Glossaire

 

A - B - C - D - E - F - G - H - I - J - K - L - M - N - O - P - Q - R - S - T - U - V - W - X - Y - Z


Vous trouverez dans ce glossaire des termes utilisés dans cette étude, mais aussi, et plus largement, des termes se rapportant à Internet, qu’ils soient techniques ou courants.

ActiveX
C'est une technologie qui est notamment utilisée pour créer des objets animés dans les pages Web. Elle vient en complément de l'utilisation du langage HTML utilisé pour concevoir les pages Web. Elle permet par ailleurs de développer des contenus interactifs. Ces animations sont en fait des programmes autonomes, des applications informatiques, qui ne nécessitent pas d'intervention extérieure une fois que les animations ont été créés et télédéchargées sur le navigateur client. Cette technologie constitue en fait un dérivé de la la technologie OLE. Tous les navigateurs ne permettent pas de bénéficier de cette technologie puisque qu'elle a été mise au point par la firme Microsoft et incorporée dans son dernier Navigateur, Internet Explorer 4..

Applet Java
Java est une marque déposée par la société américaine Sun Microsystem. Elle permet d'écrire des programmes informatiques qui s'exécutent sur le serveur auprès duquel l'internaute se connecte. Ces programmes informatiques permettent de déclencher des opérations dans le navigateur du client . Contrairement aux applications de type Active X, les applets ne fonctionnent pas en autonomes. Il faut que le navigateur utilisé par l'internaute soit "compatible Java".

Arpanet (Ancêtre d'Internet)
Le mot Net se traduit littéralement en français par le mot "filet". ARPAnet est le réseau apparu en 1969 et qui a précédé l'internet. Ce réseau développé dans le cadre de l'Advanced Research Project Agency, une agence pour les projets de recherche du ministère de la Défense des état-Unis avait une vocation expérimentale. Dans un premier temps destiné à la recherche militaire américaine, il fut ensuite ouvert au milieu universitaire.

ATM (Asynchronous Transfer Mode)
Cette technique repose sur le transfert d'informations par la technique dite de la commutation de paquets. Cette technique de transmission qui utilise le réseau téléphonique mais qui nécessite l'utilisation de commutateurs aptes à supporter de hauts débits de transmission, permet de mêler sur une même ligne de transmission de la voix, des images et des données. Bien que d'installation coûteuse elle permet notamment d'assurer des transmissions de données sur les grandes distances.

Authentification
Cette dénomination générique représente l'ensemble des techniques qui permettent de garantir l'authenticité de la source d'une transmission électronique. C'est ce que l'on qualifie communément de Signature électronique. L'authentification est possible grâce au recours à des systèmes cryptogènes.

Backbone
Ce terme désigne l'artère principale d'un réseau de télécommunication, son épine dorsale. Des sous-réseaux vont se connecter sur le Backbone afin de l'irriguer. Il présente la particularité de reposer techniquement sur des moyens de transmission très performants (fibre optique, ATM, etc.) qui acceptent de gros volumes d'informations. Il existe des Backbones dédiés à des entreprises ou qui permettent de traverser un pays ou de relier des continents. Ils sont une composante essentielle de la métaphore de l'autoroute de l'information.

Bande passante
Appelée "Bandwidth" en anglais, la bande passante permet de mesurer le débit supporté par une ligne de télécommunication à un moment donné. Autrement dit, elle correspond au volume maximal de données pouvant être transmises lors d'une connexion. Elle se mesure généralement en bits par seconde (bps).


Baud
Le baud indique la vitesse de transmission. Ne pas confondre cette unité et le nombre de bits par seconde. Ce dernier correspond au taux de transfert des informations, autrement dit à la quantité de bits de données transmise chaque seconde. Vitesse de transmission des données d'un modem ou d'un autre dispositif. Cette unité de vitesse se mesure, au niveau technique, en nombre d'événements ou en changements de signaux par seconde. (le terme "débit" est communément, et improprement, utilisé pour désigner le nombre de bits par secondes, qui est une unité de mesure différente.)

BBS (Bulletin Board System)
Il s'agit d'un d'un réseau utilisant le même protocole que le réseau internet et qui présente la spécificité de n'être accessible qu'aux abonnés. Il permet la création de communautés virtuelles entre micro-ordinateurs abonnés. Il permet dans un environnement informatique généralement très simplifié d'échanger facilement des fichiers, de la messagerie électronique et de réaliser des conférences ou des dialogues en direct tels que des forums de discussion.

Bookmark
Sert à décrire une page ou une adresse à laquelle l'utilisateur souhaite retourner régulièrement. Microsoft Internet Explorer de Microsoft intègre une fonctionnalité de Recherche de Favoris qui permet d'organiser et de sauvegarder un certain nombre de sites Web fréquemment utilisés. C'est le pendant du "Favorite" de la marque Microsoft.

Bps (Bit par seconde)
Unité de mesure de la vitesse maximale d'un modem. A ne pas confondre avec Baud.

Byte (Octet)
Groupe de 8 bits représentant un caractère de données.


CGI (Common Gateway Interface)
Spécification concernant l'interfaçage d'un serveur Web avec une application.Acronyme de Common Gateway Interface, logiciel qui facilite la communication entre un serveur Web et des programmes fonctionnant hors de ce serveur ; par exemple, des programmes qui traitent des formulaires interactifs ou qui recherchent des informations dans des bases de données sur le serveur, suite à une requête d'un utilisateur.

Chat
Conversation en français, Programme interconnecté permettant à de multiple utilisateurs de "dialoguer" en temps réel. Pour cela, ils tapent leurs messages sur leur ordinateur puis l'envoient sur un réseau local ou sur Internet. Certains programmes Chat évolués, tel que PowWow, intègrent la reconnaissance vocale et l'échange de fichiers sur différents supports (par exemple, des photos ou des fichiers graphiques).

Chiffrement
Technique de codage des informations, généralement par transformation à l'aide de fonctions mathématiques, destinée à les rendre incompréhensibles par un tiers ne possédant pas les clés de la transformation.

Ciiba (Comité interministériel pour l'informatique et la bureautique dans l'Administration)
Organisme rattaché au Premier ministre et chargé d'harmoniser les systèmes d'information des différentes administrations.

Client
On qualifie d'ordinateur Client celui qui accède à un service par le biais d'un réseau de communication. Par opposition on qualifie de Serveur la machine qui rend le service au client. L'architecture impliquant les deux notions est qualifiée de client/serveur.

Clipper
Ce mot symbolise l'initiative mise en oeuvre par le gouvernement américain dans les années 90 et qui visait à imposer à ce que tous les appareils de communication numérique utilisant un procédé de cryptage recourent à la "clipper ship" un algorithme de chiffrement dont les clés auraient été détenues par l'Etat américain. Une campagne d'activisme a obligé le gouvernement à renoncer à son projet.

Confidentialité
Prévention d'une divulgation non autorisée de l'information (définition Itsec). Propriété qui assure que seuls les utilisateurs habilités ont accès aux informations.

Cookies
Petit fichier résidant sur le poste client et utilisé comme marqueur pour suivre le cheminement d'un utilisateur sur un site Web. Fichier stocké sur le disque dur d'un ordinateur, utilisé pour identifier l'ordinateur ou les préférences de l'utilisateur vers un ordinateur distant. Les "cookies" sont fréquemment utilisés pour identifier les visiteurs d'un site Web.

Courrier électronique
Fonctionnalité d’un réseau électronique qui autorise l’échange de messages. Sur Internet, cette fonction fait appel au protocole SMTP et POP3. Elle est la fonction la plus populaire sur Internet, et autorise en plus l’échange de fichiers attachés dits pièces-jointes.

Cryptage à clé privée/publique
Technique d'encryptage d'un fichier électronique reposant sur l'utilisation de deux clés symétriques. L'une dite publique, transmise de fa"on visible avec le fichier, l'autre conservée par un tiers de confiance ou connue du seul destinataire afin de reconstituer les informations codées.

Cryptolope (Container)
Sorte d'enveloppe électronique réunissant à la fois un contenu crypté et les règles associées à son utilisation.

Cyberspace
Univers virtuel des informations transmises par des ordinateurs, des programmes, des supports audio et vidéo, le téléphone et la télévision, par c‚ble ou par satellite. Le terme de Cyberspace a été créé par le romancier de science-fiction William Gibson qui le définissait ainsi : "représentation graphique de données issues des banques de tous les ordinateurs du système humain."

DNS
Le Domain name server est un protocole qui assure la conversion entre une adresse IP et et sa correspondance sous une autre forme que des chiffres (Ex. Microsoft.com ; Netscape.com; jbl@club-mondial.fr).

DOD (Department of Defense)
Equivalent du ministère de la Défense aux Etats-Unis. Joue un grand rôle de normalisation dans le domaine des réseaux et de la sécurité. A notamment été à l'origine du succès du protocole TCP/IP.

Dynamic HTML
Enrichissement du html, une voie pour arriver sur le chemin des applets javaz, développer des applications multimédia interactives, mélange de code html et de java script, développé à la fois pour les deux constructeurs, Internet Explorer (IE) 4 et Communicator 4 lisent chacun leur version du dynamic html.


EDI (Electronic data interchange)
L'échange électronique de données permet d'échanger des informations de façon automatisée et simplifiée. Il peut par exemple permettre d'automatiser les procédures d'échange d'information entre un établissement et ses clients en autorisant la prise de commandes automatique ou le passage d'ordres par le biais de formulaires électroniques.

E-mail
C'est l'appelation d'origine anglaise de l'adresse électronique. De façon plus générale, l'adresse électronique est utilisée pour adresser un message, qu'il soit écrit ou multimédia, entre différents postes d'un réseau informatique. Désormais le mot a son pendant français puisque l'académie française a officiellement indiqué qu'il faudrait parler de "mél"....

EEMA (European Electronic Mail Association)
Organisme européen formé principalement d'opérateurs pour promouvoir la messagerie électronique et les échanges de données informatisés.

Encrypteur
Equipement permettant de coder (ou chiffrer) des données pour des raisons de confidentialité.

Ethernet
Réseau local à haut débit initialement conçu par les sociétés Xerox, DEC et Intel.

ETSI (European Telecommunications Standard Institute)
Organisme européen créé par les PTT européennes, avec le soutien de la CEE. Cet organisme est chargé de proposer, de discuter et de mettre en œuvre les nouvelles normes de télécommunications.

Eurescom (European Institut for Research and Strategic Studies in Telecommunication)
Association d'opérateurs européens, chargée de promouvoir les nouvelles technologies de télécommunication telles que ATM.

Eutelsat
Organisation européenne fournissant des services internationaux, notamment téléphoniques, de communications par satellite.

Extranet
Réseau fermé d’un organisme (entreprise, administration…) fonctionnant sur le ressources physiques de l’Internet, et avec les mêmes ressources logiques (protocole de communication, standards de messagerie ou de fichiers), mais présentant la particularité de ne relier que des sites sécurisés (dont l’accès est restreint aux seuls utilisateurs autorisés). Ainsi, une entreprise peut avoir à l’échelle mondiale une sorte de réseau privé. Il s’agit d’une notion proche de l’Intranet avec une dimension géographique éclatée.

FAQ (Frequently Asked Questions)
Document rassemblant les questions les plus souvent posées sur un thème particulier.Acronyme de frequently asked questions (questions fréquemment posées), liste de questions et réponses disponibles pour les utilisateurs sur , par exemple, une technologie ou un logiciel particuliers. Il est recommandé de lire la liste FAQ avant d'appeler ou d'envoyer un message de demande d'assistance technique, car la réponse à la question que vous vous posez peut s'y trouver.

Favorite
Sert à décrire une page ou une adresse à laquelle l'utilisateur souhaite retourner régulièrement. Microsoft Internet Explorer de Microsoft intègre une fonctionnalité de Recherche de Favoris qui permet d'organiser et de sauvegarder un certain nombre de sites Web fréquemment utilisés. C'est le pendant du Bookmark de la marque Netscape. Procédure informatique permettant à l'utilisateur d'enregistrer un site réseau de manière à pouvoir y retourner facilement. En cliquant sur un signet, l'utilisateur accède directement au site souhaité sans avoir à passer par le chemin de connexion normal. Un recueil de signets est appelé liste de signets

Firewall (Pare-feu)
Ensemble de matériels et de logiciels destiné à protéger un réseau privé de celui accessible à l'ensemble des utilisateurs. Un dispositif de Firewall peut par exemple permettre de protéger un établissement contre des intrusions venant d'Internet.

Flame
Il s'agit d'un message critique ou injurieux volontairement émis par un utilisateur du réseau internet vers un autre utilisateur ou par le biais d'un espace public de discussion tel qu'un forum de discussion. On parle alors de "flaming".

Forum de discussion (ou newsgroup)
Fonctionnalité d’Internet, au même titre que le Web, le courrier électronique ou le ftp. Elle consiste à permettre la création d’espaces de discussion (forum) où chacun peut participer en temps réel. Ces forums sont dits modérés lorsqu’ils font l’objet d’un contrôle sur leur contenu et les propos qui y sont rapportés; ils sont dits non-modérés lorsqu’ils ne présentent pas ses qualités.

Frame (Trame)
Suite définie d'informations constituant une entité logique de base pour la transmission dans un réseau. Une trame comporte les informations à transmettre proprement dites et des informations de contrôle qui les précèdent et les suivent.

Freeware ou graticiel
Logiciel distribué gratuitement, via des services en ligne ou des disquette ou CD-ROM offerts.Logiciel dont les droits d'auteur ne sont pas protégés. Ce type de logiciel se trouve fréquemment sur Internet. Il faut le distinguer du logiciel à contribution volontaire (voir plus bas).

FTP (File Transfer Protocol)
Protocole de transfert de fichiers fonctionnant sur des protocoles TCP-IP. Acronyme de File Transfer Protocol (protocole de transfert de fichier), un protocole Internet permettant aux utilisateurs d'échanger des fichiers entre ordinateurs en toute compatibilité.

Full-Duplex (Bidirectionnel simultané)
Mode de transmission d'une ligne ou d'un équipement où les informations transitent en même temps dans les deux sens.


GIF
Acronyme de Graphics Interchange Format (format d'échange graphique), un type de format de fichier graphique destiné aux documents du World Wide Web.

GIX (Groupment Internet Exchange)
Nœud de connexion français, mis en service depuis septembre 94 qui relie les opérateurs Internet français entre eux.

Groupe de discussion
Groupes ou forums sur le Usenet (voir plus bas) dans lesquels les utilisateurs peuvent échanger informations, idées, astuces conseils et opinions sur un thème particulier. Les groupes de discussion sont classés par rubriques. Il en existe plusieurs milliers. Généralement un groupe de discussion est modéré par une personne chargée d'éliminer tout postage non approprié ou hors sujet.

Groupware (Travail en groupe)
Ensemble d'applications informatiques mettant en jeu le travail collectif autour des mêmes projets. Certains logiciels de messagerie sont spécialement orientés vers le travail en groupe et permettent ainsi d'échanger toutes sortes de documents.

Hacker
Ils ont d'abord été connus sous le vocable "Phreakers" lorsqu'ils construisaient leurs lettres de noblesse au temps du téléphone ou ils capturaient des références de carte bancaire. Ce mot désigne plus largement toute personne qui s'introduit clandestinement dans un système informatique et quelle que soit sa motivation.

HTML (Hypertext Markup Language)
Version simplifiée pour le Web de la norme SGML (Standard Generalized Markup Language), langage de document structuré, avec liens hypertexte, utilisé en gestion documentaire (ISO 8879).

HTTP (Hypertext Transfer Protocol)
Protocole informatique utilisé pour effectuer la mise en page des documents échangés sur le réseau internet. Ce langage informatique permet à des logiciels de navigation fabriqués par des constructeurs différents tels que Mosaïc, Cyberdog, Netscape ou Microsoft de communiquer entre eux. Autrement dit, c'est le protocole de communication utilisé pour l'échange de données entre les clients et les serveurs du réseau WWW d'internet. Internet étant composé de plusieurs réseaux, tous n'utilisent pas le protocole http.

Hub (Littéralement "moyeu" ou "plaque tournante")
Coffret ou armoire de concentration dans un réseau local. Par extension, quelquefois utilisé pour désigner un centre nodal de télécommunications longue distance ou internationale.

Hypertexte
L'utilisation de la technique de l'hypertexte permet de désigner des mots dans un texte grâce auxquels l'utilisateur pourra d'un simple "clic" de sourie accéder instantanément à la page d'un site ou à un autre site. Généralement les mots en hypertexte sont affichés dans une couleurs différente de celle des mots d'un même document.

IAB (Internet Architecture Board)
L'IAB est responsable de l'évolution des standards de communication utilisés par les opérateurs du réseau Internet. Cet organisme est intégré à l'ISOC et permet une coordination entre divers autres organismes régissant le réseau tels que l'IANA, l'IETF, l'IRTF.

IETF (Internet Engineering Task Force)
Un des groupes de travail de l'IAB chargé de résoudre les problèmes techniques du réseau. C'est par son biais que les standards Internet sont préparés et élaborés.

Intégrité
Prévention d'une modification non autorisée de l'information (définition Itsec). Propriété qui garantit la présence et la conservation sans altération d'une information ou d'un processus.

Intelsat
Nom des satellites de télécommunications intercontinentaux gérés par l'organisation du même nom. Cette société est une structure communautaire réunissant une grande partie des opérateurs de télécommunications dans le monde.

Internaute
Utilisateur du réseau Internet.

Internet

Réseau de portée mondiale interconnectant des centaines de réseaux spécifiques et auquel sont reliés quelques dizaines de millions d'utilisateurs individuels et professionnels. Dans son sens le plus large, un réseau internet est un grand réseau informatique composé d'un certain nombre de réseaux plus petits. Internet avec un "I" majuscule fait référence au réseau physique qui constitue le Web et qui a permis d'étendre le courrier électronique à l'échelle mondiale. On utilise aujourd'hui l'expression "Net" qui est l'abréviation d'internet.

Internet Society (ISOC)
Association créée en 1992 et présidée actuellement par Vinton Cerf. Elle est constituée de membres volontaires et a pour but d'évaluer les nouvelles technologies à mettre en place et de définir l'avenir d'Internet. Elle est représentée dans de nombreux pays du Globe, en France comme aux Etats-Unis.

Intranet
Réseau privé interne à une organisation associé à une dimension géographique localisée. Les réseaux intranet utilisent fréquemment les protocoles Internet pour livrer leur contenu. Ils sont souvent protégés du réseau Internet par des firewall (ou pare-feu).

Internic (Internet Network Information Center)
A été créé par la fondation américaine NSF afin de permettre aux utilisateurs d'accéder à un certain nombre d'informations et de statistiques sur Internet, au travers de ses serveurs

IP (Internet Protocol)
Communément appelée adresse IP, l'Internet protocol (protocole Internet) permet d'identifier ordinateur connecté à Internet. Cette adresse est numériquement composée de quatre groupe de nombres, des octets, séparés de points. L'identifiant d'une machine sur le réseau pourra par exemple prendre la forme suivante : 128.121.4.5. L'utilisateur prendra le plus souvent connaissance de l'adresse sous la forme DNS, c'est-à-dire sous une autre forme que des chiffres.

ISDN (Integrated Services Digital Network) Voir RNIS

Iso (International Organization for Standardization)
Organisation chargée de définir un ensemble de protocoles réseaux, connus sous le nom de ISO/OSI.

ISP
Acronyme de Internet Service Provider, un fournisseur d'accès Internet aux entreprises et aux particuliers, via les serveurs ISP.

ITU (International Telecommunication Union - UIT : Union internationale des télécommunications)
Organisme international siégeant à Genève et chargé, dans le cadre de l'Onu, des questions de télécommunications. Il contrôle en particulier le CCITT


Java
C'est avant tout une marque de fabrique. Langage conçu par Sun. Les applications Java fonctionnent sur toute plate-forme hébergeant une machine virtuelle Java. Langage de programmation orienté objet développé par Sun Microsystems, destiné à la création d'applets ou de programmes pouvant s'appliquer à des documents Web. Il est possible d'insérer un applet dans une page HTML, de la même manière qu'une image. Vous affichez une page comportant un applet Java, à l'aide d'un navigateur prenant en charge le langage Java. Le code de l'applet est alors transféré vers votre système et exécuté par le navigateur.

Javascript
Langage de script pour navigateur Web.

Jedi (Joint Electronic Data Interchange)
Comité international chargé sous l'égide de l'Onu de la mise en œuvre des normes d'Echanges de données informatisés (EDI) et de réaliser le rapprochement de ces normes avec les normes homologues américaines de l'Ansi.

JPEG (Joint Picture Expert Group)
Groupe d'experts communs au CCITT et à l'ISO responsable de la normalisation dans le domaine de la compression d'images fixes. Par extension, désigne la méthode de compression normalisée par ce groupe. Acronyme de Joint Photographic Experts Group, un type de format de fichier graphique destiné aux documents Web.

LAN (Local Area Network Réseau local)
Acronyme de Local Area Network, un réseau qui relie deux ou plusieurs ordinateurs dans une zone relativement restreinte, souvent au sein d'une organisation, pour échanger et partager des fichiers.

Large bande
Désigne des équipements et des services de transmission à haut débit: au-dessus de 2 Mbps en général.

Listserv
Groupe de programmes qui gèrent des listes de diffusion en répartissant, ajoutant et supprimant automatiquement des messages postés sur ces listes.

Login/Logon
Commande d'ouverture d'une session de communication qui permet d'identifier l'utilisateur et de lui affecter les ressources auxquelles il a droit.

LS (Ligne spécialisée)
Liaison permanente constituée d'un ou de plusieurs tronçons d'un réseau public mis bout à bout et affectée à un utilisateur particulier. On dit aussi ligne ou liaison "louée".

Maillage
Architecture d'un réseau permettant d'une part à tous les nuds d'avoir accès (directement ou indirectement ) à n'importe quel autre nud, d'autre part de disposer pour atteindre un autre nud de plusieurs chemins d'accès.

Mbps (Mégabits par seconde)
Unité de débit d'un réseau de données.

Mime (Multipurpose Internet Mail Extensions)
Protocole de sélection des formats de messages sur Internet.

Midi (Musical Instrument Digital Interface)
Interface permettant la communication entre des instruments de musique électroniques et un ordinateur.

Modem (Modulateur-Démodulateur)
Appareil d'adaptation servant à transformer des signaux numériques pour les transmettre sur un canal de transmission analogique et inversement. Il assure également les fonctions de synchronisation de la communication. Acronyme de modulateur/démodulateur, un équipement matériel qui relie un ordinateur à d'autres ordinateurs ou à Internet, par l'intermédiaires d'une ligne téléphonique standard ou RNIS (voir plus bas). Un modem peut être interne, intégré à un ordinateur, ou externe. Un modem externe est un boîtier qui raccorde l'ordinateur à une ligne téléphonique. Les différents modem se distinguent par leur vitesse de transmission des données, exprimée en bauds (voir plus haut). Actuellement, les modems standard fonctionnent à 28.800 ou 33.600 bauds, et les modèles les plus récents atteignent une vitesse d'environ 56.000 bauds.

Moteur de recherche
Programme ou service utilisé pour localiser des fichiers sur un intranet ou sur le Web. L'accès à un moteur de recherche s'effectue généralement à l'aide d'un navigateur. Parmi les moteurs de recherche les plus connus, citons AltaVista, Yahoo!, HotBot et Lycos. De nouveaux moteurs de recherche sont développés en permanence.
MPEG (Motion Picture Experts Group)
Algorithme de compression pour les images animées et le son qui les accompagne; débit de 1,5 Mbps dont 1,15 Mbps pour l'image et de 32 Kbps pour une voie monophonique ou de 96 Kbps à 384 Kbps par programme stéréophonique.


Navigateur
Programme client utilisé pour rechercher des réseaux, extraire et afficher des copies de fichiers dans un format de lecture simplifié. Les navigateurs standard actuels peuvent également faire appel à des programmes associés pour exécuter des fichiers son et vidéo. Internet Explorer de Microsoft et Navigator de Netscape sont les navigateurs les plus largement répandus.

Netiquette
Combinaison de net et d'étiquette qui représente des règles de savoir-vivre et d'optimisation sur Internet.

Newsgroup : voir Forum de discussion

Nom de domaine
Sur Internet, nom d'un ordinateur ou d'un groupe d'ordinateurs servant à identifier son emplacement électronique (et parfois géographique) pour la transmission des données. Le nom de domaine contient généralement le nom d'une organisation et est toujours suivi d'un suffixe de deux ou trois lettres qui désigne le type de l'organisation ou le pays du domaine. Par exemple, dans le nom de domaine microsoft.com, microsoft est le nom de l'organisation et com est l'abréviation de commercial, il s'agit donc d'une organisations commerciale. Les suffixes suivants sont également utilisés aux états-Unis : gov (gouvernement), edu (institution d'enseignement), org (organisation, généralement sans but lucratif), et net (général; peut être du type commercial ou non et marque une activité propre au réseau). Hors des états-Unis, un suffixe à deux lettres indique le pays du domaine, par exemple uk (Royaume-Uni), de (Allemagne), et jp (Japon).

Nist (National Institute of Standards and Technology)
Organisme non gouvernemental représentant les Etats-Unis à l'ISO. S'appelait jusqu'ici le NBS (National Bureau of Standards).

NNTP (Network News Transport Protocol)
Protocole qui permet la lecture de news et d'accéder aux forums.

NSA (National Security Agency)
Agence du gouvernement américain rattachée à la CIA et chargée des nouvelles technologies.

NSF (National Science Foundation)
Agence du gouvernement américain; a créé dans les années 80 le réseau NSFnet, destiné au départ à la recherche américaine.

NTCI

Numéris
Appellation commerciale du RNIS (Réseau numérique à intégration de services) français.

Octet (Byte)
Groupe de 8 bits représentant un caractère de données.

Oftel (Office of Telecommunications)
Organisme britannique chargé de la réglementation et de la surveillance des télécommunications.

Ping
Programme de niveau IP destiné à tester la présence d'une adresse sur le réseau
Plug and Play (Littéralement "branchez et jouez")
Autrement dit "installez la carte d'extension et ne vous occupez plus de rien".

Plug-in
Composant ou module logiciel qui améliore les capacités d'une application, généralement pour permettre de lire ou d'afficher des fichiers d'un type particulier. Dans le cas du navigateur Web, les plug-in servent à afficher du contenu riche tel que des fichiers audio, vidéo ou des animations.

POP3 (Post Office Protocol 3)
Le lien entre Internet et les systèmes de messagerie propriétaires. Impose de télécharger les messages pour les lire.

Protocole
Ensemble de règles ou standards établis pour la communication des données sur un réseau, en particulier Internet. Les ordinateurs et les réseaux communiquent par le biais de protocoles qui déterminent leur comportement mutuel pour que le transfert des informations puisse s'effectuer.

Proxy server (Passerelle)
Serveur “mandataire” qui s'interpose entre l'intérieur et l'extérieur, relaie les requêtes et joue éventuellement le rôle de cache de données.

Réalité virtuelle
Espace en trois dimensions créé par informatique qui simule un environnement physique organique.

RNIS
Acronyme de Réseau Numérique à Intégration de Services, un réseau qui fait office de service de connexion numérique pour le téléphone et les dispositifs de communications. Une connexion RNIS peut procurer un accès Internet à une vitesse relativement grande (jusqu'à 128 000 bits par seconde).

Renater (Réseau national d'interconnexion destiné au monde de la recherche et de l'enseignement)

RNIS (Réseau numérique à intégration de services)
Réseau mettant à profit les techniques de numérisation pour transporter sur la même infrastructure plusieurs services concernant la voix, les données ou les images. On parle de RPIS (réseau privé à intégration de service) lorsque le réseau est limité à une entreprise.

RSA (Rivest, Shamir, Adleman)
Auteurs de l'un des principaux algorithmes de chiffrement public. Est dit asymétrique car les opérations de chiffrement et de déchiffrement utilisent deux clés différentes, l'une "publique", l'autre "secrète".

RTC (Réseau téléphonique commuté)

RTF (Rich Text Format)
Extension s'appliquant aux fichiers texte sous Windows, Mac OS et Unix et permettant leur échange avec enrichissements.


Satan
Logiciel public et gratuit permettant de tester les failles de sécurité de toutes les machines Unix présentes sur un réseau.

SCSSI (Service Central de la Sécurité des Systèmes d'Information)
Organisme français créé en 1987 sous l'autorité du délégué interministériel pour la sécurité des systèmes d' information.

Serveur
Ressource informatique capable de délivrer une information ou d'effectuer un traitement à la requête d'autres équipements. Ordinateur, ou son logiciel, qui "sert" d'autres ordinateurs sur un réseau en gérant les fichiers et le fonctionnement du réseau. Les ordinateurs "servis" par un serveur intègrent un logiciel client (voir plus haut). Le navigateur Internet Explorer de Microsoft est un exemple de logiciel client.

Service en ligne
Abonnement à un service payant pour faciliter l'accès à Internet. Ce type de service propose, par exemple, des bulletins d'information ou financiers présentés de manière structurée. Parmi les principaux services en ligne, citons America Online(AOL), CompuServe et MSN, Microsoft Network.

Shareware ou partagiciel
Logiciel diffusé par disquettes ou téléchargement, utilisable par tout un chacun à condition de reverser une certaine somme directement à l'auteur; contrairement à un freeware, un shareware n'est donc pas gratuit.

SGML (Standard Generalized Markup Language)
Norme documentaire reconnue par l'ISO (ISO 8879:1986), pour la réalisation de documents structurés.

Signature
Fonction du courrier électronique ou de Usenet qui indique l'auteur du message et/ou l'origine de celui-ci. Les signatures peuvent communiquer votre humeur du moment ou la pensée du jour. Une signature peut transmettre une quantité d'informations, en fin de message, mais par courtoisie, il est préférable de la limiter à seulement quelques lignes.

Signet
Procédure informatique permettant à l'utilisateur d'enregistrer un site réseau de manière à pouvoir y retourner facilement. En cliquant sur un signet, l'utilisateur accède directement au site souhaité sans avoir à passer par le chemin de connexion normal. Un recueil de signets est appelé liste de signets. Voir aussi Favorite et Bookmark ci dessus.

Site
Ensemble de pages Web reliées, résidant sur le même serveur et interconnectées par des liens hypertexte.

SMTP (Simple Mail Transfer Protocol)
Protocole de messagerie lié aux protocoles TCP/IP et au réseau Internet, très répandu dans les systèmes Unix.

Socket
Interface de programmation permettant les communications entre Unix et un réseau basé sur les protocoles définis par TCP-IP. Placées sur les protocoles de réseau SNA, les sockets permettent à des applications conçues initialement pour TCP-IP d'utiliser les protocoles d'IBM.

SPAM
Publipostage électronique d'informations diverses et variées, diffamation, publicités, publicitaire et généralement envoyées en masse à des destinataires non intéressés.

SSL (Secure Sockets Layer)

Surfer
Argot pour "naviguer sur Internet". Signifie une navigation sans but précis plutôt qu'une recherche ciblée.

TCP/IP (Transmission Control Protocol over Internet Protocol)
Protocole de communication d'Internet, créé initialement par le Département américain de la Défense pour gérer un réseau local de type Ethernet sous le système d'exploitation Unix.
Combinaison des acronymes de Transmission Control Protocol (protocole de contrôle de transmission) et de Internet Protocol (protocole Internet), les deux protocoles qui administrent la manière dont ordinateurs et réseaux gèrent le flux d'informations sur Internet.

Téléchargement
Procédure visant à demander et à transférer un fichier d'un ordinateur distant vers un ordinateur local, puis à sauvegarder ce fichier dans l'ordinateur local. Cette procédure s'effectue généralement par l'intermédiaire d'un modem ou d'un réseau. La télétransmission consiste quant à elle à transférer un fichier d'un ordinateur local vers un ordinateur distant, via un modem ou un réseau.

Télématique
Expression inventée dans les années 70 par Simon Nora et Alain Minc pour désigner le mariage des techniques de télécommunications et de l'informatique.

Telnet
Programme d'émulation de terminal permettant à un utilisateur de se connecter à un autre ordinateur, en particulier un gros ordinateur comme ceux sur lequel sont installés les catalogues des bibliothèques en ligne. Lorsqu'un utilisateur se connecte à l'un de ces catalogues de bibliothèques électroniques, par le biais de Telnet, il obtient l'accès aux fichiers sur lesquels se trouvent les enregistrements.

Transpac
Société française filiale de France Télécom (via Cogecom) chargée de la commercialisation et de la gestion du réseau public à commutation de paquets du même nom.


URL
Acronyme de Uniform Resource Locator (localisateur uniforme de ressources); c’est l'adresse qui spécifie l'emplacement électronique d'une ressource (un fichier) Internet. Une adresse URL est généralement constituée de quatre parties : le protocole, le serveur (ou domaine), le chemin et le nom de fichier, quoique dans certains cas, le chemin ou le nom de fichier ne figure pas.

USENET
Service d'information télématique sur lequel les lecteurs peuvent échanger des informations, des idées, des conseils et des opinions.

Unet
Probablement le plus grand système d'archives disponible sur Internet. Il possède de très nombreux logiciels (principalement pour Unix), des fichiers et documents provenant d'éditeurs et des copies miroirs d'autres archives sur Internet.

Virus
En informatique, un programme nuisible, créé par l'homme pour détecter d'autres programmes et les "infecter" en leur incorporant sa propre copie. Lorsqu'un programme infecté est exécuté, le virus est activé. Un virus peut résider de manière passive dans un ordinateur sans que l'utilisateur s'en rende compte ou s'étendre à d'autres emplacements, mais il peut aussi agir immédiatement. Lorsqu'il est actif, il peut générer une grande variétés de troubles, depuis une suite de messages inoffensifs, mais désagréables, affichés à l'écran jusqu'à la destruction de fichiers situés sur le disque dur. Les virus informatiques se propagent lors de l'échange de fichiers entre ordinateurs, par l'intermédiaire d'une disquette ou d'un réseau (même Internet). Il est recommandé aux utilisateurs d'utiliser un programme anti-virus d'actualité disponible dans le commerce, en le téléchargeant d'un des nombreux sites Internet. La technique de virus la plus célèbre est certainement le cheval de troie.

VRML
Acronyme de Virtual Reality Modeling Language (langage de modélisation de la réalité virtuelle), un ensemble de codes utilisés pour écrire des fichiers destinés à des programmes de réalité virtuelle, en trois dimensions.

WWW (World-Wide Web)
Le plus célèbre service d'informations sur Internet, avec un système de recherche basé sur la technologie de l'hypertexte. Consortium industriel dirigé par le Laboratory for Computer Science du Massachusetts Institute of Technology de Cambridge. W3 est l'abréviation de World Wide Web. Ce consortium favorise le développement des standards et encourage l'interfonctionnement entre les produits du World Wide Web. Basé à l'origine à l'European Laboratory for Particle Physics (CERN) à Genève, en Suisse, où la technologie World Wide Web fut développée, le Consortium n'a pas totalement réussi son entreprise qui visait à stimuler la coopération en matière de technologies Web auprès d'un certain nombres de groupes privés, souvent peu enclins à livrer leurs secrets.

 


Juriscom.net est une revue juridique créée et éditée par Lionel Thoumyre
Copyright © 1997-2001 Juriscom.net / Copyright © 2000 LexUM