1. Coin du débutant
    1. Comprendre l'informatique
      1. Introduction
      2. Le matériel
      3. Le logiciel
      4. Les réseaux
      5. Une évolution fulgurante
      6. Histoire de l'informatique
    2. Comprendre ce que vous faites
      1. La numération binaire
      2. La découverte du Mac
      3. Retour au B BA
      4. Configurez votre bureau
      5. Les gestes de base du Mac
      6. Le Finder : redécouverte
      7. Le système de fichiers
      8. Formats et autorisations
      9. Internet
      10. Le mail (courriel)
    3. Débuter avec Lion
      1. Conserver Lion
      2. Installer Lion
      3. Les mystères de la restauration
  2. Choisir une configuration
    1. Bureau ou portable
    2. Supériorité d'Apple
      1. Gamme Apple
        1. l'iMac
        2. le Mac Mini
        3. la loi de Murphy en action
        4. les Mac Book
        5. les Mac Pro
      2. Logiciels Apple
        1. Mac OS X
        2. Le Bureau
        3. Les applications
        4. Les utilitaires
        5. Technologies originales
        6. Suite iLife
        7. Suite iWork
        8. et les jeux ?
        9. XCode
    3. OS X hors Apple
    4. Autre OS sur Apple
  3. Utiliser Internet
    1. Internet

Les réseaux




La généralisation des réseaux a profondément changé la donne de l'informatique depuis une quinzaine d'années. Au début des années 90, le WWW ( World Wide Web ) a fortement contribué à généraliser l'usage d'Internet ( Internet ), en même temps que se diffusaient les réseaux de téléphonie mobile - mobile -. L'informatique a bientôt pris le relais en se dotant de nombreuses formes de réseaux sans fil ( wireless networking , cellular systems ). Les réseaux ont leurs propres matériels - networking devices - variés, et souvent assez complexes à mettre en œuvre ; heureusement, l'utilisateur courant n'est confronté qu'avec les boîtes - boxes - délivrées par les FAI, sortes de modems ADSL enrichis de fonctions de téléphonie sur IP et de diffusion TV.

• le web (WWW), mis au point au CERN par Tim Berners-Lee repose sur la conception de 3 techniques complémentaires :
- L'URI ( URI ) pour désigner l'adresse où chercher une information
- le protocole HTTP ( Hyper Text Transfer Protocol ) qui définit des règles pour l'échange de données entre un serveur HTTP (web server : IIS, Apache, ) et un navigateur web (web browser : Internet Explorer, Firefox, Opera, Safari, Chrome, Lynx etc...).
- HTML ( Hypertext Markup Language ), un langage simple pour décrire des pages web, échangées entre le serveur et le client web.

• le succès du Web a provoqué un développement très rapide du réseau Internet, qui était auparavant resté assez confidentiel au sein des universités et de quelques grandes administrations américaines.
- Il a suscité la création de fournisseurs d'accès au réseau (FAI , ISP) qui assurent aussi des services d'hébergement (web , email , dns) , et des prestations à distance ( FAH , - ASP- , stockage ).
- La programmation des pages web - web development - est devenue de plus en plus complexe : le contenu des pages et leur présentation ont été dissociés grâce aux CSS -Cascading Style Sheets- ; après le DHTML - DHTML - (pages gérées coté client) et les pages web dynamiques (pages gérées aussi côté serveur) , le DOM - DOM - a permis l'utilisation de langages de script - scripting languages - pour enrichir les pages web.
- Pour gérer cette complexité, les navigateurs utilisent des greffons - plugin - qui exploitent les formats de logiciels comme Flash - Flash - , Quicktime - QT -, ou Windows Media Player - WMP -.
- Plus récemment, avec l'avènement du web 2, -web2-, la nature du poste de travail change : le système d'exploitation s'efface au profit du navigateur ( web OS) , les données sont plus facilement partagées au sein de réseaux sociaux, et de nouvelles applications (Rich Internet Applications) améliorent les fonctionnalités du butineur et l'efficacité du réseau ; les mashups - mashup - rassemblent les informations de plusieurs sites.

• les utilisations traditionnelles (et anciennes) d'Internet ont été grandement favorisées :
- le courriel (EMail) repose sur une architecture client-serveur ; un serveur SMTP - SMTP- fournit à des clients (POP -POP- ou IMAP -IMAP- ) des documents complexes (MIME - MIME-) que l'utilisateur range dans des BAL (Boîtes à lettres).
- les forums de discussion (Usenet) et les groupes de discussion (newsgroups) se sont multipliés ;
- l'accès lointain (Telnet - Telnet-) ; généralisé avec la mise en place de réseaux privés virtuels (VPN) sécurisés et de protocoles sécurisés (SSH -SSH- ).
- la messagerie instantanée -IM- (protocole IRC - IRC- ) vulgarisée, et enrichie avec l'utilisation de la webcam -webcam-
- les transferts de fichiers -FTP- généralisés à une échelle mondiale.
- le calcul distribué - distributed computing - inauguré dans les années 60 par le projet SETI

• de nouvelles utilisations sont apparues :
- les wiki -wiki- : sites web collaboratifs, que chacun peut enrichir à sa guise
- les blogs -blog-, exposition chronologique de réflexions personnelles
- les flux RSS - RSS - permettent de suivre les modifications de pages web.
- les communications pair à pair -P2P- optimisation collaborative de la transmission de gros fichiers sur Internet
- les podcast -podcast- pour la diffusion à la demande de fichiers audio ou vidéo
- le commerce en ligne, electronic commerce- très largement utilisé aujourd'hui.
- les moteurs de recherche -liste, search engine- , destinés à identifier des pages pertinentes sur le web
- le téléchargement - download - de logiciels et la mise à jour en ligne des sytèmes informatiques se sont généralisés.
- les réseaux sociaux -social networks se sont aussi constitués sur le Web : réseautage social, social web, et services spécifiques Twitter, Facebook, MySpace, et bien d'autres...

• de nouveaux dangers, et de gros problèmes de sécurité ont surgi avec la multiplication des malware - malware - :
- les virus -virus-, vers -worm- et chevaux de Troie -trojan horse- ont trouvé sur Internet un moyen privilégié de diffusion, infiniment plus redoutable que les disquettes - floppy disk - d'antan.
- de nouvelles formes d'arnaques (phishing, pharming), d'espionnage et d'intrusions (hacking, sniffers -packet sniffers- , rootkit ) ou d'attaques (DoS) menées par de pirates se sont multipliées sur les traces du très ancien phreaking .
- les failles de sécurité dans les systèmes et les logiciels sont l'objet d'exploits -exploits- et de logiciels-espions -spyware- de la part de hackers malintentionnés.
- les pourriels -spam- ont envahi le courriel et surchargent considérablement le réseau, généralement à partir d'ordinateurs zombie victimes de botnets

• ces menaces ont entraîné la mise en place d'une politique de sécurité informatique -security- omniprésente :
- sécurisation des systèmes informatiques (authentification forte -authentication-, accès biométrique, signature numérique, fuzzing, captchas )
- cryptage et chiffrement des communications et usage de certificats d'accès
- logiciels antivirus et antispam
- surveillance du réseau à l'aide de packet-sniffers, tests de pénétration, etc...

• Les technologies de transmission radio, utilisées par le téléphone mobile, se sont étendues à l'internet :
- pour permettre un accès ADSL à des régions mal désservies (wimax -wimax- )
- pour affranchir l'utilisateur d'un branchement physique (wifi -wifi- ) à l'internet
- pour utiliser des périphériques à proximité immédiate de l'ordinateur ( bluetooth -bluetooth- )
- pour créer, comme avec l'iPhone, un outil de communication multi-usages, séduisant quoi qu'incomplet et cher...