1A-05. La connexion Internet

Exposé très pratique…

Sommaire

  • Les connexions Internet.
  • Les protocoles Internet (http, mail, ftp).
  • Internet et la confidentialité.
  • L’art de rédiger des courriels.
  • Gérer ses adresses de messagerie.
  • Quelques précautions élémentaires :
    • Désactiver sa carte réseau en cas d’inactivité ;
    • Pour les destinataires multiples d’un courriel, préférer la copie cachée ;
    • Pour que les courriels préservent votre intimité ;
    • Vérifier la portée du CPL dans un local collectif.
  • Quelques astuces pour vérifier la connexion :
    • Vérifier la connexion physique de la box au réseau ;
    • Vider le cache ;
    • Tester le fonctionnement du navigateur.
  • Conclusion philosophique.

Les connexions Internet

La connexion au réseau Internet peut être filaire (réseau téléphonique public ou privé) ou sans fil (3G, 4G ou Wifi, principalement).

Internet est un réseau qui se caractérise par la circulation de paquets d’informations. Un fichier global est découpé en paquets et chaque paquet est acheminé de l’émetteur au destinataire par un chemin aléatoire, différent éventuellement pour chacun des paquets du fichier. Les incidents de transmission sont gérés et résolus par paquets. De ce fait, le fonctionnement est fiable, et la solution des incidents n’est pas pénalisante en termes de vitesse. Le fichier global est reconstruit à l’arrivée quand tous les paquets sont arrivés.

L’ensemble repose sur un système d’adresses IP (Internet Protocol) dont la norme v4 (chaque adresse étant constituée de 4 groupes de 3 chiffres) bientôt saturée est en cours de remplacement par la norme V6 (8 groupes de deux caractères hexadécimaux). À ces adresses, uniques, sont associés des noms de domaines, plus faciles à retenir et à utiliser (comme geneses.fr). Les adresses et les noms de domaines sont gérés au niveau international avec la participation de tous les pays qui peuvent avoir délégation pour leur suffixe (.fr pour la France, par exemple).

Le particulier qui veut disposer, moyennant abonnement, d’une connexion durable à Internet s’adresse à un Fournisseur d’accès Internet (FAI en français), comme par exemple : Orange, SFR, Numéricable, etc. Ce FAI assure le lien entre le branchement de ses clients et le réseau Internet ; un relais installé sur la prise téléphonique, appelé communément box, transforme les impulsions arrivant par le réseau câblé du FAI, en signaux Internet compréhensibles par la carte Réseau de l’ordinateur ; le logiciel de navigation (Firefox, par exemple), transforme ces signaux en pages affichées.

L’utilisateur peut utiliser une liaison câblée. Dans ce cas, une box est branchée sur sa prise (terminal de son FAI), généralement identique à une connexion téléphonique. Chez lui, à l’intérieur du local, entre la box et son ordinateur, l’utilisateur peut tirer un câble (ce câble particulier est un câble Ethernet avec des prises RJ45). D’autres solutions câblées existent comme le CPL que je présente plus bas.

La box du FAI est souvent aussi un émetteur WIFI ; les signaux Internet, au lieu de transiter par câble, sont transformés en ondes radio d’une portée assez courte (100 m maximum). La plupart des smartphones ou ordinateurs portables sont équipés de WIFI, ce qui leur permet de dialoguer avec la box.

Le FAI peut fournir aussi un accès en 3G (et maintenant 4G) : l’accès est direct entre la Toile et un portable équipé pour la réception 3G ou 4G, sans passer par une box. C’est le cas des smartphones qui reçoivent Internet.

Les réseaux privés câblés utilisent des prises RJ45 et des câbles Ethernet. Ils peuvent aussi utiliser une technique de courant porteur dite CPL. C’est le câblage électrique (220 volts) du local qui sert de support ; les informations transitent sur ce support avec un système de variation de fréquence. Pratiquement la liaison utilise des boîtiers fichés dans des prises de courants classiques et portant une prise RJ45 pour recevoir un câble Ethernet (de la box ou de l’ordinateur). Cette solution, techniquement éprouvée, fiable, évite de tirer des câbles Ethernet dans un appartement, des bureaux ou une maison.

Les protocoles Internet

Le réseau Internet permet d’utiliser plusieurs protocoles pour échanger des informations.

http: permet d’échanger des pages d’informations comportant du texte, des images, des vidéos, mais aussi des formulaires pour transmettre des informations dans l’autre sens. Tous les sites sont accessibles avec ce protocole. C’est un protocole dit d’état : quand une page est reçue, elle est figée sur le poste du réceptionnaire. Des systèmes dit de cache permettent au réceptionnaire de mémoriser les pages reçues pour éviter de les recharger en cas de nouvelles demandes ; ce qui nécessite parfois d’actualiser la page pour en avoir une dernière version.

mail : permet d’échanger des messages avec des adresses gérées au niveau des adresses IP ou des FAI. L’essor d’Internet vient du développement de ce type de messagerie inventée par les ingénieurs du CERN à Genève qui étaient la plupart du temps dans leurs pays respectifs et qui avaient besoin de partager l’évolution de leurs expériences. La messagerie permet de s’adresser à plusieurs destinataires, de joindre n’importe quel type de fichiers aux messages.

ftp: permet d’échanger des fichiers entre un ordinateur local et un serveur déporté, tous les deux connectés à la Toile. Par exemple, quand on construit un site Internet, le site est fabriqué dans un premier temps sur un ordinateur local (ou des ordinateurs en réseau localement) ; puis le site est mis en ligne sur le serveur d’un hébergeur. Cette mise en ligne se fait avec le protocole FTP. De même, on utilise ce protocole quand il faut échanger des fichiers volumineux (plans, photos, films) entre deux serveurs.

Ces trois exemples suffisent pour montrer la richesse du réseau Internet : le support permet de faire transiter des informations avec des câbles, de la fibre otique ou des liaisons satellites, et des ordinateurs aux carrefours (les nœuds du réseau) jouent aux agents de circulation en utilisant les fichiers d’adresses et en régulant le trafic.

Pour être complet, Internet c’est aussi aujourd’hui le cloud, littéralement le nuage de données. On ne conçoit plus aujourd’hui un site Internet sans base de données. Ce qu’on appelle les réseaux sociaux (Facebook, Twitter, etc.) sont essentiellement des bases de données (informations des utilisateurs et leurs messages). Certains fournisseurs proposent même des entrepôts pour conserver des informations personnelles : plus de problème de sauvegarde, plus de problème de disponibilité. Il suffit d’un accès Internet, et on peut accéder à toutes ses informations de n’importe où.

Internet et la confidentialité

Internet pose la question de la confidentialité des données. Le problème n’est pas nouveau. Déjà, avec le papier, on n’était pas à l’abri d’un voleur bien renseigné qui savait trouver un document important. Quand les informations sont devenues numérisées, les hackers (pirates d’Internet) ont réussi à forcer les mots de passe pour rentrer dans les systèmes ; y compris dans des administrations sensées savoir se protéger. Aujourd’hui, Internet généralise les échanges et le risque n’est plus seulement dans la violation d’un espace privé (un coffre-fort), mais dans l’interception d’informations lors de leur transit. La NSA, le réseau Echellon sont des organisations spécialisées dans l’interception des données : comme pour les écoutes téléphoniques, on se pique sur le câble et on aspire tout ce qui passe.

S’il y a un risque avec Internet, il y a toutes proportions gardées un risque analogue dans tout réseau privé (administration, entreprise). Pour un particulier, cas de figure qui m’intéresse ici, la question est relativement simple.

Le risque d’atteinte à la confidentialité n’existe que dans la mesure où l’ordinateur d’un utilisateur est connecté à Internet. Conclusion élémentaire : pour limiter les risques, il suffit de limiter la connexion. Et pour cela, il existe des solutions simples.

L’art de rédiger des courriels

On voit de tout dans les courriels, comme si cette forme de correspondance autorisait toutes les libertés. Je ne suis pas d’accord. Il est certain que la rapidité de la transmission fait souvent illusion au point de nous faire oublier les convenances. Voici donc quelques précisions qui me tiennent à cœur.

Je considère l’adresse courriel d’une personne comme une information personnelle sujette à discrétion. Je m’interdis donc de la montrer à tout le monde comme on le voit hélas trop souvent encore dans le champ ‘Cc’ ou ‘Copie à’ des envois à de multiples destinataires. C’est de plus un problème de sécurité. Je l’aborde plus bas. Je n’aime pas non plus les copies cachées. Elles sont trompeuses vis à vis des destinataires affichés. Le message qu’ils reçoivent est envoyé aussi, à leur insu, à d’autres : c’est un manque de loyauté. Quel que soit mon mode d’envoi, je m’efforce d’indiquer mes destinataires en clair, dans mon message.

L’objet ou le sujet du courriel est un élément très important. Notez la confusion entre deux mots qui dans l’analyse grammaticale sont opposés par rapport au verbe. C’est significatif. Mais que mettre dans cette zone qui n’existe pas dans les correspondances privées ? Je pense qu’il ne faut jamais la laisser vide, car dans une liste de messages, ça fait mauvais effet. Si vous voulez parler d’une personne ou d’un groupe de personnes, d’un événement, d’un lieu, identifiez-les avec un mot ou deux et précisez aussi la date. Si vous traitez un dossier ayant une référence, mettez-la en début d’objet ; votre correspondant appréciera. À l’usage, vous verrez que dans une liste de messages, ces quelques informations sont très pertinentes. L’objet ou le sujet du courriel n’est pas l’endroit pour le résumer.

Le style, maintenant, de votre message : rien ne vous dispense des formules rituelles que nous appelons tout simplement la politesse. ‘Bonjour’ en tête, est suffisant ; son absence est cavalière. À la fin, avant la signature, une formule de séparation, en toutes lettres est nécessaire. ‘Cdt’ pour ‘cordialement’ me paraît complètement stupide : on a l’impression que l’auteur a hâte d’en finir ; j’en suis flatté ! On oublie souvent que la politesse est un ensemble de règles qui sont d’abord des délimitations d’espace et de temps indiquant à ses interlocuteurs qu’on quitte son monde personnel pour se consacrer à eux. Le courriel, comme toute correspondance, n’échappe pas à cette règle élémentaire de savoir-vivre ensemble.

Signez votre courriel. Rien de plus désagréable qu’un courriel anonyme au prétexte que l’adresse de l’expéditeur suffit. C’est faux. Rédigez une signature en texte simple, ou demandez à un spécialiste de l’HTML de la faire pour vous. Indiquez votre prénom et votre nom, votre adresse postale complète et vos coordonnées téléphoniques. Personnellement, je signe tous mes courriels avec mes initiales, et la signature qui apparaît sur tous mes courriels (enregistrée dans mon compte de messagerie) donne ensuite tous ces renseignements. Il m’est toujours possible de supprimer des éléments si je le souhaite pour des envois plus discrets.

J’adopte pour le premier courriel d’une suite d’échanges, ce qu’on appelle un ton convenu et un plan classique : exposé, argumentation, conclusion. Pour les courriels suivants, j’adopte le style discussion ; c’est plus vivant et tout aussi précis.

Nous sommes aussi sollicités par des spams, des pourriels, des chaînes. J’utilise un filtre anti-spam, mais je consulte ma boîte de courriels indésirables au cas où un y serait arrivé par erreur. Cette boîte est paramétrée pour se vider automatiquement après quelques jours Je casse systématiquement toutes les chaînes. Quand des ami(e)s bien intentionné(e)s m’envoient très régulièrement des présentations, je les mets à la poubelle. Je leur dis quand ils m’interrogent à ce sujet ; les envois cessent d’eux-mêmes. Je signale systématiquement les absences de liens de désabonnement. Beaucoup (surtout des bien-pensants) s’imaginent pouvoir se mettre au-dessus de la loi.

Gérer ses adresses de messagerie

Les fournisseurs d’accès à Internet (FAI) comme Orange ou d’autres, proposent tous la possibilité de créer plusieurs adresses de messagerie électronique (exemples : bpmi.lui@fai.fr, bpmi.elle@fai.fr, bpmi.nous@fai.fr). Il me semble que cette offre n’est pas exploitée comme elle devrait l’être. Voici quelques idées.

1. Créez et faites connaître largement, une adresse ‘tout-venant’ (bpmi@fai.fr). Cette adresse récupèrera tous les spams. Le jour où vous en aurez assez, vous la supprimerez. Son critère essentiel, pour vous, est qu’elle peut être supprimée à tout moment.

2. Réservez-vous une adresse privée pour vos contacts privilégiés. Vous ne la communiquerez qu’à des gens de confiance. Son critère essentiel est sa pérennité. Elle est faite pour durer longtemps. En contrepartie, vous ne l’exposerez pas dans des sites susceptibles de l’utiliser pour des spams.

3. Si vous êtes en couple, n’hésitez pas à créer trois adresses privées : une pour vous, une pour votre conjoint et une commune à vous deux. Les prénoms ou initiales associés à une partie commune aux trois feront la distinction (voir les exemples ci-dessus). Diffusez ces trois adresses à vos proches en précisant leur rôle distinctif. Et paramétrez votre logiciel de messagerie en conséquence :
Chez votre fournisseur d’accès, pour l’adresse ‘nous’, paramétrez une double redirection permanente sur ‘lui’ et sur ‘elle’. De la sorte, tous les courriels envoyés à ‘nous’ seront redirigés chez ‘lui’ et chez ‘elle’.
Dans le logiciel de messagerie sur l’ordinateur de ‘lui’ : ouvrez un compte ‘nous’ et un compte ‘lui’ ; pour le compte ‘nous’, paramétrez l’ajout automatique sur les courriels envoyés, d’une copie cachée à ‘elle’, et d’un ‘répondre à nous’. Personnellement, je demande aussi que les courriels reçus sur ‘nous’ ou envoyés à partir de ‘nous’ soient classés dans mon compte ‘lui’ (les dossiers ‘envoyés’ et ‘réception’ de ‘nous’ restent donc vides ; c’est plus simple). Pour le compte ‘lui’, rien de particulier. Le must, c’est d’associer des signatures différentes pour les comptes ‘nous’ et ‘lui’.
Faites la même chose, réciproquement, dans le logiciel de messagerie sur l’ordinateur de ‘elle’.
Après une petite période de rodage, vous apprécierez : tout ce qui est personnel à ‘lui’ ou à ‘elle’ ne transite que par son ordinateur ; en revanche, tout ce qui intéresse le couple est systématiquement connu des deux. Et comme la transmission des informations joue un rôle fondamental pour l’entente intime, vous vous faciliterez votre vie de couple.

 

Quelques précautions élémentaires

Désactiver sa carte réseau en cas d’inactivité

Avec une liaison câblée, il est possible d’un simple clic d’activer ou de désactiver la carte réseau de l’ordinateur. Avec une liaison WIFI, il est possible d’un simple clic d’activer ou désactiver la carte WIFI. Ainsi, sous Windows, en cliquant sur l’icône réseau à droite dans la barre des tâches, une fenêtre propose un lien Ouvrir le Centre Réseau et partage. En cliquant sur ce lien, la fenêtre de ce Centre s’ouvre. Dans la colonne de gauche, un lien Modifier les paramètres de la carte permet d’accéder à une fenêtre présentant toutes les cartes réseaux de l’ordinateur. Un clic gauche sur chacune permet de choisir une bascule activer/désactiver cette carte. Personnellement, je n’éteins pas mon ordinateur quand je m’absente de mon bureau. Mais chaque fois que je m’absente, je désactive ma carte réseau. Comme je réduis la fenêtre des cartes réseaux dans la barre des tâches, cette opération ne me demande que deux clics. Tout à fait satisfaisant en regard de ma tranquillité.

Pour les destinataires multiples d’un courriel, préférer la copie cachée

Il est possible d’envoyer le même message à plusieurs destinataires en même temps. Il y a en fait trois niveaux pour indiquer les destinataires : destinataires proprement dit indiqués par ‘à’ ou ‘pour’), copies (ordinaires, indiquées par ‘copie’ ou ‘cc’, Carbon Copy en anglais) et copies cachées (indiquées par ‘copie cachée’ ou ‘cci’, Carbon Copy Invisible en anglais).

Les adresses électroniques des destinataires et des copies ordinaires font partie du message ; elles transitent avec lui ; elles peuvent donc être aspirées par tous ces nouveaux pirates du WEB. En revanche, les copies cachées ne font pas partie du message ; elles ne sont utilisées que par l’ordinateur émetteur, pour lancer l’envoi.

C’est donc une bonne habitude à prendre que d’utiliser les zones ‘destinataires’ et ‘copies ordinaires’ aux courriels n’ayant qu’un ou deux destinataires, s’obligeant à utiliser les ‘copies cachées’ quand les destinataires sont multiples. Cette méthode a aussi l’énorme avantage de respecter la confidentialité des adresses qui nous sont confiées. Rien ne nous autorise à les divulguer à tous nos contacts. Et c’est faire preuve d’une délicatesse proche de la politesse que de rester discret sur ces informations qui ne nous appartiennent pas.

Pour que les courriels préservent votre intimité

Si vous utilisez un logiciel de messagerie électronique comme Thunderbird, vous pouvez paramétrer une alerte protection vie privée. De quoi s’agit-il ?

Un petit détour technique est nécessaire : il est possible de poser une image dans un message électronique qui peut avoir la particularité d’appeler une page quelque part sur un site. La plupart du temps, il s’agit de l’image proprement dite. Mais il peut s’agir aussi d’une page comportant un programme pouvant faire tout et n’importe quoi avec votre connexion ; et en particulier, indiquer à l’émetteur que vous avez ouvert son message, dans quel délai après sa réception, etc. Ce qui est important à comprendre, c’est que ce programme ne s’exécute que si les images du courriel sont autorisées à s’afficher. La protection dont je parle est une alerte avec un message du genre : ‘Pour votre protection, Thunderbird a bloqué l’affichage des images‘.

Cette protection étant active, quand je lis un courriel, les images ne sont pas affichées. Les programmes espions qu’elles pourraient cacher ne s’exécutent pas. C’est bon à savoir, surtout avec des messages de marketing direct qui ne cherchent qu’à mieux nous connaître pour mieux nous appâter.

Vérifier la portée du CPL dans un local collectif

Le courant porteur (CPL en abrégé) dans les immeubles anciens peut poser un problème sérieux de confidentialité. Et même de faisabilité. Par exemple, dans les installations en triphasé, les prises doivent être sur la même phase. On constate aussi que dans les vieilles installations électriques, le compteur ne fait pas écran ; donc si deux occupants, dans un immeuble, utilisent le CPL, ils seront en fait sur le même réseau, pouvant, s’ils ne sont pas protégés, aller voir chacun ce qu’il y a sur le disque dur de l’autre… Les compteurs récents font ce barrage ; il suffit donc d’être vigilant ou de demander à son fournisseur d’électricité d’avoir un compteur récent.

Quelques astuces pour vérifier la connexion

Le problème, avec Internet, c’est qu’un néophyte a du mal à savoir quoi faire quand, apparemment, la connexion ne se fait pas.

Vérifier la connexion physique de la box au réseau

Tout d’abord, il est fréquent, surtout chez des opérateurs non reconnus comme leaders, que leur réseau ait des soucis (qu’on appelle pudiquement une indisponibilité du réseau). En clair, le signal Internet n’arrive pas à la box. Toutes les box ont un voyant qui s’allume ou clignote quand le signal Internet arrive. Vous devez connaître ce voyant et son fonctionnement (généralement marqué ‘@’ ; voir le mode d’emploi de votre box). Si le signal n’arrive pas, débranchez la prise téléphonique de votre box et sa prise électrique pendant quelques minutes. Puis, réessayez. Recommencez éventuellement un quart d’heure plus tard. Si l’incident persiste, appelez votre FAI. Il fera les vérifications et vous dira ce qu’il en est.

Ensuite, si tout est bon côté box, vérifiez si la carte réseau de votre ordinateur est activée et fonctionne.

Dans la barre des tâches, vers la droite : ▼ ♥ Réseau [box Accès Internet] ♥  * Actuellement connecté à … ;
▼ Ouvrir le centre réseau et partage ; * (Centre réseau et partage)

Sur le schéma affiché, une croix rouge entre votre ordinateur et la terre symbolisant Internet indique que votre connexion ne fonctionne pas (1) ;

Si la connexion fonctionne, votre box est indiquée entre votre ordinateur et Internet (2).

(1) Si la connexion ne fonctionne pas, il faut vérifier que la continuité du câble Ethernet entre la box et l’ordinateur, est assurée. Si c’est le cas, il faut vérifier que la carte réseau est activée :

(Dans la fenêtre Centre réseau et partage)
dans la colonne de gauche : ▼ Modifier les paramètres de la carte * (Connexions réseaux) ;
Connexion au réseau local ▼ Activer.

Si aucune carte n’apparaît dans la fenêtre Connexions réseau, le problème est là. Si vous êtes affûté, il faut aller vérifier ce périphérique (Panneau de configuration, Gestionnaire de périphériques, Cartes réseau, etc.). Sinon, prenez votre machine sous le bras et allez la faire ausculter par un professionnel.

(2) Si la carte réseau câblée apparaît, mais qu’elle est déjà activée, le problème n’est pas dans votre connexion réseau, mais avec votre navigateur Internet.

Vider le cache

Pour accélérer l’affichage des pages Internet, le navigateur utilise une fonctionnalité appelée cache : une page lue est mémorisée ; et quand le navigateur est invité à la relire, il la prend en mémoire. C’est ce qui se passe quand on utilise la flèche page précédente du navigateur. Pour forcer le navigateur à relire la page sur le site :

▲ (n’importe où sur la page Internet) ▼ Actualiser.

Cette manipulation suffit à remettre les choses en ordre. Si ce n’est pas le cas, il faut vider le cache complètement :

(Pour vider le cache Internet complètement, la fenêtre du navigateur étant active)
Dans : ▼ OutilsOptions * Options ;
▼ ♥ engrenage ‘avancé’ [] ♥ ;
▼ | Réseau | ;
Contenu WEB en cache █ ;
▼ ◄VIDER MAINTENANT► ;
▼ ◄OK►.

Tester le fonctionnement du navigateur

Si après cette manipulation, vous avez toujours un problème avec Internet, il faut vérifier (au cas où vous utilisez un logiciel de messagerie comme Thunderbird) si celui fonctionne correctement. Envoyez-vous un message pour voir. S’il part et s’il arrive, c’est soit votre navigateur qui boggue, soit l’hébergeur du site demandé qui n’est pas opérationnel. Si vous pouvez accéder à d’autres sites, c’est votre navigateur qui bogue. Faites une mise à jour de votre navigateur si vous pouvez y accéder, sinon, direction dépanneur !

Si votre messagerie ne fonctionne pas, appelez votre FAI pour avoir son avis. Sinon, direction dépanneur !

Ces quelques astuces ne constituent pas un manuel de dépannage. Mais la plupart de vos incidents seront solutionnés par ces astuces.

Conclusion philosophique

Entre inconscience et paranoïa, il faut trouver le juste milieu. Cette page veut servir d’alerte. Maintenant, chacun se positionnera sur ce terrain comme il le fera dans sa vie courante. Il y en a qui laisse toutes leurs portes ouvertes, même quand ils sont au fond de leur garage ou du jardin. N’importe qui peut, furtivement, rentrer et sortir sans se faire remarquer. D’autres, au contraire s’enferment à double tour dès qu’ils rentrent chez eux.

L’important me semble-t-il est de prendre conscience des risques. L’actualité nous y aide. Ensuite, il faut savoir juger l’importance des données en jeu, tant pour d’autres que pour soi, et pour prendre les précautions qui s’imposent sans tomber dans la paranoïa.