background preloader

Ne pas confondre le Web et Internet - Article

Ne pas confondre le Web et Internet - Article
Chaque fois que tu cliques sur un lien externe, tu envoies une nouvelle requête à un nouveau serveur, qui te renvoie une nouvelle page web, sur laquelle tu vas pouvoir cliquer sur un autre lien, qui va renvoyer une requête à un nouveau serveur, et cela indéfiniment… Si, comme nous l’avons vu, Internet est un gigantesque réseau d’ordinateurs, celui-ci constitue aussi le support physique d’un autre réseau, un réseau d’informations constitué par les milliards de documents dispersés sur des millions d’ordinateurs serveurs dans le monde et reliés les uns aux autres selon le principe de l’hypertexte. Ce dernier réseau, appelé le World Wide Web (« la toile mondialement étendue »), est lui-même également comparable à une toile d’araignée, les liens hypertextes reliant les documents entre eux figurant les fils de cette toile et les documents eux-mêmes figurant les nœuds où se croisent ces fils. Le Web ne doit donc pas être confondu avec Internet, qui est pour ainsi dire son support physique.

https://www.lumni.fr/article/ne-pas-confondre-le-web-et-internet

Related:  Internet2-IMener une recherche et une veille d'information

Comment fonctionne Internet ? Explications Ca marche comment Internet ? Le portail PCWorld s’intéresse à cette question qui intéresse tout autant les novices comme les personnes connectées depuis longtemps. Comprendre comment fonctionne Internet, c’est mieux envisager les enjeux du monde numérique. C’est aussi pouvoir aider à formaliser un regard critique sur l’univers connecté. Jeux pour introduire la numération binaire Présentation, en avant-première, des poids de Leibniz à Michèle Artigue L’abaque de Neper L’abaque de Neper, dont le fonctionnement a été décrit sur MathemaTICE, peut être considéré comme un portage binaire de l’abaque de Gerbert. Les additions et multiplications sont assez rapides à exécuter avec cet abaque. Voici l’abaque (Édouard Lucas l’appelait échiquier) proprement dit :

Whois - wikipédia Un article de Wikipédia, l'encyclopédie libre. Whois (contraction de l'anglais who is?, signifiant « qui est ? ») est un service de recherche fourni par les registres Internet, par exemple les Registres Internet régionaux (RIR) ou bien les registres de noms de domaine permettant d'obtenir des informations sur une adresse IP ou un nom de domaine. Le routage - Apprenez le fonctionnement des réseaux TCP/IP Installation Linux vs Windows Nous allons travailler sous Linux. Il n'est pas question ici de comparer Windows et Linux, qui ont chacun leurs avantages et inconvénients, mais de choisir le système le mieux adapté à ce que nous voulons faire, c'est-à-dire du réseau. L'avantage sous Linux est que nous allons pouvoir voir concrètement ce que nous faisons.

Cybersécurité : tour d'horizon des types d'attaques informatiques Tour d'horizon des types d'attaques informatiques auxquelles nous sommes tous exposés. Les hackers ont de nombreux moyens pour pirater les systèmes informatiques. Crédits : Pexels - Soumil Kumar Dans un contexte où le progrès technologique avance à une vitesse effrénée et dans lequel les attaques informatiques sont de plus en plus fréquentes, la cybersécurité occupe une place de plus en plus importante. Nous sommes tous vulnérables : États, grands groupes, petites et moyennes entreprises, organismes, particuliers… Qu'est-ce qu'un whois ? - Les infostratèges Origines Derrière ce nom un peu barbare se cache un outil très précieux pour tout internaute qui veut surfer « intelligent ». Un Whois (contraction de « who is ? », littéralement « qui est ?

Comprendre l'ordinateur - C'est quoi TCP/IP ? Note aux spécialistes de TCP/IP: Par pitié ne m'inondez pas de mails pour me dire "C'est faux !" ou "C'est pas vrai dans tel cas !". JE SAIS. Je ne suis pas entré dans tous les cas particuliers pour ne pas embrouiller les explications. J'applique le KISS (Keep It Simple Stupid !).Exemple: quand je dis que chaque ordinateur est identifié de façon unique par une adresse IP, je ne veux pas partir dans les cas particuliers du NAT, des proxy, DHCP et autres.

La NASA piratée via un Raspberry Pi non autorisé connecté à son réseau Un rapport publié cette semaine par le Bureau de l'Inspecteur général de la NASA révèle qu'en avril 2018, des pirates ont piraté le réseau de l'agence et volé environ 500 Mo de données liées aux missions sur Mars. Cet autoportrait du rover Curiosity Mars de la NASA montre le véhicule sur le site d'où il est descendu pour forer dans LE rocher nommé "Buckskin". La caméra MAHLI du bras robotique de Curiosity a pris plusieurs images le 5 août 2015, qui ont été assemblées pour réaliser ce selfie. Le point d'entrée était un appareil Raspberry Pi connecté au réseau informatique du Jet Propulsion Laboratory (JPL) de la NASA sans autorisation et sans passer par l'examen de sécurité approprié. Les pirates ont volé les données des missions sur Mars

Définition d'un Index Inversé Définition d'index inversé : Un index inversé permet à un moteur de recherche de répertorier les mots ou expressions de l'index et de savoir dans quelles pages web ils se trouvent. Le contraire donc d'un index "classique" qui, lui, stocke et traite avant tout des documents (pages web). Prenons l'exemple de deux pages web se trouvant dans l'index "classique" : - Le document A contient le texte : "le soleil brille en Alsace". - Le document B contient le texte : "en Alsace, on mange de la choucroute".

Forgez votre culture Internet : 5 documentaires à voir ou revoir C'est l'été mais ce n'est pas une raison pour arrêter d'apprendre. Afin de toujours mieux maîtriser et surtout comprendre ce qu'est Internet et le monde dans lequel nous vivons aujourd'hui, pourquoi ne pas se replonger dans 5 documentaires qui vous emmèneront dans 5 directions différentes passant des Anonymous à la création du système Linux ou encore par l'affaire Snowden. Dans tous les cas il est ici question de luttes, de travaux acharnés, passionnés et d'horizons nouveaux. Bon visionnage ! Une contre-histoire de l'Internet (VF) Diffusé sur Arte, produit par Première Ligne Télévision et (feu) OWNI ce documentaire retrace l'histoire d'Internet de manière atypique en s'appuyant sur le point de vue de différentes personnalités, activistes ou hacktivistes, ayant participé à son avancée.

RGPD : vers une harmonisation mondiale ou pourquoi vous ne pourrez pas l’éviter Le 25 mai dernier, le Règlement Général sur la Protection des Données entrait en application créant un big bang dans de nombreuses entreprises européennes. Ce texte créait la surprise de par son application extraterritoriale : il a en effet vocation à s’appliquer dès lors que l’entreprise traite des données de résidents ou citoyens européens, peu importe le lieu d’établissement. Près d’un an plus tard, l’Union Européenne rempile et voit plus large en proposant un texte prévoyant un cadre réglementaire international sur la protection des données à l’Organisation Mondiale du Commerce. Ce texte sera discuté les 13 et 14 mai prochain à Genève. L’Union Européenne aurait-elle réussi son pari économique ? Le RGPD, une arme économique

Comment fonctionne un moteur de recherche ? - Infowebmaster Le web est constitué de plusieurs milliards de documents. Les internautes peuvent utiliser les moteurs de recherche pour trouver une ressource parmi cette jungle. La méthodologie utilisée par les moteurs de recherche est présenté d'une manière simple dans cet article. Comment un moteur de recherche trouve les pages web? Les moteurs de recherche (Google, Yahoo ou encore Bing) utilisent des robots, intitulés crawlers ou spiders dans la langue de Shakespeare. Deux cœurs de réseau Le Règlement Général sur la Protection des Données (RGPD), appelé aussi General Data Protection Regulation (GDPR), encadre l’usage des données personnelles par les entreprises. Les données personnelles représentent toutes données étant attachées à l’identité d’une personne (nom, coordonnées, historique de navigation, etc...). Entrée en vigueur et obligation pour le citoyen Cette mesure de protection, entrée en vigueur le 25 mai 2018, est obligatoire et donne à chacun le pouvoir de maîtriser les informations lui appartenant lors de la navigation sur Ies canaux digitaux. Tous les citoyens de l’Union Européenne doivent autoriser ou refuser la collecte et le traitement de leurs données personnelles pour un usage déterminé par une entreprise.

Le Kit numérique pour protéger tes données sur Internet Le Safer Internet Day est une bonne occasion de découvrir des outils et astuces qui te permettent de limiter tes traces numériques. Pourquoi il ne faut pas laisser (trop) de traces numériques ? Les données que tu laisses sur la toile ont une valeur. C’est en effet la vente et l’exploitation de bases de données qui est au cœur même de l’économie du web aujourd’hui. Ces données peuvent être ce que tu publies sur un réseau social, les sites que tu visites sur ton navigateur, ce que tu télécharges etc.

Related: