Trucs et astuces pour INTERNET EXPLORER
A propos de Microsoft Internet Explorer.
Cette page donne les réponses à quelques questions courantes à propos de Microsoft® Internet Explorer. Elle présente aussi bon nombre d'astuces pour tirer le meilleur parti de Microsoft Internet Explorer.
1. Comment envoyer et recevoir du courrier électronique avec
Internet Explorer ? Qu'en est-il des groupes de News sur Internet ?
Internet Explorer utilise le programme de messagerie installé pour traiter les balises 'mailto:' dans un document HTML. Nous recommandons d'utiliser le progiciel Microsoft Internet Mail and News, mais tout programme de messagerie peut convenir. Les groupes de News fonctionnent souvent de la même façon- nous respectons la balise 'news:' et nous lancerons votre outil de consultation par défaut pour ouvrir le groupe de News concerné.
2. Géniale la barre d'outils ! Mais comment faire
pour la personnaliser ?
Vous pouvez redimensionner et déplacer les objets de la barre d'outils. Pour la redimensionner, posez votre pointeur sur le cadre du bas jusqu'à ce qu'il se transforme en flèches verticales, puis faites glisser le cadre vers le haut ou vers le bas. Pour modifier la disposition de la zone Adresse ou des Liens, amenez le pointeur de la souris sur les noms (i.e. Adresse ou Liens) jusqu'à ce que le curseur change en flèche à quatre directions. Faites alors glisser les objets aux positions voulues sur la barre d'outils.
3. Pourquoi Internet Explorer demande-t-il de devenir l'explorateur
par défaut au lancement ?
A tout moment, une seule application peut être associée aux documents Internet (HTML). Netscape et les autres explorateurs parcourent la base de registres du système pour déterminer quelle application est associée aux fichiers HTML. Vous pouvez configurer Internet Explorer pour vérifier la base de registres à chaque lancement pour déterminer si les fichiers HTML sont associés de la manière voulue. Vous pouvez aussi rendre ce contrôle inactif en désactivant la case à cocher "Au démarrage vérifier si Internet Explorer est l'explorateur par défaut", dans le menu Affichage/options/Programmes.
4. La procédure de téléchargement a changé... Dans quel but ?
La procédure de téléchargement a été modifiée par rapport aux versions précédentes d'Internet Explorer. Quand vous choisissez de télécharger un fichier, le programme vous demande ce que vous voulez faire du fichier avant de lancer le téléchargement. A la fin du transfert, vous verrez apparaître une boîte de dialogue vous demandant le nom de fichier du document (Enregistrer sous). Cette fonction pourrait changer dans les versions suivantes d'Internet Explorer.
Pour arrêter les sons et les vidéos en cours de lecture, appuyez sur la touche Echap, ou cliquez sur le bouton Arrêter de la barre d'outils.
Pour supprimer les sons et les vidéos pendant l'exploration
1. Dans le menu Affichage, cliquez sur Options et puis sur l'onglet Général.
2. Assurez-vous que les cases à cocher Lire les sons et Lire les vidéos sont désactivées.
6. A-t-on pensé aux utilisateurs en entreprise ? Internet Explorer fonctionne-t-il avec les serveurs proxy ?
Oui. Nous supportons actuellement les serveurs conformes au CERN, TIS Gauntlet et WinGate, ANS et les serveurs proxy Netscape (y compris Secure SSL tunnelling). Microsoft compte étoffer davantage le support des serveurs proxy.
7. Comment accélérer l'affichage ?
Le chargement des images, des sons et des vidéos prend un certain temps, surtout si vous utilisez un modem moins rapide. Vous pouvez accélérer l'affichage des pages en empêchant Microsoft Internet Explorer de charger ces éléments. Pour accélérer l'affichage, cliquez sur Options dans le menu Affichage. L'onglet Général comprend une case à cocher pour chaque élément à désactiver.
8. Pourquoi les images n'apparaissent-elles pas quand
j'ouvre une page précédemment enregistrée ?
Quand vous enregistrez une page Web sur votre disque dur, Microsoft Internet Explorer enregistre le texte de la page mais pas les images, les sons ni les vidéos. En effet, ces objets sont stockés en tant que fichiers séparés sur le serveur Web (l'ordinateur à partir duquel vous téléchargez la page). Pour enregistrer aussi ces objets, vous devez enregistrer chaque objet séparément. Vous pouvez enregistrer les images et les vidéos, mais pas les sons d'ambiance. Pour enregistrer une image ou une vidéo sur votre disque dur, à l'aide du bouton droit de la souris, cliquez sur l'image ou sur la vidéo et puis cliquez sur Enregistrer l'image sous.
9. Puis-je utiliser à la fois IE3 et IE4 sur le même système ?
Oui. Si vous utilisiez déjà l'Explorateur Internet 3.0 avant d'installer Internet Explorer 4.0, la procédure d'installation renomme votre ancienne version IEXPLORE.EXE en IE30.EXE. Vous pouvez alors créer un raccourci vers ce fichier sur votre bureau, si vous le souhaitez.
10. Dans Internet Explorer, je ne parviens pas à me connecter
aux sites Internet après avoir désintallé Netscape
Navigator, d'où vient le problème ?
La désinstallation de Netscape Navigator© entraîne la suppression du fichier URL.DLL du dossier WINDOWS\SYSTEM. Internet Explorer a besoin de ce fichier pour fonctionner correctement. A l'installation, Internet Explorer place une copie d'URL.DLL dans le dossier WINDOWS\SYSBCKUP. Il vous suffit en fait de copier le fichier URL.DLL du dossier WINDOWS\SYSBCKUP dans le dossier WINDOWS\SYSTEM. Comme le dossier WINDOWS\SYSBCKUP est un dossier caché, vous devez procéder comme suit :
1. A partir de l'Explorateur Windows , cliquez sur Affichage , sur Options, et sur l'onglet Affichage et cochez la case Afficher tous les fichiers.
2. Allez dans le dossier WINDOWS\SYSBCKUP.
3. Cliquez avec le bouton droit sur URL.DLL et choisissez Copier.
4. Passez au dossier WINDOWS\SYSTEM.
5. Cliquez avec le bouton droit et choisissez Coller.
11. A quoi sert le fichier Classes.zip qui a été installé avec
Internet Explorer ? Faut-il le décompresser ?
Le fichier Classes.zip est nécessaire pour le Support Java d'Internet Explorer. Il comprend des classes prédéfinies auxquelles les programmes complémentaires Java se référent pour tourner. Cela permet de réduire au miminum la quantité de données téléchargées. Les fichiers de classe ont été placés dans un fichier compressé pour réduire l'occupation du disque et le risque de mélange de dossiers et de fichiers inclus dans Classes.zip. Le fonctionnement du support Java pour Internet Explorer n'impose pas de décompresser ce fichier. Si vous l'avez décompressé par mégarde, supprimez tous les fichiers extraits de Classes.zip (en laissant le fichier à son emplacement d'origine) pour rétablir le Support Java.
12. Comment supprimer un contrôle ActiveX qui ne figure pas dans la liste Ajout/Suppression de programmes ?
Pour supprimer un contrôle ActiveX, suivez les étapes ci-dessous, dans l'ordre :
1. Cliquez sur Démarrer, puis sur Exécuter.
2. Tapez REGSVR32 C:\WINDOWS\OCCACHE\"nameoffile".OCX /U
3. Puis supprimez ou renommez le fichier .OCX
En utilisant REGSVR32 avec l'option /U, vous enlevez les entrées de la base de registres pour cet .OCX. Le chemin du fichier .OCX est requis pour le bon fonctionnement de la procédure.
13. En quoi consistent les Cookies et pourquoi Internet Explorer me demande-t-il si je souhaite les télécharger ?
Un 'Magic Cookie' ou 'Cookies' (comme on les appelle communément) est un petit fichier généré du côté client par le serveur auquel vous êtes connecté. Ce dernier génère un 'cookie' et le copie sur votre disque dur. De la sorte, si vous vous rendez de nouveau à ce site ultérieurement, les informations présentes sur votre machine sont mises à jour. On pourrait comparer un 'cookie' au reçu d'une blanchisserie. Quand vous allez rechercher vos vêtements, vous recevez ceux qui vous appartiennent. C'est pourquoi quand vous vous connectez à un site Web, le serveur vous demande si vous voulez recevoir le 'Cookie.' Pour plus d'informations sur le sujet, consultez le glossaire ou reportez-vous aux ouvrages spécialisés, disponibles en librairie.
14. Pour enregistrer un raccourci dans la liste Favoris agissez de la sorte.
1. Affichez la page Web que vous souhaitez ajouter à la liste.
2. Dans la barre d'outils, cliquez sur le bouton Favoris <Image>.
3. Dans le menu qui apparaît, cliquez sur Ajouter aux Favoris. Un raccourci pointant sur la page est ajouté à la liste des pages favorites
15. Pour consulter la liste Favoris,
Cliquez sur le bouton Favoris dans la barre d'outils.
16. Comment afficher un élément de votre liste Favoris ?
Double-cliquez sur son nom.
17. Création de raccourcis sur votre Bureau
Si la fenêtre d'Internet Explorer n'occupe pas tout l'écran, vous pouvez copier un lien hypertexte d'une page Web en le déplaçant sur votre Bureau.
Il est facile de mettre sur votre bureau un raccourci vers une page. Il suffit alors de double-cliquer sur l'icône du raccourci pour démarrer Internet Explorer et aller à la page en question.
18. Comment mettre un raccourci sur votre bureau ?
1. Connectez-vous à la page Web que vous voulez ajouter comme raccourci.
2.. Dans le menu Fichier, cliquez sur Créer un raccourci.
Vous pouvez également envoyer un raccourci sur une disquette, dans votre Porte-documents Windows ou dans une boîte aux lettres de courrier électronique.
19. Comment envoyer un raccourci ?
1. Allez à la page Web pour laquelle on a créé le raccourci.
2. dans le menu Fichier, pointez sur Envoyer à, puis cliquez sur une destination.
Quand vous ouvrez une page Web pour la première fois, Internet Explorer enregistre les images et le texte dans un cache. Lorsque vous retournez sur une page que vous avez déjà visitée, Internet Explorer peut soit vous montrer le contenu du cache, ou bien revenir à la page pour voir s'il y a eu une modification quelconque.
En affichant le contenu de la mémoire, Internet Explorer gagne du temps, évitant de se reconnecter et de charger à nouveau en mémoire la même page. Mais, si vous pensez que quelque chose a pu changer depuis votre dernière visite, par exemple une cotation en bourse ou un bulletin d'informations, vous souhaiterez peut-être actualiser la page.
21. Comment actualiser une page ?
Cliquez sur le bouton Actualiser <Image> de la barre d'outils. Internet Explorer télécharge la page.
Pour réduire le temps de chargement, vous pouvez vouloir utiliser de façon régulière le bouton Actualiser et spécifier à Internet Explorer de ne pas vérifier s'il y a de nouvelles informations.
22. Comment changer la fréquence d'actualisation d'une page de la part d'Internet Explorer ?
1. Dans le menu Affichage, cliquez sur Options.
2 . Cliquez sur l'onglet Avancé.
3. Dans la zone Fichiers Internet temporaires, cliquez sur Paramètres.
4 . Activez une case à cocher pour spécifier la fréquence à laquelle Internet Explorer doit vérifier s'il existe des versions plus récentes des fichiers enregistrés.
23. Recherche des informations sur une page
La plupart des pages Web sont plutôt courtes, mais certaines peuvent être assez longues. Si vous n'êtes pas certain que l'information que vous cherchez se trouve sur une page déterminée, vous pouvez utiliser la fonction Rechercher pour chercher des mots et des expressions clés.
24. Comment rechercher une information sur une page Web ?
1. Dans le menu Edition, cliquez sur Rechercher (dans cette page).
2. Tapez un mot ou une expression.
3. Cliquez sur Poursuivre le recherche.
Vous pouvez répéter la recherche, avec de nouveaux mots ou expressions, autant de fois que vous le souhaitez.
Une façon d'enregistrer des informations provenant d'Internet, qui vous évitera de vous reconnecter et d'ouvrir la page à nouveau, consiste à imprimer la page en totalité. Internet Explorer peut même imprimer les URL associées à chaque lien hypertexte.
26. Comment imprimer une page Web ?
1. Dans la barre d'outils, cliquez sur le bouton Imprimer <Image>.
2. Dans la boîte de dialogue Impression, choisissez les paramètres que vous souhaitez.
3. Pour imprimer un tableau d'adresses hypertextes, activez la case à cocher Imprimer les liens dans un tableau à la fin du document.
Lorsque vous utilisez le bouton Imprimer, Internet Explorer n'imprime pas les images ou les textures se trouvant en second plan, mais vous pouvez imprimer ces éléments à part. Pour apprendre à enregistrer et imprimer des images, consultez la section " Enregistrement d'images Internet " plus loin dans ce chapitre.
27. Enregistrement de texte Internet
Il peut vous arriver de vouloir enregistrer le texte contenu dans une page Web pour éviter de vous reconnecter pour le chercher.
28. Comment enregistrer le texte d'une page Web ?
1. Dans le menu Fichier, cliquez sur Enregistrer en tant que Fichier.
2 . Cliquez sur le dossier dans lequel vous souhaitez enregistrer la page.
3. Dans la case Nom, tapez un nom pour la page. Cliquez sur Enregistrer.
Vous pouvez également enregistrer le texte d'une page sans ouvrir cette dernière.
29. Comment enregistrer le texte d'une page non ouverte ?
1. Cliquez sur le lien hypertexte de la page de votre choix.
2 . Cliquez sur Enregistrer la cible sous.
3. Cliquez sur le dossier dans lequel vous souhaitez enregistrer la page.
4. Dans la case Nom, tapez un nom pour l'élément.
5. Cliquez sur Enregistrer.
Bien qu'Internet Explorer ne puisse pas enregistrer des images faisant partie d'une page, vous pouvez enregistrer ces éléments à part.
30. Enregistrement d'images Internet
Internet, et le Web en particulier, regorgent d'images intéressantes. Si vous souhaitez conserver une image ou un graphique, vous pouvez l'enregistrer sur votre ordinateur.
Pour enregistrer une image comme papier peint du bureau, cliquez sur cette image à l'aide du bouton droit de la souris, puis cliquez sur Etablir en tant que papier peint.
Pour copier une image sur le Presse-papiers, de façon à pouvoir la recopier dans un autre document, cliquez sur cette image à l'aide du bouton droit de la souris, puis cliquez sur Copier.
31. Comment enregistrer des images d'une page Web ?
1. Cliquez à l'aide du bouton droit de la souris sur l'image de votre choix.
2. Cliquez sur Enregistrer l'image sous.
3. Cliquez sur le dossier dans lequel vous souhaitez enregistrer l'image.
4. Dans la case Nom, taper le nom de l'élément.
5. Cliquez sur Enregistrer.
32. Personnalisation de la barre d'outils
La barre d'outils d'Internet Explorer est livrée avec tant de fonctions qu'il a été nécessaire de réduire la barre des liens pour faire de la place. Certains aiment cette configuration alors que d'autres préfèrent voir tout ce qui est disponible ; d'autres encore voudraient que la barre d'outils soit réduite au maximum.
Voilà pourquoi nous vous avons laissé la possibilité de changer la configuration d'Internet Explorer, selon vos préférences.
Changement de la dimension et de la position de la barre d'outils
Si vous souhaitez agrandir la barre d'outils ou si vous pensez avoir besoin de plus de place sur votre écran, vous pouvez changer la dimension et la position de la barre d'outils.
33. Comment changer la dimension et la position de la barre d'outils ?
Pour déplacer et changer la dimension des barres d'adresses et de liens, faites glisser les étiquettes Adresse et Liens dans une direction quelconque.
Pour minimiser et maximiser les barres, cliquez sur les étiquettes Adresse et Liens.
Comment changer la dimension de la barre d'outils
Pointez sur le bord inférieur de la barre d'outils, cliquez une fois, puis faites glisser vers le haut et vers le bas.
34. Changement du contenu de la barre d'outils
Certains aiment disposer d'une barre d'outils dotée d'une multitude d'options. D'autres la préfèrent réduite. Vous pouvez maintenant choisir le contenu de la barre d'outils d'Internet Explorer.
35. Comment ajouter ou supprimer des parties de la barre d'outils ?
1. Dans le menu Affichage, cliquez sur Options.
2. Cliquez sur l'onglet Générales.
3. Dans la zone Barres d'outils, désactivez les cases à cocher correspondant aux éléments que vous voulez supprimer.
36. Changer les pages de démarrage et de recherche et la barre des liens
Internet Explorer est livré avec quelques liens hypertextes prédéfinis pour vous, ainsi qu'avec les pages de démarrage et de recherche. Mais, si vous trouvez une page que vous souhaitez visiter, vous pouvez alors les changer chaque fois que vous le voulez.
37. Comment changer la page de démarrage, la page de recherche ou la barre des liens ?
1. Allez à la page que vous souhaitez définir comme votre page de démarrage, de recherche, ou comme lien.
2. Dans le menu Affichage, cliquez sur Options.
3. Sous l'onglet Navigation, cliquez sur la flèche du bas près de page, puis sur la page ou l'élément de la barre des liens que vous souhaitez changer.
4. Cliquez sur le bouton page courante.
5. Répétez le processus pour toutes les pages que vous voulez changer.
Pour obtenir de l'aide sur tout élément de la boîte de dialogue Organiser les Favoris, cliquez avec le bouton droit de la souris sur une option, puis cliquez sur la commande Qu'est ce que c'est ?
38. Gestion du dossier pages préférées
Une liste de pages préférées qui s'allonge au fil du temps peut devenir difficile à utiliser. Vous pouvez organiser et enregistrer vos pages préférées par catégories, ce qui rend la recherche plus facile et plus rapide.
39. Comment organiser votre dossier pages préférées ?
1. Sur la barre d'outils, cliquez sur le bouton Favoris, puis sur Organiser les pages préférées.
2. Créez de nouveaux dossiers pour enregistrer les raccourcis à vos pages préférées.
3. Déplacer les raccourcis dans les dossiers appropriés.
Il est possible que vous souhaitiez organiser les pages par sujet. Par exemple, vous pouvez créer un dossier Art pour enregistrer les liens à des pages sur les expositions et manifestations artistiques et un dossier Avions pour les pages sur l'aviation.
40. Utilisation du contrôle d'accès pour limiter l'accès à Internet
Si vous êtes préoccupé par le type d'information auquel vos enfants ou vos employés peuvent accéder sur Internet, Internet Explorer vous apporte la solution.
En utilisant les valeurs définies par des organisations sans but lucratif telles que Recreational Software Advisory Council (RSAC), Internet Explorer vous permet de contrôler ce que les autres peuvent voir sur votre ordinateur.
Utilisez le Contrôle d'accès pour choisir différents niveaux acceptables de langage, nudité, sexe et violence. Les parents ou les superviseurs peuvent définir des mots de passe pour permettre l'accès à chaque page Web ou pour empêcher les utilisateurs d'accéder à des pages Web qui ne sont pas sous contrôle d'accès.
41. Comment définir le contrôle d'accès sur votre ordinateur ?
1. Dans le menu Affichage, cliquez sur Options.
2. Sous l'onglet Avancé, cliquez sur le bouton Propriétés dans la zone Contrôle d'accès.
3. Tapez votre mot de passe.
Si un mot de passe pour le superviseur n'a pas déjà été défini sur votre ordinateur, vous êtes invité à le faire. Si quelqu'un d'autre a déjà défini le contrôle d'accès sur votre ordinateur, vous devez contacter cette personne pour obtenir le mot de passe.
4. Sous l'onglet Contrôle d'accès, cliquez sur une catégorie de la liste, puis réglez le curseur Contrôle d'accès pour définir le niveau désiré. Répéter le processus pour chaque catégorie que vous voulez limiter.
5. Pour empêcher les autres d'utiliser votre ordinateur pour accéder à des pages Web qui n'ont pas les contrôles d'accès appropriés, cliquez sur l'onglet Général et assurez-vous que la case à cocher appelée Les utilisateurs peuvent visiter les sites sans contrôle d'accès est désactivée.
Si vous choisissez d'utiliser le contrôle d'accès, vous pouvez toujours utiliser un mot de passe pour voir des pages dont l'accès n'est pas limité.
Quand vous avez rempli une adresse d'un destinataire qui se trouve être erronée, le serveur de courrier vous renvoie le courrier avec la raison du refus.
En général vous trouverez dans la zone sujet et dans le corps du courrier la raison du refus, que le domaine ne soit pas valable ou que la personne soit inconnue dans le domaine par exemple.
Heureusement le serveur vous renvoie le message que vous aviez expédié, vous permettant ainsi de le réexpédier sans avoir à le reformuler.
Il est important, lorsque vous expédiez un courrier volumineux demandant quelques secondes ou minutes d'envoi (cas d'un attachement), de vérifier l'adresse de votre correspondant avec un petit courrier le précédant.
Cela évitera en cas d'erreur de recevoir le courrier avec un temps de réception équivalent au temps d'envoi.... et de voir ce temps tripler; par un nouveau temps de réexpédition.
44. Services de changement d'adresse
Vu le nombre de fournisseurs d'accès et leur cortège d'offres gratuites, vous serez peut-être tenté d'en essayer plusieurs. Or ceci pose un problème de taille, celle de votre adresse courrier, en effet, à chaque changement de fournisseur, votre adresse viendra à changer.
45. Sites FTP ayant des options de Courrier
Il est de nombreux cas d'utilisateurs qui ont une connexion à Internet limitée au courrier. C'est le cas de la plupart des employés de société dont le réseau interne est protégé par un FireWall très restrictif ou qui utilisent un réseau interne et une passerelle vers Internet.
Certains serveurs E-Mail comprennent des commandes à l'intérieur des courriers qu'ils reçoivent, ces commandes permettant d'accéder à des serveurs par ftp.
L'avantage de ces serveurs e-mail n'apparaît pas au novice, mais en y regardant de plus près, vous en comprendrez l'intérêt. Lorsque vous vous connectez sur un serveur ftp qui comprend la dernière version d'un logiciel fort convoité, il y a fort à parier que le serveur reçoit un très grand nombre de connexions.
Et si vous êtes relié à votre fournisseur par une ligne modem à 28 800 bits par seconde, il est possible que la ligne entre votre fournisseur et le serveur ftp convoité soit d'un débit réel beaucoup plus bas.
Ainsi si vous demandez à un serveur e-mail-ftp de faire le transfert pour vous, le courrier sera rapatrié pendant un temps ou vous n'êtes pas connecté. Une fois que vous lirez votre courrier, le fichier ftp sera rapatrié vers votre ordinateur personnel à une vitesse de 28 800 bits par seconde.
Pour accéder aux serveurs ftp mondiaux vous pouvez accéder au serveur de mail du NIC [mailto:service@nic.ddn.mil].
Il existe plusieurs façons de crypter les messages, mais, quelle que soit la méthode retenue, le principe est le même. Il consiste, en effet, à coder le corps du courrier, avec une ou plusieurs clés de protection. Le cryptage par un seul mot de passe suppose que vous donniez le mot de passe à vos destinataires par un canal de communication sûr et qu'eux-mêmes ne laissent pas traîner sous les regards indiscrets ce mot de passe. Si on suppose que vos destinataires auront plusieurs correspondants, ils devront connaître un certain nombre de mots de passe.
Un moyen plus sûr est de disposer de deux clés, l'une dite publique et l'autre dite privée.
La clé publique sera utilisée pour coder le message, et la clé privée sera utilisée pour le décoder.
Si l'expéditeur utilise sa clé privée pour coder le message, le destinataire devra entrer la clé publique pour le décoder, on parlera dans ce cas de signature électronique ou digitale.
Tout ceci permet de s'assurer que les e-mails n'ont pas été modifiés ou lus pendant leur transport.
Les logiciels de cryptage offrent des annuaires de clés de vos correspondants, accessibles par un mot de passe et une option offrant une visualisation uniquement des premiers caractères de ces clés, ceci afin d'abriter les clés des regards indiscrets. Une grande difficulté dans la cryptologie consiste en un problème légal, dans la mesure où les autorités américaines n'autorisent pas la diffusion en dehors du sol américain des algorithmes de cryptage.
En outre la législation de certains pays francophones (en particulier la France) n'autorise pas les communications quand elles ne peuvent pas être écoutées (bien que l'écoute soit interdite.
47. N'encombrez pas votre boite aux lettres
Vérifier vos courriers régulièrement si vous en recevez beaucoup. Si vos mails résident sur un autre disque dur que le vôtre, une fois qu'ils sont lus, ne les conservez pas indéfiniment mais détruisez-les ou rapatriez-les.
48. Les Mails ne sont pas confidentiels
Vos mails vont transiter sur le réseau et être stockés sur des disques durs jusqu'à ce que vous les lisiez, donc il est en principe facile à n'importe quel administrateur de lire un de vos mails. Donc évitez les informations ultra-confidentielles.
49. Ne vous abonnez pas à trop de listes de distribution
Sachez que si, par une soirée d'hiver, vous vous abonnez à une dizaine de listes de distribution, il peut bien vous arriver 100, 200 ou 1000 courriers sous vingt-quatre heures. Donc abonnez-vous progressivement à vos listes de distribution préférées.
La plupart du temps, les envois erronés sont sans incidence, mais si vous envoyez un très gros courrier (notamment avec des attachements) une erreur peut vous coûter de longs temps de connexion.
51. N'oubliez pas le Champ "Sujet"
Le champ sujet est celui qui est lu en premier lieu par vos correspondants pour identifier votre message. Ne l'oubliez pas et de plus mettez un texte concis et le plus explicite possible. En outre évitez l'emploi de caractères accentués car ils ne sont pas correctement transportés.
Les virus sont des morceaux de code qui ont pour objet de provoquer des anomalies de fonctionnement graves ou amusantes sur votre ordinateur. Pour mériter leur nom de virus, ils se propagent d'ordinateurs en ordinateurs, infectant de proche en proche les différents matériels rencontrés.
Les personnes qui en écrivent sont en général de jeunes informaticiens qui après quelques années d'étude ou de pratique de l'informatique pensent qu'ils ont découvert le monde et que le monde leur appartient.
Il est très facile d'écrire un virus qui endommagera un disque dur ou un réseau. C'est une chose que peut faire n'importe qui, après un mois de formation. Il est difficile de comprendre pourquoi ceux qui ont recours à de telles méthodes tirent une telle fierté de leur acte terroriste.
Pour l'instant Internet n'est pas un réseau infesté, souhaitons qu'il le reste mais il faut être conscient que vous prenez un risque quand vous
exécutez un logiciel chargé et ce au moment où vous l'exécuterez.
Vu que les accès ftp sont destinés à rapatrier de gros fichiers, il est demandé dans la Netiquette de ne pas utiliser ftp pendant la journée (sauf le week-end), la notion de journée étant celle en cours dans le pays du serveur.
Ainsi lorsque vous êtes en France préférez charger un fichier par ftp pendant la nuit si le serveur est un serveur dont le nom se termine par fr, par contre si le serveur est aux Etats Unis, vous devez de préférence télé charger vos fichiers pendant la matinée.
Ne donnez jamais de numéro de carte bleue ou un mot de passe quelconque sur IRC, que ce soit à un bot ou à un connecté. Il est arrivé des malversations sur IRC.
asap : As soon as possible : dès que possible
btw : By the way : à propos
brb : be right back : je reviens
imho : In my humble opinion : à mon avis
lol : laughing of laughing : éclat de rire
mompl : moment please : un moment s'il te plait
rl : real life : dans la vie
vl : virtual life : dans le cyberspace
rotfl : rolling on the floor laughing : je me roule par terre tellement je ris
rsn : real soon now : très bientôt
IC signifie I see : je vois
4me signifie for me : pour moi.
56. Smileys que vous avez à connaître pour comprendre ce que vous racontent vos interlocuteurs :
%-) je commence à ne plus avoir les yeux en face des trous
'-) clin d'oeil
:#) je suis saoul
:'-( je pleure
:'-) je pleure de rire
:* baiser
:*) baiser sur la joue
:,( je pleure
:-#| je porte une moustache
:-( je suis triste
:-(*) j'ai mal à la gorge
:-) je suis content, je trouve ça drôle
:-* je t'embrasse
:-0 je crie
:-< je suis très triste
:-> je ris
:-C je suis mécontent
:-D je me moque de vous
:-S je dis n'importe quoi
:-X très gros baiser
:-{ je porte une moustache
;-) clin d'oeil
57. Personnalisation d'Outlook Express
Pour modifier l'affichage du volet de visualisation
Le volet de visualisation vous permet d'afficher le contenu d'un message sans l'ouvrir. Vous pouvez positionner le volet de visualisation en dessous ou à côté de la liste des messages, choisir d'y afficher l'en-tête du message ou simplement le message ou encore masquer entièrement le volet de visualisation.
1. Dans le menu Affichage, cliquez sur Disposition.
2. Dans la zone Volet de visualisation, activez les options voulues.
Modifier la liste des dossiers, la barre d'état ou les barres d'outils d'Outlook Express
Pour modifier la liste des dossiers, la barre d'état ou les barres d'outils d'Outlook Express
. Pour afficher simplement les dossiers et les liens HTML dans la fenêtre, cliquez sur Outlook Express en haut de la liste des dossiers ou sur la barre Outlook.
ou
· Pour masquer ou afficher les dossiers, la barre d'état ou les barres d'outils, cliquez dans le menu Affichage sur Disposition, puis activez les options voulues.
Personnaliser la barre d'outils (Outlook Express)
Pour personnaliser la barre d'outils
1. Dans le menu Affichage, cliquez sur Disposition, puis sur les options souhaitées.
Pour déplacer la barre d'outils vers une autre partie de la fenêtre, cliquez sur l'option d'alignement appropriée sous Barre d'outils.
Pour afficher seulement les boutons de la barre d'outils sans les étiquettes de texte, assurez-vous de désactiver la case à cocher Montrer le texte sur les boutons de la barre d'outils.
2. Pour modifier les boutons de la barre d'outils, cliquez sur Personnaliser la barre d'outils.
Pour ajouter ou supprimer des boutons, cliquez sur le nom du bouton dans la liste Boutons disponibles, puis sur Ajouter ou Supprimer.
Pour modifier l'ordre dans lequel s'affichent les boutons, cliquez sur le bouton dans la liste Boutons de la barre d'outils, puis sur Monter ou Descendre
Modifier les colonnes affichées dans la liste des messages (Outlook Express)
Pour modifier les colonnes affichées dans la liste des messages
1. Dans le menu Affichage, cliquez sur Colonnes.
2. Pour ajouter une colonne, cliquez sur le nom de la colonne dans la liste Colonnes disponibles, puis sur Ajouter.
Pour supprimer une colonne, cliquez sur le nom de la colonne dans la liste Colonnes affichées, puis sur Supprimer.
Pour modifier l'ordre d'affichage des colonnes, cliquez sur le nom d'une colonne, puis sur Monter ou Descendre.
Modifier les polices utilisées pour afficher les messages (Outlook Express)
Pour modifier les polices utilisées pour afficher les messages
1. Dans le menu Outils, cliquez sur Options.
2. Sous l'onglet Lecture, cliquez sur Polices, puis modifiez les paramètres.
Ajouter des contacts sur votre carnet d'adresses (Outlook Express)
Pour ajouter des contacts à votre carnet d'adresses à partir d'Outlook Express
Lorsque vous recevez du courrier électronique, vous pouvez ajouter le nom et l'adresse d'email de l'expéditeur à votre carnet d'adresses à partir d'Outlook Express.
· Ouvrez le message, cliquez avec le bouton droit de la souris sur le nom que vous voulez ajouter, puis cliquez sur Ajouter au carnet d'adresses.
Vous pouvez également configurer Outlook Express de manière à ce que les utilisateurs auxquels vous répondez soient automatiquement ajoutés à votre carnet d'adresses.
· Dans Outlook Express, cliquez dans le menu Outils sur Options. Sous l'onglet Général, cliquez sur Mettre automatiquement les personnes auxquelles je réponds dans mon carnet d'adresses.
Pour ouvrir d'autres programmes à partir d'Outlook Express
Utilisez le menu Aller à d'Outlook Express pour ouvrir rapidement d'autres programmes.
· Dans le menu Aller à, cliquez sur Appel Internet pour démarrer votre logiciel de conférence (tel que Microsoft NetMeeting).
Vous pouvez aussi démarrer votre logiciel de conférence à partir du carnet d'adresses en utilisant l'onglet Netmeeting dans les propriétés d'un contact. (L'onglet indique Conférence si vous utilisez un programme de conférence autre que NetMeeting.)
· Pour ouvrir Internet Explorer, cliquez sur Aller à, puis sur la page voulue :
Cliquez sur Page d'accueil pour ouvrir Internet Explorer et afficher votre page d'accueil (ou page de démarrage).
Cliquez sur Rechercher sur le Web pour rechercher des informations sur le Web à l'aide du volet d'exploration.
Cliquez sur Le meilleur du Web pour ouvrir la page de démarrage d'Internet Explorer qui répertorie les meilleurs sites du Web.
Visualisation efficace des groupes de discussion
Utilisez ces conseils pour visualiser de manière efficace les messages de groupes de discussion.
Pour rechercher des groupes de discussion relatifs à des sujets spécifiques
1. Sélectionnez un serveur de News dans la liste des dossiers, puis cliquez sur le bouton Groupes de discussion de la barre d'outils.
2. Dans la zone Afficher les groupes de discussion qui contiennent, tapez le sujet ou les mots décrivant le mieux le groupe souhaité.
Utiliser le volet de visualisation pour afficher les messages
1. Dans le menu Outils, cliquez sur Options.
2. Cliquez sur l'onglet Lecture, puis activez la case à cocher Afficher automatiquement les nouveaux messages dans le volet de visualisation.
Visualiser seulement les nouveaux messages non lus dans un groupe de discussion
· Sélectionnez le groupe de discussion, cliquez sur le menu Affichage, pointez sur Affichage en cours, puis sur Messages non lu(s).
Visualiser les réponses à un message particulier dans un groupe de discussion
· Cliquez sur le signe plus (+) en regard du message. Les réponses s'affichent en dessous.
Dès que votre carnet comporte plus d'une dizaine d'adresses, organisez-le par thèmes. Avec la commande Favoris/Organiser les Favoris... affichez la boîte de dialogue.
Pour créer des dossiers par exemple, vous structurez le carnet avec les thèmes Voyages, Loisirs, Internet, Services...
Pour chacun, vous créez un dossier en cliquant sur le bouton Créer un dossier. Créez des sous-thèmes en double-cliquant sur un dossier et en répétant la procédure précédente.
Pour organiser le carnet. Sélectionnez une adresse ou un dossier et cliquez sur Déplacer. Une fenêtre vous demandera où positionner l'objet sélectionné.
Pour mettre de l'ordre. Renommez ou supprimez un dossier ou une adresse en cliquant sur les boutons appropriés.
Pour paramétrer le carnet. En sélectionnant une adresse et en cliquant sur le bouton droit de la souris, vous obtenez la liste des commandes applicables à l'adresse. Avec la commande Propriétés, vous modifiez l'URL associé.
Chaque internaute a ses habitudes et utilise plus particulièrement certaines commandes. Microsoft Internet Explorer tient compte de la personnalité de chacun en se laissant configurer à loisir.
Vous placerez ainsi vos sites préférés sur la barre de liens afin de les activer en un clic de souris. Pour cela, ouvrez la page qui vous intéresse et, avec la souris, déplacez l'icône précédant l'adresse vers la Barre de liens.
Pour supprimer un bouton de la barre de liens, cliquez dessus avec le bouton droit de la souris et, dans le menu contextuel, choisissez l'option Supprimer.
Avec la commande Favoris/Organiser les Favoris..., vous paramétrerez plus précisément la barre des liens. Double-cliquez sur le dossier Liens (fig. 2). Vous pourrez alors renommer les liens et, en cliquant sur le bouton droit de la souris, accéder à leurs Propriétés (notamment à leur adresse).
Microsoft Internet Explorer offre deux autres options de personnalisation qui améliorent le confort de travail :
· Les pages Web qui ne stipulent l'usage d'aucune police particulière s'afficheront avec la police Times New Roman. Comme le Times n'est pas des plus lisibles sur écran, vous le remplacerez avantageusement par l'Aria. Ouvrez la fenêtre Affichage/Options... et, dans l'onglet Général, cliquez sur Polices.
· Par défaut, Microsoft Internet Explorer souligne les liens, ce qui alourdit les pages Web et gêne la lecture. Si, dans l'onglet Général, vous cliquez sur Couleurs... vous pourrez, par exemple, ne faire apparaître les liens que lorsque la souris passe dessus. .
Après avoir personnalisé le navigateur Web, choisissez une page d'accueil ou page de démarrage. Si vous commencez généralement une exploration en consultant un bulletin d'information, vous ferez en sorte qu'il s'affiche immédiatement : ouvrez-le, puis, dans la fenêtre Affichage/Options..., choisissez l'onglet Général. En cliquant sur Page courante, vous programmerez la page affichée comme page de démarrage. Chaque fois que vous cliquerez sur le bouton Démarrage de la barre d'outils, vous vous retrouverez sur cette page
Vous pouvez utiliser des raccourcis clavier pour sélectionner des commandes et afficher des documents.
Pour effectuer l'action suivante Appuyez sur
Aller à la page suivante ALT+DROITE
Aller à la page précédente ALT+GAUCHE
Afficher le menu contextuel d'un lien MAJ+F10
Avancer parmi les cadres CTRL+TAB
Revenir en arrière parmi les cadres MAJ+CTRL+TAB
Faire défiler jusqu'au début d'un document HAUT
Faire défiler jusqu'à la fin d'un document BAS
Faire défiler jusqu'au début d'un document par intervalles plus élevés PAGE PRÉCÉDENTE
Faire défiler jusqu'à la fin d'un document par intervalles plus élevés PAGE SUIVANTE
Aller au début d'un document ORIGINE
Aller à la fin d'un document FIN
Actualiser la page en cours F5
Interrompre le téléchargement d'une page ÉCHAPPEMENT
Aller à un nouvel emplacement CTRL+O
Ouvrir une nouvelle fenêtre CTRL+N
Enregistrer la page en cours CTRL+S
Imprimer la page en cours ou le cadre actif CTRL+P
Activer un lien sélectionné ENTRÉE
60. Que sont les zones de sécurité
Internet Explorer 4.0 divise votre monde Internet en zones, afin que vous puissiez affecter un site Web à une zone protégée par une sécurité appropriée.
Vous pouvez savoir dans quelle zone se trouve la page Web en cours en regardant à droite de la barre d'état d'Internet Explorer. Chaque fois que vous tentez d'ouvrir ou de télécharger des informations du Web, Internet Explorer vérifie les paramètres de sécurité affectés à la zone de ce site Web.
Il existe quatre zones différentes :
· Zone intranet : cette zone contient toutes les adresses ne nécessitant pas de serveur proxy. Les adresses contenues dans cette zone sont définies par l'administrateur système dans Internet Explorer Administration Kit (IEAK). Le niveau de sécurité par défaut de la Zone intranet est Moyen.
· Zone des sites de confiance : cette zone contient les sites dans lesquels vous avez confiance, c'est-à-dire les sites à partir desquels vous estimez pouvoir télécharger ou exécuter des fichiers sans risquer d'endommager votre ordinateur ou vos données. Vous pouvez affecter des sites à cette zone. Le niveau de sécurité par défaut des sites de confiance est Bas.
· Zone des sites sensibles : cette zone contient les sites auxquels vous ne faites pas confiance, c'est-à-dire les sites à partir desquels vous n'êtes pas sûr de pouvoir télécharger ou exécuter des fichiers sans risquer d'endommager votre ordinateur ou vos données. Vous pouvez affecter des sites à cette zone. Le niveau de sécurité par défaut des sites sensibles est Haut.
· Zone Internet : par défaut, cette zone englobe tout ce qui n'est pas sur votre ordinateur, un intranet ou affecté à toute autre zone. Le niveau de sécurité par défaut de la zone Internet est Moyen.
En outre, tous les fichiers se trouvant déjà sur votre ordinateur local sont considérés comme entièrement sûrs et aucun paramètre de sécurité ne leur est appliqué. Vous pouvez ainsi ouvrir et exécuter des fichiers et des programmes sur votre ordinateur sans recevoir de message ou être autrement interrompu. Vous ne pouvez pas affecter un dossier ou un lecteur de votre ordinateur à une zone de sécurité.
La définition de zones de sécurité nécessite que vous effectuiez les tâches suivantes :
· Définir un niveau de sécurité pour chaque zone
· Affecter un site Web à une zone de sécurité
La façon dont vous affectez les niveaux de sécurité et les sites Web dépend entièrement de vous. Les actions relatives à chaque niveau sont déjà définies, mais vous pouvez également créer des paramètres personnalisés pour le niveau de sécurité.
En règle générale, les sites Web d'un intranet sont ceux dans lesquels vous pouvez avoir la plus grande confiance. Vous pouvez ainsi définir le paramètre de sécurité au niveau Bas pour cette zone. La plupart des applications peuvent alors être exécutées ou téléchargées à partir de ces sites avec peu ou pas de notifications.
En revanche, vous affecterez à la zone des sites sensibles les sites dont vous ne voulez pas exécuter ni ouvrir les scripts ou tout contenu actif.
Pour définir un niveau de sécurité pour chaque zone
1. Dans le menu Affichage du navigateur, cliquez sur Options Internet.
2. Cliquez sur l'onglet Sécurité.
3. Dans la liste Zone, sélectionnez la zone dont vous souhaitez définir le niveau de sécurité.
4. Cliquez sur le niveau de sécurité souhaité.
Conseil
· Pour obtenir de l'aide sur un élément, cliquez sur en haut de la boîte de dialogue, puis sur l'élément souhaité.
61. Que sont les certificats de sécurité ?
Un certificat est une mention garantissant l'identité d'une personne ou la sécurité d'un site Web. Internet Explorer utilise deux types de certificats différents.
Un " certificat personnel " garantit que vous êtes bien celui ou celle que vous prétendez être. Vous indiquez des informations vous concernant, telles que votre nom d'utilisateur et votre mot de passe. Ces informations sont utilisées lorsque vous envoyez des informations personnelles via Internet à un site Web qui exige un certificat garantissant votre identité.
Un " certificat de site Web " indique qu'un site Web donné est sécurisé et authentique. Il garantit qu'aucun autre site Web ne peut usurper l'identité du site sécurisé d'origine. Les certificats de sites Web sont également datés lorsqu'ils sont émis. Lorsque vous tentez d'ouvrir le site Web d'une organisation, Internet Explorer vérifie que l'adresse Internet stockée dans le certificat est correcte et que la date en cours précède la date d'expiration. Si les informations ne sont pas à jour ou valides, Internet Explorer peut afficher un avertissement.
Pour afficher les certificats de sécurité
1. Dans le menu Affichage du navigateur, cliquez sur Options Internet.
2. Cliquez sur l'onglet Contenu.
3. Dans la zone Certificats, cliquez sur les boutons Personnel, Sites et Éditeurs pour afficher les certificats actuels.
Conseil
· Pour obtenir de l'aide sur un élément, cliquez sur en haut de la boîte de dialogue, puis sur l'élément souhaité.
62. Qu'est-ce que l'Assistant Profils ?
Le nouvel Assistant Profils d'Internet Explorer 4.0 simplifie le partage d'informations d'inscription et personnelles avec les sites Web qui les requièrent, tout en assurant votre confidentialité et votre sécurité. Vous n'avez ainsi pas besoin d'indiquer sans cesse les mêmes informations, telles que votre adresse ou votre nom d'email, chaque fois que vous visitez un nouveau site Web. En outre, aucune de ces informations ne peut être affichée sur votre ordinateur ou partagée avec d'autres utilisateurs sans votre permission.
Lorsqu'un site Web nécessite des informations de l'Assistant Profils, la demande vous indique les éléments suivants :
· L'URL du site demandant les informations.
· Les informations que le site demande à l'Assistant Profils, afin que vous puissiez exclure certaines d'entre elles si vous le souhaitez.
· La façon dont ces informations seront utilisées.
· Si ce site possède une connexion sécurisée (Secure Sockets Layer, ou SSL). Si c'est le cas, vous pouvez vérifier le certificat du site.
Vous pouvez ainsi vérifier qui demande les informations, choisir les informations à partager (le cas échéant) et comprendre comment le site Web a l'intention de les utiliser.
Vous pouvez crypter vos informations personnelles, tant lors de leur transmission que lorsqu'elles sont stockées sur votre ordinateur.
L'Assistant Profils est compatible avec les normes de confidentialité Internet acceptées par l'industrie, afin qu'il puisse fonctionner avec d'autres applications et serveurs Internet.
63. Pour stocker des informations personnelles sur les sites Web
1. Dans le menu Affichage du navigateur, cliquez sur Options Internet.
2. Cliquez sur l'onglet Contenu.
3. Dans la zone Informations personnelles, cliquez sur Modifier le profil pour afficher et modifier les informations utilisées par l'Assistant Profils.
Conseil
· Pour obtenir de l'aide sur un élément, cliquez sur en haut de la boîte de dialogue, puis sur l'élément souhaité.
64. Qu'est-ce que le Gestionnaire d'accès ?
Internet nous permet d'avoir un accès sans précédent à une variété infinie d'informations. Il peut toutefois arriver que certaines d'entre elles ne soient pas appropriées pour certains utilisateurs. Vous pouvez souhaiter, par exemple, empêcher que des enfants aient accès à des informations à caractère violent ou sexuel.
Grâce au Gestionnaire d'accès, Internet Explorer vous aide à contrôler les types de contenu auxquels votre ordinateur peut accéder sur Internet. Une fois que vous avez activé le Gestionnaire d'accès, seul le contenu avec contrôle d'accès qui correspond à vos critères ou les dépasse peut s'afficher. Vous pouvez en ajuster les paramètres.
Le Gestionnaire d'accès vous permet en particulier d'effectuer les tâches suivantes :
· Contrôler l'accès aux paramètres du Gestionnaire d'accès. Vous activez le Gestionnaire d'accès et affichez les paramètres en définissant un mot de passe. Dans la mesure où vous aurez besoin de ce mot de passe pour modifier les paramètres du Gestionnaire d'accès, il est conseillé de le noter afin de pouvoir vous y référer par la suite.
· Afficher et régler les paramètres du contrôle d'accès afin qu'ils reflètent ce qui vous semble être un contenu approprié dans chacun des quatre domaines suivants : langage, nudité, sexe et violence.
· Ajuster les types de contenu visibles par d'autres utilisateurs avec ou sans votre permission. Vous pouvez remplacer les paramètres au cas par cas.
· Afficher et modifier les systèmes et bureaux de contrôle d'accès que vous utilisez.
Lorsque vous activez le Gestionnaire d'accès pour la première fois, les paramètres définis sont les plus conservateurs (les moins susceptibles de choquer). Vous pouvez régler ces paramètres afin qu'ils correspondent à vos préférences.
Toutes les informations présentées sur Internet ne font pas l'objet d'un contrôle d'accès. Si vous choisissez de permettre aux autres utilisateurs d'afficher des sites sans contrôle d'accès sur votre ordinateur, il se peut que le contenu de certains de ces sites soit inapproprié
Pour filtrer le contenu inapproprié
1. Dans le Panneau de configuration, double-cliquez sur l'icône Internet.
2. Cliquez sur l'onglet Contenu.
3. Dans la zone Gestionnaire d'accès, cliquez sur Activer.
4. Si aucun mot de passe de superviseur n'a encore été défini pour votre ordinateur, vous êtes invité à en créer un.
S'il en existe déjà un, vous êtes invité à le taper.
5. Si vous activez le contrôle d'accès pour la première fois, cliquez sur une catégorie de la liste, puis réglez le curseur afin de définir les limites que vous voulez utiliser.
Répétez cette procédure pour chaque catégorie à limiter.
Conseil
· Il vous est conseillé de noter votre mot de passe de superviseur. Vous devrez le taper à chaque modification des paramètres du Gestionnaire d'accès.
64. Pour ajuster les types de contenu visibles par d'autres personnes
1. Dans le Panneau de configuration, double-cliquez sur l'icône Internet.
2. Cliquez sur l'onglet Contenu.
3. Dans la zone Gestionnaire d'accès, cliquez sur Paramètres.
4. Tapez le mot de passe du superviseur pour votre ordinateur.
5. Cliquez sur l'onglet Contrôle d'accès, sur une catégorie de la liste, puis réglez le curseur afin de définir les limites que vous souhaitez appliquer.
Répétez cette procédure pour chaque catégorie à ajuster.
Pour permettre à d'autres utilisateurs de visualiser le contenu à accès limité
1. Dans le Panneau de configuration, double-cliquez sur l'icône Internet.
2. Cliquez sur l'onglet Contenu.
3. Dans la zone Gestionnaire d'accès, cliquez sur Paramètres.
4. Tapez le mot de passe du superviseur pour votre ordinateur.
5. Cliquez sur l'onglet Général, puis activez la case à cocher Le superviseur peut taper un mot de passe pour permettre aux utilisateurs de visualiser le contenu de pages à accès limité.
65. Pour permettre à d'autres utilisateurs d'afficher le contenu sans contrôle d'accès
1. Dans le Panneau de configuration, double-cliquez sur l'icône Internet.
2. Cliquez sur l'onglet Contenu.
3. Dans la zone Gestionnaire d'accès, cliquez sur Paramètres.
4. Tapez le mot de passe du superviseur pour votre ordinateur.
5. Cliquez sur l'onglet Général, puis activez la case à cocher Les utilisateurs peuvent visiter les sites sans contrôle d'accès.
66. Description de Microsoft Wallet
Grâce à Microsoft Wallet, vous pouvez enregistrer les informations relatives aux adresses et aux modes de paiement sur un ordinateur personnel, afin de pouvoir les exploiter lors des transactions d'achat en ligne. Microsoft Wallet est un portefeuille éléctronique dans lequel vous pouvez ranger vos cartes de crédit et vos papiers.
Microsoft Wallet facilite les achats sur Internet car il vous suffit d'entrer les adresses et les modes de paiement une seule fois. Une fois ces informations enregistrées sur votre ordinateur, vous pouvez les transmettre aux magasins Internet acceptant Wallet lorsque vous effectuez des achats et que vous devez fournir votre adresse de livraison ou votre numéro de carte de crédit. Vous n'avez pas besoin de saisir ces informations à chaque fois, comme l'imposent les magasins utilisant les formulaires traditionnels. Si vous avez besoin de livrer ou de facturer vos achats à des adresses différentes (par exemple au bureau ou à votre domicile), il vous suffit d'enregistrer les adresses dans le Wallet et de sélectionner celle de votre choix au cours du processus d'achat, en utilisant un nom familier tel que " Chez Jean ". Si vous disposez de plusieurs cartes de crédit, vous pouvez les entrer et les enregistrer sous un " nom familier " tel que " Carte Visa de Marie ".
Outre son caractère convivial, le Wallet garantit la protection des informations relatives au mode de paiement. Les données saisies (type, numéro et date d'expiration des cartes de crédit) sont enregistrées en toute sécurité sur votre ordinateur. Vous définissez un mot de passe pour chaque modalité de paiement enregistrée, de façon à empêcher toute utilisation illicite. Lors de vos achats dans un magasin acceptant le Wallet, il vous suffit ensuite de sélectionner la carte appropriée et d'entrer votre mot de passe pour pouvoir régler vos achats en ligne.
Le Wallet comprend deux interfaces distinctes : le gestionnaire d'adresses et le gestionnaire relatif au mode de paiement. Le gestionnaire d'adresses vous permet d'entrer, d'enregistrer et de consulter les adresses de livraison et de facturation que vous utilisez lors de la saisie des commandes en ligne. Vous pouvez afficher dans le carnet d'adresses les noms, adresses de messagerie et numéros de téléphones des utilisateurs de Wallet.
Le gestionnaire des modes de paiement vous permet d'entrer, d'enregistrer en toute sécurité et de consulter les différents modes de paiement que vous pouvez utiliser pour régler vos achats en ligne. Ces informations sont protégées par un mot de passe personnalisé. Lors de vos achats dans les magasins Internet acceptant Microsoft Wallet, vous êtes invité à sélectionner un mode de paiement enregistré dans le Wallet et à entrer votre mot de passe.
67. Utilisation de Microsoft Wallet
Pour accéder au gestionnaire d'adresses et au gestionnaire des modes de paiement de Microsoft Wallet, procédez comme suit :
1. Dans Internet Explorer, cliquez sur le menu Affichage.
2. Cliquez sur la commande Options dans le menu Affichage.
3. Sous l'onglet Contenu, cliquez sur le bouton Adresses ou Paiements selon le type d'informations que vous souhaitez exploiter.
Dans la boîte de dialogue qui s'affiche, cliquez sur Ajouter, Modifier ou Supprimer en fonction du type d'opération à effectuer.
Une fois ces informations enregistrées dans le Wallet, vous pouvez les transmettre au site Web d'un commerçant acceptant la procédure d'achat en ligne Wallet.
A | B | C |D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
A
- Adresse
- Code unique affecté à l'emplacement d'un fichier en mémoire, d'un périphérique dans un système ou dans un réseau ou de toute autre source de données sur un réseau.
- Adresse IP
- Adresse codée sur 32 bits selon le protocole Internet et affectée à un ordinateur figurant dans un réseau. Une portion de l'adresse IP désigne le réseau et l'autre désigne un ordinateur dans ce réseau.
- Autoroute de l'information
- Mot à la mode qui fait référence au plan du gouvernement Clinton/Gore de déréglementation des services de communication, autorisant l'intégration de tous les aspects d'Internet, de télévision par câble, du téléphone, des affaires, des divertissements, des fournisseurs d'informations, de l'éducation, etc.
B
- Bande large
- Circuit/voie de transmission haute capacité. Elle implique généralement une vitesse supérieure à 1,544 Mégabits par seconde.
- Bande moyenne
- Voie/circuit de communications de capacité moyenne. Elle implique généralement une vitesse allant de 64 Kbps à 1,544 Mbps.
- Base de données
- Rassemblements d'informations à usage collectif. Permet en général une sélection par accès direct et plusieurs "vues" ou niveaux d'abstraction des données sous-jacentes.
- BBS (Bulletin board system ou aussi Babillard)
- Système d'information télématique où les utilisateurs peuvent déposer des messages dans des boîtes aux lettres. De nombreux BBS fonctionnent sur abonnement, payant ou non.
- Bit
- Plus petite unité d'information pouvant être transmise. Une combinaison de bits peut indiquer un caractère alphabétique, un chiffre ou remplir d'autres fonctions parmi lesquelles la signalisation et la commutation.
- BOT
- Le terme "bot" (beginning-of-tape, marqueur de début de bande) est couramment employé pour désigner des programmes qui écoutent et répondent à une conversation sur un canal IRC
- BPS
- Bits par seconde. Mesure de la vitesse de transmission d'un modem.
C
- Canal
- Voie de télécommunications (canal de transmission) d'une capacité spécifique (vitesse) entre deux emplacements sur un réseau.
- Capacité
- Vitesse de transmission (fiable) la plus élevée pouvant être acheminée sur un canal, un circuit ou du matériel. La capacité peut être exprimée en tant que vitesse de base ou débit de traitement net.
- Cern
- Laboratoire européen de la physique des particules élémentaires, site de la première conférence du Web et considéré comme le berceau de la technologie du Web. Le travail sur la technologie du Web et l'établissement de standards a été transféré à la World Wide Web Organization (organisation du Web). http://www.cern.ch/
- CGI
- L'interface Common Gateway Interface (Interface Gateway commune) s'adresse aux programmeurs qui créent des applications ou des scripts exécutés secrètement sur un serveur web. Ces scripts peuvent générer du texte ou d'autres types de données à la volée, peut-être en réponse à une entrée de l'utilisateur ou à l'extraction d'informations d'une base de données.
- Compression / Décompression
- Méthode de codage/décodage de signaux permettant la transmission (ou le stockage) de plus d'informations que le support ne pourrait contenir en temps normal.
- Conflit enflammé
- Vive et intense discussion en ligne ignorant les règles établies de la netiquette. Fait souvent suite à une violation de la netiquette par le destinataire de messages Flame war.
- Connexion
- Voie de transmission point à point spécialisée ou commutée.
- Conversation
- Le terme "conversation" est utilisé pour décrire une conférence en temps réel. Par exemple, les salons de conversation msn. ou IRC permettent à plusieurs personnes de discuter en ligne en temps réel.
- Cyberespace
- Employé à l'origine dans le roman Neuromancier de William Gibson traitant de mise en réseau d'ordinateurs intelligents, Cyberespace fait référence aux royaumes collectifs de la communication assistée par ordinateur.
D
- Dézipper
- Dézipper (unzip en anglais) signifie décompresser un fichier dont la taille a été réduite à l'aide d'un utilitaire de compression.
- Dorsale (Backbone)
- Réseau de connexions à large bande entre commutateurs.
E
- Explorateur
- Logiciel offrant une interface graphique interactive pour rechercher, visualiser et gérer les informations d'un réseau.
F
- FAQ (ou Foire Aux Questions)
- Frequently Asked Question. Question posée fréquemment. La plupart des sites Internet ou des forums comportent leur FAQ, qui liste les questions les plus courantes et leurs réponses. Avant d'envoyer une demande d'aide à un autre utilisateur, il est préférable de consulter la liste des FAQ pour vérifier si la réponse ne s'y trouve pas déjà.
- Finger
- Protocole permettant de trouver des informations sur les utilisateurs de votre réseau hôte. Certains réseaux ne permettent pas d'utiliser ce protocole à partir d'un système externe et d'autres l'interdisent complètement.
- FTP (File Transfer Protocol, Protocole de transfert de fichiers)
- Protocole utilisé pour assurer les transferts de fichiers sur une grande diversité de systèmes.
G
- GIF
- Graphics Interchange Format- Format d'échange de graphiques. Format standard des fichiers image sur le Web mondial. Le format de fichiers GIF est très répandu car il utilise une méthode de compression pour réduire la taille des fichiers.
- Glisser-déplacer
- Concept de l'interface utilisateur graphique permettant d'exécuter des actions simples (comme imprimer un fichier, par exemple) en sélectionnant un objet à l'écran et en le déplaçant sur un autre.
- Gopher
- Explorateur de base de données publique sur Internet et programme de recherche.
- Goulot d'étranglement
- Contrainte de capacité du système susceptible de réduire le trafic dans des conditions de charge maximale.
- GUI
- Graphical User Interface - Interface utilisateur graphique.
H
- HTML (Hyper Text Markup Language)
- Langage qui permet de présenter et de distribuer les pages web.
- HTTP (hypertext transfer protocol - protocole de transfert hypertexte)
- Méthode selon laquelle les documents sont transférés depuis l'ordinateur ou le serveur central vers les explorateurs et les utilisateurs individuels.
- Hyperlien
- Connexion entre une information et une autre.
- Hypermédia
- Méthode de présentation des informations en unités numériques ou noeuds connectés par des liens. Les informations peuvent être présentées de différentes façons : par exemple, une documentation peut être exécutable seulement ou apparaître comme un texte contenant des graphiques, des sons, des clips vidéo, des animations ou des images.
- Hypertexte
- Correspond à un type de navigation en ligne. Les liens (URL) incorporés à des mots ou des phrases permettent d'afficher immédiatement des informations apparentées et des documents multimédia. L'hypertexte désigne ce type de navigation, où un document en appelle un autre, qui lui-même renvoie sur un troisième, etc.
I
- IP (Internet Protocol - Protocole Internet)
- Protocole Internet qui définit l'unité d'information transmise entre les systèmes et qui fournit un service de distribution de paquets d'informations.
- ISDN(Integrated Services Digital Network - Réseau numérique à intégration de services)
- voir RNIS
J
- JPEG
- Joint Photographic Experts Group - Technologie de compression de l'image fixe. Méthode courante utilisée pour compresser des images photographiques. La plupart des explorateurs web acceptent les images JPEG comme un format de fichiers standard pour la visualisation.
K
- Aucune définition disponible
L
- Largeur de bande
- Mesure de la capacité de communication ou du débit de transmission de données d'un circuit ou d'un canal.
- Lien
- Voir Hyperlien.
- Ligne de communication
- Système matériel et logiciel connectant deux utilisateurs ou plus.
- Ligne spécialisée<
- Ligne privée louée à une entreprise de télécommunications.
- List-Serv
- ListServ est un logiciel gratuit qui automatise la maintenance et la distribution de listes de diffusions de messages électroniques. Il existe des listes de diffusion concernant de nombreux sujets - certaines listes sont "ouvertes" (tout abonné à la liste peut envoyer un message à toute la liste, comme lors d'une conversation), et d'autres sont "fermées" (seules certains abonnés peuvent créer des messages, mais tous les abonnés peuvent les lire).
M
- Maître/Maîtresse du web (ou Webmaster)/FONT>
- Opérateur/trice du système pour un serveur de site web.
- Média
- Format de stockage et de distribution des informations (par ex. bande vidéo, disquette, disque optique, impression, etc.) Véritables extensions de la capacité de l'homme à communiquer. Le média, c'est le message, d'après les publicitaires.
- Modem (MODulateur-DEModulateur)
- Périphérique informatique connecté à un ordinateur et à une ligne téléphonique qui permet de transmettre des données numériques (informatiques) sur une ligne analogique (téléphonique). Lorsqu'on émet des données numériques sur la ligne, le modem MODule les données. Lorsqu'on reçoit des données analogiques sur un ordinateur, le modem DEModule.
- MPEG
- Moving Pictures Expert Group - Standard de compression des images animées. MPEG est une manière standard de compresser des films vidéos.
- Multimédia
- Systèmes informatiques combinant sons, vidéos et données.
N
- NCSA
- Le National Center for Supercomputing Applications - Centre national des applications pour supercalculateur est un institut de formation. C'est là que le premier explorateur web (Mosaic) a été développé. http://www.ncsa.uiuc.edu/
- Numérique
- Appareil ou méthode qui utilise des variations numériques de tension, de fréquence, d'amplitude, d'emplacement, etc. afin de coder, traiter ou acheminer des signaux binaires (zéro ou un) pour des sons, vidéos, données informatiques ou d'autres informations.
O
- Aucune définition disponible
P
- Page
- Document hypermédia sur le web.
- Page d'accueil
- Page de départ d'un site, contenant des informations sur l'identité du propriétaire du site et un index.
- Passerelle
- Convertisseur de protocole. Nud spécifique à l'application qui connecte des réseaux qui seraient autrement incompatibles. Convertit des codes de données et des protocoles de transmission pour permettre l'interfonctionnement.
- PKZIP
- PKZIP est un utilitaire très répandu de compression pour PC. Un programme appelé PKUNZIP est utilisé pour décompresser les fichiers compressés par cet utilitaire.
- Pointeur
- Adresse (URL) incorporée dans des données et indiquant l'emplacement de données dans un autre enregistrement ou fichier. Un hyperlien est un exemple de pointeur.
- "POP" (point of presence - point de présence)
- Un "pop" est la connexion commutée d'un prestataire de services Internet (ISP) pour les utilisateurs de modem. Il est particulièrement utilisé pour décrire des connexions locales afin que les utilisateurs de modem n'aient pas à composer un numéro longue distance. Ainsi, un ISP spécifique peut être basé à San José mais avoir des "POP" à Los Angeles et New York.
- PPP (Point to Point Protocol - Protocole point à point)
- Connexion Internet commutée utilisant le protocole TCP/IP. Le protocole PPP est un peu plus rapide que le protocole SLIP.
- Privilèges d'accès
- Privilège permettant d'accéder aux dossiers et de les modifier.
Q
- Aucune définition disponible
R
- Réseau
- Ensemble d'ordinateurs connectés par une liaison spécialisée ou commutée pour assurer une communication locale ou distante (de voix, vidéos, données, etc.) et faciliter l'échange d'informations entre des utilisateurs ayant des intérêts communs.
- Robot
- On parle généralement de "robots" dans le cadre du web mondial pour désigner des programmes qui parcourent le web à la recherche d'informations, pour les indexer dans un moteur de recherche ou pour trouver des erreurs dans des sites ou encore pour d'autres raisons.
- RNIS (Integrated Services Digital Network - Réseau numérique à intégration de services)
- Ensemble de standards pour la transmission rapide de voix simultanées, de données et d'informations vidéo sur un nombre de canaux inférieur au nombre ordinairement requis, via l'utilisation d'une signalisation hors-bande.
S
- Sécurité
- Mécanismes de contrôle empêchant l'utilisation non autorisée de ressources.
- Serveur
- Dans un réseau, ordinateur hôte qui fournit des ressources (zones de stockage, données, programmes, imprimantes, bases de données, etc.) aux autres postes de travail du réseau (appelés clients).
- Serveur de fichiers
- Ordinateur assurant l'accès aux fichiers pour les utilisateurs des autres postes de travail du réseau (appelés clients).
- SGML
- Le langage SGML (Standard Generalized Markup Language) permet de décrire d'autres langages structurés de description de documents. Par exemple, le langage HTML est défini à l'aide du langage SGML.
- Signal
- Changement d'état orienté-objet (par ex. une tonalité, une déviation de fréquence, une valeur binaire, une alarme, un message ; etc.).
- Site
- Ensemble d'informations structuré stocké sur un serveur Internet.
- SLIP (Serial Line Internet Protocol - protocole SLIP)
- Connexion Internet commutée utilisant le protocole TCP/IP.
- SSL
- La Secure Socket Layer est un protocole garantissant la sécurité des communications de données par cryptage et décryptage des données échangées.
T
- TCP/IP
- Le protocole TCP/IP (Transmission Control Protocol/Internet Protocol) est le protocole standard de communications de réseau utilisé pour connecter des systèmes informatiques sur Internet.
- Télécharger
- transférer des programmes ou des données depuis un ordinateur vers un autre, généralement depuis un serveur vers un poste de travail individuel.
- Telnet
- Telnet est un programme réseau qui permet d'ouvrir une session et de travailler sur un ordinateur à partir d'un autre ordinateur. En ouvrant une session sur un autre système, les utilisateurs peuvent accéder aux services Internet dont ils ne disposent pas sur leurs propres ordinateurs.
- Temps réel
- Transmission et traitement rapides de données et opérations orientées événement au moment où elles se produisent, par opposition à leur stockage, retransmission ou traitement en lots.
- Transporteur
- Prestataire de services de télécommunications possédant un équipement de commutation de réseau.
U
- URL (Uniform Resource Locator)
- Formulaire de l'adresse du site qui indique le nom du serveur sur lequel sont stoqués les fichiers du site, le chemin du répertoire du fichier et son nom de fichier.
- Usenet (USEr NETwork - Réseau utilisateur)
- Groupes de discussion thématiques ("Newsgroups") sur Internet. Une des formes les plus récentes de courrier électronique de groupe. On dénombre actuellement environ 17 000 newsgroups différents.
V
- VRML - Virtual Reality Modeling Language - Langage VRML
- Langage qui permet aux pages Web d'afficher des graphiques tridimensionnels et de proposer un mode de navigation spacial interactif.
W
- WAIS (Wide Area Information Server - serveur WAIS)
- Puissant système permettant de rechercher très rapidement de grandes quantités d'informations sur Internet.
- WAV
- Format de fichier audio. La plupart des explorateurs web savent jouer les sons contenus dans les fichiers .WAV.
- Web (ou toile mondial)
- Service Internet graphique facilitant la consultation de documents hypertexte quel que soit leur emplacement physique dans le monde.
- WINZIP
- Winzip est un utilitaire de compression permettant aux utilisateurs de Windows 95, Windows 3.1, et Windows NT de réduire la taille de leurs fichiers pour accélérer la vitesse de transfert sur Internet. Cet utilitaire décompresse également les fichiers ayant été compressés à l'aide des formats PKZIP, LZH, ARJ, ARC ou TAR. http://www.winzip.com/winzip/
X
- Aucune définition disponible
Y
- Aucune définition disponible
Z
- ZIP
- Lorsque l'on compresse un fichier à l'aide de pkzip, le fichier qui en résulte est appelé fichier "zip", du nom de son extension.