Documente Academic
Documente Profesional
Documente Cultură
NAVIGATEUR
INTERNET
EXPLORER
INTRODUCTION
Le service le plus attrayant du réseau Internet s’appelle le World Wide Web (WWW), ou en
abrégé Web. Il constitue désormais le plus grand service d'informations du monde.
Les gouvernements comme les sociétés privés, de même que les particuliers, publient ces
informations sous la forme de pages Web. Celles-ci sont rassemblées dans un site Web et reliées
les unes aux autres par le biais technique des liens hypertextes. Ces ressources informatives sont
hébergées par un serveur web.
Pour naviguer sur ce gigantesque kiosque multimédia, l'internaute doit posséder un programme
spécifique appelé navigateur Internet. Le navigateur est le nom donné au logiciel client du
service Web. Trois sociétés se disputent les parts de marché : Internet Explorer de Microsoft,
Netscape et Opera. Le plus représentatif reste le premier cité, livré automatiquement avec le
système d’exploitation Windows.
Tous les services Internet fonctionnent en mode client-serveur. Le serveur Web offre des
ressources portant le nom de pages Web, pages que le client peut consulter. Le navigateur et le
serveur dialoguent à l'aide du protocole HTTP (Hyper Text Transfer Protocol).
A l'origine du Web, le navigateur était conçu pour être le seul logiciel client à employer pour
atteindre n'importe quelle ressource du réseau Internet : transfert de fichiers, courrier, forums,
chat. Aussi contient-il par essence des fonctionnalités clientes pour chacun de ces services !
Mais le navigateur reste principalement au service du Web dont il interprète avant tout le langage
de description des pages d’origine : le langage HTML (HyperText Markup Language).
Chaque page est différente, mais certains éléments sont communs. Par exemple, la plupart des
pages :
• contiennent aussi bien des images que du texte ;
• ont des liens hypertextes ou des raccourcis vers d'autres pages ;
• ont une adresse Internet, dite URL (Uniform Resource Locator)
Un lien hypertexte est un chemin électronique vers une autre page ou emplacement (URL) du
réseau Internet. Quelquefois, il apparaît comme un segment de texte en couleur et/ou souligné,
ou peut prendre la forme d'une image encadrée ou non par un bord en couleur.
Si l’on n'est pas sûr de l'emplacement de ces liens hypertextes, on déplace dans la zone
d’affichage du navigateur la souris jusqu'à ce que le curseur se transforme en une main. La barre
d'état d'Internet Explorer (en bas de l'écran ) affiche un message indiquant l’adresse URL de la
ressource ou page visée.
Chaque page Web a une adresse, appelée Uniform Resource Locator, ou URL. A chaque
consultation, l’adresse d’une nouvelle page Web affichée apparaît dans la barre d'adresses.
Une adresse URL apparaît généralement comme une série de lettres, de caractères de ponctuation
et de barres obliques « / » (ou slash), comme par exemple http://www.microsoft.com/. Sans
rentrer dans des détails techniques, cette adresse comprend deux éléments : le nom du protocole
de communication associé au service Web ou http, l’adresse du site Web de Microsoft ou
www.microsoft.com.
Au lieu de comporter une série de lettres, l’adresse d’un site Web peut contenir des nombres. Il
s’agit de l’adresse IP (Internet Protocol) de l’ordinateur qui héberge le site en question.
Pour des notions techniques plus poussées, il est conseillé de se reporter au document intitulé
« Initiation à Internet » ou « Services Internet ».
C. Audience du document
Ce document a pour but d'être un guide utilisateur destiné aussi bien à monsieur tout le monde
qu'à l'informaticien. Le lecteur trouvera les éléments qui permettront d’utiliser, mais aussi de
personnaliser Internet Explorer.
Les copies d’écran ont été réalisées sous Windows 2000 Pro avec la version 6.0 d’Internet
Explorer.
I. INSTALLATION
Cette première section a pour but de présenter les différentes versions du logiciel, une idée des
pré requis d’installation, les procédures d’installation et le lancement de ce dernier.
Sous Windows NT4 ou Windows 98, à partir de la version 2, il est possible d'installer n'importe
laquelle des versions suivantes sous la forme d'une mise à jour (objet d’un prochain paragraphe),
ou d'installer la nouvelle version en écrasant la précédente.
Sous Windows 95, la version 6 ne fonctionne pas.
B. Configuration requise
Pour tout logiciel, une configuration d’installation minimale est requise. Dans ce paragraphe sont
énumérés les caractéristiques de configuration d’Internet Explorer 5.5 et Outils Internet.
Pour l’installation d’IE6 sous Windows NT4.0, le service Pack 6.0a est requis.
Cette partie se découpe en plusieurs sous-parties selon la phase qui intéresse le lecteur.
Elle poursuit une démarche logique dans la mesure où l’internaute cherche dans un premier
temps à installer le logiciel, sinon effectuer une mise à jour d’une précédente version.
a) Installer
La procédure d'installation est un peu complexe dans la mesure où il faut tout d'abord chercher,
dans les fichiers du cédérom, le fichier ieXsetup.exe.
Un autre moyen plus simple est de se laisser guider par l'interface implémentée dans le cédérom
(si ce dernier en est pourvu).
Le premier écran demande si l'on accepte le contrat de licence. Une réponse positive est attendue
pour activer le bouton Suivant.
Dans le cas d'une installation sous Windows 2000, le deuxième écran peut ne pas proposer les
différents types d'installation.
Dans le cas d'une installation sous Windows 98 ou Windows NT4, deux (ou trois) possibilités
s'offrent à l'utilisateur :
• L'installation par défaut, qui inclut le module Internet Explorer (navigateur proprement
dit), Outlook Express (lecteur de courriel ou courrier électronique), Windows Media
Player (lecteur audio-video), et d'autres composants multimédia permettant un affichage
exhaustif du contenu des pages Web.
• L'installation personnalisée ou minimale, qui permet de choisir les composants associés au
programme de base en les cochant à l'intérieur d'un menu déroulant.
Il convient de choisir l'installation par défaut dans le cas d'une première installation, ou par
manque de connaissance sur le sujet. Pour ceux qui possèdent déjà des pré-requis, une
installation personnalisée est recommandée.
L'écran suivant, obtenu après avoir choisi une installation personnalisée, présente plusieurs
avantages.
Il montre d'une part que l'on peut changer de dossier d'installation. L'emplacement par défaut
C:\Program Files\!Plus\Microsoft Internet convient parfaitement.
L'intérêt principal de ce type d'installation réside dans le choix des composants. Le détail est
précisé en annexe 3.
Une fois les composants choisis, l'utilisateur peut noter la taille totale de l'installation.
Une liste déroulante permet de changer son choix entre une installation par défaut, minimale ou
complète.
• Pour une installation complète d'Internet Explorer, cocher la totalité des cases, à l'exception
des fonctions « Prise en charge multilangues », le plus souvent inutiles.
• Une fois les composants choisis, cliquer sur Suivant. L'installation débute.
• A la fin de la procédure, cliquer sur Terminer.
• Redémarrer l'ordinateur.
Remarque : si par la suite, l’internaute veut ajouter un composant, il suit la même procédure que
celle de la réparation ou de la désinstallation.
Remarque :
L'action du bouton Avancés… lance une fenêtre qui présente deux cases à cocher :
• La première qu'il convient de ne pas cocher si l'on veut automatiquement associer les pages
Web à Internet Explorer. Seul un partisan d'un autre navigateur peut être amené à cocher
cette case restrictive.
• La deuxième concerne certains composants non contenus dans la distribution, et ne pouvant
être installés qu’après téléchargement depuis le site propriétaire (exemple des composants
propres à la société Macromédia).
Une fois installé, une icône est présente dans le menu Démarrer / Programmes (1), sur le bureau
(2), ou dans la barre de lancement rapide (quick launch) de la barre d'état du système
d'exploitation (3) si ce dernier en est pourvu.
(1) (3)
(2)
Dans le menu Démarrer / Programmes, il existe un sous-menu portant le même nom permettant
d'accéder à tous les autres composants essentiels installés en même temps que le navigateur.
b) Mettre à jour
Cette deuxième méthode est décrite sommairement dans les pages qui suivent.
Une fois la page d'accueil du site atteinte, l'internaute clique sur "Mise à jour des produits".
Une fois la vérification terminée, la page Web affiche, en haut, le bilan total des logiciels à
télécharger (cf. écran de la page suivante : 9610Ko à télécharger, 48mn de téléchargement).
L'internaute peut, s'il le veut, obtenir le détail des mises à jour en cliquant sur le bouton "Afficher
les mises à jour installées".
La distinction peut être faite entre les correctifs déjà installés (indiqué dans la marge à droite) et
ceux que Microsoft propose d’installer (case à cocher activée).
Comme le montre la fenêtre ci-dessus, si le site permet la mise à jour logicielle, l'internaute peut
par la même occasion télécharger les programmes correctifs des versions en place.
L’internaute peut ainsi corriger le choix automatique du site. Une fois son choix arrêté, il peut
cliquer sur le bouton "Télécharger".
Une page de confirmation de téléchargement s’affiche, suivie d’une page où l'internaute se doit
d'accepter le contrat de licence pour entamer le téléchargement.
Une fois que le téléchargement est terminé, un programme d’installation de la nouvelle version
ou du programme correctif se lance.
La première fenêtre d’installation redemande si l'on accepte le contrat de licence (même fenêtre
que celle de l’installation). L'internaute ou le client doit cocher le bouton radio J'accepte…pour
poursuivre l’installation.
L’installation par défaut inclut non seulement celle du navigateur, mais aussi celle du logiciel
client de messagerie Internet qu’est Outlook Express, celle du lecteur multimédia. Une fois
que l'installation est terminée, le système demande à redémarrer.
Dans le cas d'une mise à jour, tous les paramètres de l'ancienne version d’Internet Explorer
(préférences, favoris, historique, etc.) sont conservés. Les messages de courriel de l’internaute de
la précédente version d’Outlook Express sont automatiquement transférés dans la nouvelle
organisation de ce lecteur de messagerie.
11/10/09 23242299.doc Page 13 sur 94
Systèmes répartis INTERNET Internet Explorer
Dans le cas d'un programme correctif, style Service Pack X (SPX) ou X représente le numéro
d'ordre du patch, ou style Qxxxxxx, le client peut vérifier la prise en compte de ces derniers en
lançant le navigateur, puis en cliquant sur le menu « ? », option A propos.
c) Réparer
Pour réparer Internet Explorer en cas de dysfonctionnements (validation d’adresse URL sans
suite, absence d’affichage des images des pages Web sans raison apparente, etc…), la procédure
suivante s’applique :
Remarque : cette commande n’est pas disponible sous toutes les versions d’Internet Explorer.
d) Réinstaller
Si la réparation n’est pas suffisante, on peut également réinstaller Internet Explorer sur lui-
même : voir procédure d’installation.
e) Désinstaller
Remarque :
A partir de la version 6, il faut choisir l'option "Rétablir la configuration précédente" en
précisant si besoin, les options avancées de désinstallation.
D. Lancement du navigateur
Il suffit de choisir son mode de lancement : depuis Démarrer / Programmes, ou depuis l’icône sur
le bureau ou celle de la barre de lancement rapide (cf. fin de la partie installation) ; puis de
(double-) cliquer sur l'icône d'Internet Explorer.
Si aucune connexion n'est configurée, le navigateur lance l'assistant de connexion (cf.
ANNEXE1).
Dans le cas contraire, le navigateur cherche automatiquement à se connecter au site de la société
Microsoft. En cas d’échec, il envoie un message d'erreur. Il suffit de valider le message pour
ouvrir définitivement le navigateur sur une page d'erreur sans importance.
L'internaute peut sans problème, à partir de cet écran, saisir une adresse URL de site Web dans la
barre d'adresses pour effectuer sa première consultation.
Cette section du document passe d’abord en revue dans l’ordre indiqué ces différents éléments.
Pour terminer cette section, le mode Plein Ecran offert par IE permet de mieux visualiser un
document (voire son intégralité) en supprimant de l’espace de travail tous les éléments décrits ci-
dessus.
A. Barre d’outils
Les boutons ou icônes affichées dans la copie d’écran ci-dessus résultent d’une configuration par
défaut. Pour personnaliser cette barre d’outils, l’internaute utilise le menu déroulant Affichage,
option Barre d’outils décrit dans la partie « Barre de menus ».
Ces boutons d’aide à la navigation vont permettre, quelque soit la page visitée, de :
retourner sur la page précédemment visitée,
• L'internaute visite en général plusieurs pages. Pour revenir sur l'avant-dernière page
visitée, il clique sur l'icône Précédente.
passer à la suivante,
• L'internaute décide, après consultation d'une page précédente , de revenir sur une des
dernières pages visitées.
B. Volets d’exploration
Ils sont au nombre de quatre et apparaissent en général à droite des boutons d’aide à la
navigation dans la barre d’outils. Le menu Affichage, option Volets d’exploration fait apparaître
ou disparaître les volets d’exploration.
1. Le volet « Rechercher »
La croix en haut à droite ou un deuxième clic sur l'icône Rechercher permet de fermer le volet.
A la manière des moteurs de recherche (ici Nomade ou MSN), il suffit de saisir un mot ou une
expression dans le champ proposé, puis de valider la recherche en cliquant sur le bouton
Rechercher.
Pour accéder aux pages en question, il suffit de cliquer sur les liens hypertextes soulignés en
bleu.
2. Le volet « Favoris »
Chaque site visité qui représente un intérêt pour l'internaute peut être ajouté dans les Favoris
pour être retrouvé plus facilement. Ceci évite de retaper l'adresse ou de retrouver celle-ci après
recherche dans un site "moteur de recherche".
Pour les pages Web, le navigateur affiche, non l'adresse en elle-même, mais le titre HTML de la
page.
Pendant la consultation, il est préférable d'afficher la fenêtre Favoris (voir écran suivant). Ainsi,
on pourra passer plus facilement d'un site à un autre.
On peut également mettre des Favoris : dans la barre de liens du navigateur, dans la barre de
lancement rapide du bureau Windows (barre de programmes).
A l'installation, il existe des dossiers tels que Chaînes, Mise à jour de Logiciels, Liens, Media,
Mes Documents, etc…
11/10/09 23242299.doc Page 19 sur 94
Systèmes répartis INTERNET Internet Explorer
Ces dossiers contiennent des favoris déjà insérés par avance, tels Chaînes (01net, Elle, canal
AFP, TF1, Télé 7jours, Tout en ville, Les échos, Gaumont, Canal Cegetel, France Pratique),
Liens (barre de Liens contenant par défaut des liens vers le site de Microsoft), Media (guide des
station de radio).
• Le bouton Créer dans >> permet d'afficher dans la même fenêtre une zone où sont listés
les différents dossiers existants.
La zone Créer dans : permet de choisir le dossier dans lequel ranger le nouveau favori.
Une fois celui-ci choisi, le bouton OK réalise l'insertion du nouveau favori à cet endroit-
là.
• Une case à cocher Rendre disponible hors connexion lance un assistant qui demande :
o S'il faut suivre les liens pour sauvegarder les pages appelées (mini-aspirateur de
site)
o S'il faut utiliser la fonction de synchronisation du navigateur, ou planifier
o Si l'accès au site pour la synchronisation (mise à jour) est protégé par une
authentification de base (nom d'utilisateur, mot de passe)
On peut mettre dans les Favoris aussi bien la page d'accueil d'un site que n'importe quelle autre
page de ce site.
La première opération consiste à afficher la page dans le navigateur. Ensuite, plusieurs procédés
sont utilisables :
Il faut signaler qu'avec chacune de ces méthodes, on peut renommer le Favori et/ou le placer
dans un sous-dossier. Il est préférable de le faire après déconnexion.
Remarque :
Lors de l’ajout d’un favori, la page visitée a été enregistrée dans le cache du navigateur. Lors de
la prochaine consultation via les favoris, le navigateur affiche cette dernière, si le cache n’a pas
été vidé entre temps. Il sera peut-être nécessaire d’actualiser la page si celle-ci a été modifiée sur
le site origine.
On peut ajouter l'adresse d'une page Web, hors connexion, en utilisant le volet Historique, et sa
fonction Rechercher :
3. Le volet « Historique »
4. Le volet « Media »
5. Autres outils
Le nombre de ces outils dépend du nombre de logiciels présents sur la station informatique.
C. Barre d’adresses
Sous la barre d'outils se situe une zone d'adresses où l’internaute saisit directement l'adresse du
site ou de la ressource souhaitée.
Le navigateur fonctionne par défaut avec le protocole http. Il n’est donc pas nécessaire de
commencer l’adresse d’une ressource Web par http://.
Un bouton OK, accompagné d’une flèche vers le haut à droite, permet de valider la saisie de
l’adresse, et donc de lancer la requête http ou la demande de page. On obtient le même résultat
en tapant sur la touche Entrée du clavier.
Une liste déroulante nous rappelle les sites déjà parcourus si la dernière page a été consultée
après connexion, ou l’explorateur de fichiers du système d’exploitation dans le cas d’une page
locale.
La barre de Liens peut être utile afin d'accéder d'un simple clic à ses sites hyper favoris.
Il est conseillé de retirer d'abord de la barre de liens les Favoris installés par défaut par le
navigateur avant d’y mettre les siens.
ou :
- afficher la page du site,
- cliquer sur l'adresse du site, et maintenir le bouton de la souris enfoncé,
- faire glisser l'adresse dans la barre de Liens.
3 Renommer le Favori :
E. Barre d’état
Elle permet à tout moment de notre navigation, de nous renseigner sur l’état du navigateur. Pour
faire apparaître ou disparaître la barre d’état, il suffit de se rendre dans le menu Affichage, option
Barre d’état.
• La dernière colonne affiche une icône correspondant au type de zone dans lequel
évolue le navigateur : Internet, Intranet, Intranet local, Site sensible, Site de
confiance. Ces zones seront entièrement explicités dans le paragraphe consacré aux
options Internet.
11/10/09 23242299.doc Page 25 sur 94
Systèmes répartis INTERNET Internet Explorer
• L'avant-dernière précise si le site est à accès sécurisé (protocole https au lieu de http)
et la troisième renseigne sur la confidentialité (cf. menu Affichage), la deuxième gère
les sorties réseau et imprimantes.
F. Barre de menus
Cette barre de menus compte six options. Nous allons dans cette partie en étudier les
fonctionnalités les plus intéressantes.
1. Menu Fichier
Les trois options qui vont faire l'objet de commentaires approfondis sont celles qui concernent la
mise en page, l'impression d'une page Web et les possibilités d'exportation.
a) Option Nouveau
Ces options concernent la visualisation de pages HTML situées sur la station de l'internaute ou
sur le réseau interne à l’organisme, pages qu'il peut modifier à souhait avec un éditeur Microsoft
de son choix (Bloc-Notes ou FrontPage Express). Il peut enregistrer les modifications à l'issu.
Cette option est importante pour l'internaute car elle lui permet d'enregistrer sur sa station à un
endroit de son choix la page Web visitée.
Le navigateur enregistre la page Web en lui donnant comme nom son titre HTML title. Il crée un
dossier reprenant le nom précédent auquel il rajoute _fichiers. Dans le dossier title_fichiers , il
range en vrac tous les autres fichiers appelés par la page Web : fichiers image, feuilles de style
externes, fichiers de scripts externes, etc... Enfin, au sein de la page Web, il ajoute un
commentaire HTML rappelant le site originaire de la page : saved from url=(0059)http://…
e) Option Impression
Avant de lancer l'impression, Internet Explorer permet de visualiser, au préalable, le résultat sur
papier grâce à la fonction Aperçu avant impression (option suivante dans le menu Fichier).
En effet, la fonctionnalité Impression est à l'origine de nombreuses déconvenues : bords coupés,
format trop large ou encore fond de couleur inadéquat.
L’aperçu avant impression donne le nombre précis de pages du document à imprimer et surtout
permet de vérifier si l'impression ne sera pas tronquée.
La fenêtre Impression offre plusieurs onglets débouchant sur les paramètres de l’imprimante.
L’onglet Général permet de choisir l'imprimante de sortie, le nombre de copies, la zone
d'impression et d’imprimer dans un fichier.
Dans l'onglet Options, nous trouvons le cartouche Impression des cadres qui ne s'adresse qu'à
des internautes connaisseurs de cette technique :
• Le premier choix est Tel qu'à l'écran. Toutefois, si la page comporte de nombreux
cadres, l'impression risque d'être tronquée.
• L'option Le cadre sélectionné seulement imprime uniquement le cadre sur lequel se
trouve le curseur de la souris.
• L'option Tous les cadres individuellement crée une nouvelle mise en page pour imprimer
chaque cadre séparément.
Pour savoir si le navigateur affiche des cadres, il faut aller dans l'option Affichage / Source et
vérifier la présence du marquant frameset.
Dans un deuxième temps, il faut repérer le cadre qui nous intéresse, pour le sélectionner dans
cette fenêtre.
Les deux dernières cases à cocher de l’onglet Options sont à activer avec précaution.
Lorsque le temps nous manque pour consulter l'ensemble des liens conseillés sur une page Web,
Internet Explorer nous permet d'imprimer sur des pages différentes non seulement la page
affichée mais aussi toutes celles qui lui sont liées, ceci en activant la case à cocher Imprimer tous
les documents liés.
Si l’on veut imprimer, en plus de la page en cours, la liste de toutes les adresses liées à la page
consultée sous la forme d’un tableau à 2 colonnes (Raccourci, Adresse), il faut cocher l'option
Imprimer la table des liens.
Astuces :
Pour cela, il faut cliquer sur Options Internet…et sélectionner l'onglet Avancé,
puis désactiver l'option Imprimer les couleurs et les images d'arrière-plan.
f) Option Envoyer
Cette option permet d'envoyer la page Web consultée complète par courriel, ou simplement son
adresse URL par courriel, ou mettre en place un raccourci sur le bureau.
g) Option Propriétés
Cette option affiche les propriétés de la page consultée : taille, dates, protocole Internet utilisé
pour l'atteindre, adresse URL, connexion chiffrée ou non.
Dans le cas d’informations protégées, le bouton Certificat nous renseigne sur l’origine du
certificat d'authentification accompagnant l'envoi de la page consultée.
Cette option est utile pour empêcher le navigateur de systématiquement proposer la tentative de
connexion avant d'afficher la page déjà présente sur la station de l'internaute.
Internet Explorer possède un cache (dossier Temporary Internet Files) qui contient les pages
Web déjà visitées. On peut donc sans problème consulter de nouveau les pages hors connexion.
Dans le cas de l’exportation de favoris, il n’est pas possible de sélectionner plusieurs dossiers
internes à l’organisation des favoris.
Le choix Application est limité aux seuls autres navigateurs présents sur la station (Netscape par
exemple).
Pour exporter vers un autre ordinateur ou système d’exploitation, il faut choisir le bouton radio
Fichier.
Il propose alors par défaut comme fichier d’exportation bookmark.htm dans le cas de favoris.
Il suffit alors de préciser le lieu d’exportation : autre lecteur logique ou disquette, ou…
2. Menu Edition
3. Menu Affichage
Le menu Affichage permet de décocher la barre d'état, activée par défaut. Il est préférable de la
laisser sélectionné car elle permet de suivre la progression du chargement d'une page Web.
Le sous-menu Volet d'exploration a déjà fait l'objet de commentaires. Il convient de vérifier que
les favoris sont sélectionnés (option activable aussi dans la Barre d'outils).
b) Série polices
c) Divers
• d'accéder au code source de la page Web, code écrit dans le langage HTML,
o l’éditeur Bloc-Notes (ou Notepad) est associé par défaut au navigateur. Dans le
cas d’un code source trop volumineux, le navigateur sollicite l’ouverture de l’éditeur Wordpad.
• d'accéder au rapport de confidentialité
• de passer en mode plein écran (cf . mode plein écran).
4. Menu Favoris
5. Menu Outils
L'option Afficher les liens apparentés utilise les services d’un moteur de recherche particulier
(Alexia) sur le réseau Internet. En fonction de la page consultée, il envoie en réponse des
références de pages au contenu similaire.
6. Menu ?
L'option A propos renseigne sur la version du logiciel, ainsi que sur le nombre de correctifs
appliqués (voir partie « Mettre à jour »).
Le mode Plein Ecran est de temps à autre utile pour visualiser l'ensemble d'une page Web. Le
contenu de certaines pages invite l'internaute à employer ce mode. Une fois activé, les barres
d'outils, de menus, de liens et d'état disparaissent. Une barre d'outils peut apparaître de manière
furtive lorsque la souris atteint le haut de l'écran. Il est alors possible de revenir dans le mode
initial.
A. Accès à la configuration
1/ sur le bureau :
- cliquer avec le bouton droit sur l’icône d’Internet Explorer,
- sélectionner « Propriétés »,
Ce dernier procédé reste le plus utilisé, et celui sur lequel sont basées les explications suivantes.
Les paramètres les plus abordables de cette section proviennent des onglets Général et
Programmes. Les autres onglets concernent les personnels plus avertis des techniques du monde
Internet.
Microsoft met l'accent sur la sécurité dans la mesure où les trois onglets suivants, Sécurité,
Confidentialité et Contenu, traitent directement du sujet.
Le premier onglet Sécurité offre la possibilité à l'internaute d'appliquer une politique de sécurité
différente selon qu'il a classé les sites visités en sites sensibles (les plus dangereux) ou sites de
confiance.
Le deuxième onglet Confidentialité, traite la gestion des cookies, notion abordée plus loin dans
cette section.
Le troisième onglet Contenu, gère le contrôle parental, l'authentification chiffrée et les
informations personnelles.
Le cinquième onglet Connexions donne un accès direct aux configurations des connexions
Internet.
Le sixième onglet Programmes énumère la liste des programmes Microsoft associés au
navigateur.
Le septième et dernier, l'onglet Avancées, offre une batterie de fonctionnalités supplémentaires à
l'internaute.
B. Onglet Général
Les trois cartouches sont respectivement en rapport étroit avec l'icône Démarrage de la barre
d'outils, avec les deux icônes Favoris et Historique des volets d'exploration.
Les quatre boutons Couleurs, Polices, Langues et Accessibilité en bas de l’onglet Général
permettent de personnaliser l’affichage des pages Web issues de notre navigation.
Il est rappelé que la page de démarrage est la page par défaut qui s’affiche au lancement du
navigateur (cf. section Interface du Navigateur). Ici, l'internaute fait son choix parmi trois :
Page actuelle : enregistre l’adresse URL de la page courante dans les paramètres du
navigateur pour la restituer à chaque ouverture d’Internet Explorer.
Si la page choisie se situe sur Internet, ceci oblige l’internaute à rester connecté de
manière permanente. Ce choix peut être intéressant dans le cas d'un réseau local
d'entreprise où la page d'accueil du site Intranet sert (ou est imposé) comme page de
démarrage .
Page vierge : Internet Explorer s’ouvre sur une page blanche (about :blank dans la barre
d'adresses). Ce dernier choix reste la première et principale solution dans le cas d'une
connexion Internet.
La rubrique porte le nom du dossier Windows qui constitue le "cache" d’Internet Explorer.
Toutes les pages visitées par l'internaute sont stockées à cet endroit, non seulement les pages
web, mais aussi tous les fichiers appelés par la page web. Que se passe t-il en fait ?
Lors de la consultation de la page web, les différents éléments de la page :
• animations multimédia (.swf, .avi, .asf, .mpeg, .mov, etc…),
• images (.gif, .jpg, .png), sons (.mid, .au, etc…),
• feuilles de style (.css), scripts (.js),
• applets java (.class), etc…
vont se loger dans ce dossier particulier nommé Temporary Internet Files.
Ainsi hors connexion, la page peut être rechargée, non pas par consultation du serveur à distance,
mais en parcourant le dossier « cache » du navigateur situé sous le profil de l’utilisateur
connecté.
a) Bouton Paramètres
Le choix Automatiquement est le choix le plus recommandé pour afficher les pages plus
rapidement. Cette rapidité croit avec la taille du cache.
Les deux premiers choix impliquent une connexion permanente de l’internaute. Le dernier choix
entraîne une gestion manuelle de la mise à jour du cache.
La quantité de pages accessibles hors connexion dépend aussi de la taille du cache Temporary
Internet Files. Au besoin, on peut augmenter la taille de ce cache. A titre d'exemple, on peut
consacrer 100 Mo au cache sur un disque de 2 Go.
Si on dispose de plusieurs partitions sur son disque dur, il est préférable d'en dédier une à
Internet. Ceci permet de protéger sa partition système et de limiter la fragmentation de cette
partition. Si l'on fait ce choix, on peut y déplacer le cache d'Internet Explorer.
Ce bouton permet de visualiser l'ensemble des contrôles Active X que l'internaute a téléchargé
en même temps que les pages Web visités, ainsi que les plug-ins accrochés au fonctionnement du
navigateur. Les contrôles Active X sont des petits programmes, utilisant une technologie
Microsoft (Active X), qui permettent d'animer le comportement des pages Web.
Ces programmes, téléchargés à l'insu de l'internaute, peuvent se révéler dangereux pour le
système d'exploitation.
Des commentaires plus étoffés seront proposés dans la partie consacrée à l'onglet Sécurité des
paramètres du navigateur ou dans la section d'utilisation du navigateur.
L’activation du bouton lance l’explorateur de fichiers sur le contenu du dossier cache. De lui-
même, il élimine les doublons que l’on peut constater si l’on visualise le cache par
l’intermédiaire de l’explorateur de fichiers. Ces doublons, résultant de plusieurs visites
successives d’une même page, se différencient les uns des autres dans leurs noms par le signe
[X] où X représente le numéro d’ordre de duplication.
Pour vider régulièrement le cache de son contenu, l’internaute actionne ce bouton situé sur
l’onglet Général.
Ce bouton du même onglet Général mérite quelques explications sur ce que sont les cookies :
des petits fichiers texte déposés par le site visité afin de personnaliser le prochain accueil de
l'internaute sur le site. Le cookie est un fichier temporaire.
La consultation d’une simple page Web ne peut provoquer cette dépose. L'internaute a du
consulter une page d'accueil d'une application Web. Parmi les composants de cette application, le
programmeur a prévu de conserver une trace de ses visiteurs en écrivant des scripts de dépose de
cookies lors de la première visite, puis d'interrogation de cookies lors de la deuxième visite.
Ces fichiers textes sont situés à deux endroits : dans le dossier cookies du profil de l’utilisateur et
(ou) dans le cache du navigateur.
Le nom du fichier est de la forme : nom-utilisateur@nom-site-web.txt.
1536 1641006720
30248930 3917863904 Les autres données sont en général intraduisibles par
29514676 * l'internaute. Elles représentent des numéros de clés associées à
des mots connus du seul programmeur d'application Web.
3. Cartouche Historique
Cette rubrique permet de régler le nombre de jours pendant lequel l’adresse d’une page Web est
conservée dans l’historique des pages Web visitées. En effet toutes les adresses URL de ces
pages sont enregistrées dans le dossier Historique du profil de l'utilisateur.
Il est ainsi aisé de récupérer un site non enregistré dans les Favoris quelques jours après.
Les quatre boutons Couleurs, Polices, Langues et Accessibilité en bas de l’onglet Général
permettent de personnaliser l’affichage des pages Web issues de la navigation.
Les choix constatés dans les différentes fenêtres correspondent aux valeurs par défaut appliquées
par le navigateur. Ces paramètres le sont si le concepteur de sites Web n’a pas modifié les
valeurs des éléments suivants au sein de la page :
• propriétés text et bgcolor (arrière-plan) au niveau de l’élément HTML body,
• propriétés link="#0000ff ", (non visités) et vlink="#800080" (visités) au niveau de
l’élément HTML body,
• balise meta avec la propriété charset="iso-8859-1" pour le jeu de caractères,
• balise basefont ou élément font pour la police de page Web, styles de polices prédéfinies
pour la police de texte brut.
C. Onglet Sécurité
11/10/09 23242299.doc Page 43 sur 94
Systèmes répartis INTERNET Internet Explorer
Comme son nom l'indique, cet onglet permet de modifier le niveau de sécurité par zone :
• Sites Intranet pour tous les sites Intranet accessibles depuis le réseau local de son
organisme
• Sites Internet pour tous les autres sites.
Plus le niveau de sécurité est élevé, plus la navigation sera difficile. Sans connaissance préalable,
il est préférable de conserver les réglages par défaut.
L'utilisateur a de plus le loisir de classer les sites Internet visités en trois catégories :
• Sites de confiance pour les sites Internet en qui il a toute confiance,
• Sites sensibles pour les sites qui peuvent présenter un danger pour son ordinateur,
• Tous les autres sites restant dans la catégorie Internet.
Par zone, le navigateur applique une politique de sécurité consultable en cliquant sur le bouton
Niveau par défaut :
Sous Windows 2000, un case à cocher Nécessite un serveur sécurisé (https) pour tous les sites
dans cette zone est activée pour les trois zones. Le protocole https est utilisé dans le cas de
transactions sécurisées par la technique SSL ou par échange de certificats.
• "Votre navigateur n'accepte pas les cookies. Vous devez paramétrer votre navigateur de
telle sorte qu'il accepte les cookies."
Sous le thème cookies, il faut cocher la ligne "Toujours accepter les cookies".
D. Onglet Confidentialité
Ce nouvel onglet fait son apparition à partir de la version 6 d’Internet Explorer, afin de séparer
la gestion de la sécurité pure de celle des cookies, objet d’une politique de confidentialité.
11/10/09 23242299.doc Page 46 sur 94
Systèmes répartis INTERNET Internet Explorer
Une stratégie de confidentialité (P3P) s'est mise en place sur le sujet pour empêcher les sites
d’utiliser les informations personnelles de l’utilisateur écrites quelque part dans l’ordinateur à
des fins malhonnêtes, ou sans le consentement de cet utilisateur.
En bougeant le curseur,
on découvre les différents
niveaux et stratégies
afférentes.
Comme le suggère
l’onglet, il est possible de
détailler la stratégie
(bouton Avancé…) ou
d’importer une politique
provenant d’un fichier
spécifique (bouton
Importer…), fichier
téléchargé d’un site
traitant de la technique
P3P.
Grâce aux cookies, certains sites à accès sécurisé limitent ainsi l’identification de l’utilisateur à
une seule fois et non à chaque page du site.
Si votre navigateur n'accepte pas les cookies, on obtient le message d'erreur suivant : "Votre
navigateur n'accepte pas les cookies. Vous devez paramétrer votre navigateur de telle sorte qu'il
accepte les cookies."
E. Onglet Contenu
Si l’on est préoccupé par le type d'information auquel les enfants ou les employés d’une
entreprise peuvent accéder sur le Net, ce cartouche apporte un début de solution.
En utilisant les valeurs définies par des organisations sans but lucratif telles que RSAC
(Recreational Software Advisory Council), Internet Explorer permet de contrôler ce que les
autres peuvent voir depuis l’ordinateur.
Le contrôle d'accès est utilisé pour choisir différents niveaux acceptables de langage, nudité, sexe
et violence. Les parents ou les superviseurs peuvent définir des mots de passe pour permettre
l'accès à chaque page Web ou pour empêcher les utilisateurs d'accéder à des pages Web qui ne
sont pas sous contrôle d'accès.
Il faut une action concertée du client et du serveur pour que le contrôle ait vraiment lieu. En
préalable, il faut que le concepteur de pages Web ait fait vérifier le contenu de son site auprès
d'un organisme agréé tel RSAC.
L'action du bouton Activer sur l’onglet Contenu d’Options Internet (ou Désactiver si le
gestionnaire avait été activé au préalable) lance une fenêtre à quatre onglets : Contrôles d’accès,
Sites autorisés, Général et Avancé.
Si un mot de passe pour le superviseur de contrôles a déjà été défini sur l’ordinateur,
l’internaute doit saisir le mot de passe pour modifier la configuration. Si quelqu'un d'autre a déjà
défini le contrôle d'accès sur votre ordinateur, il faut contacter cette personne pour obtenir le mot
de passe.
Ce deuxième onglet permet, une fois l'adresse URL du site saisie dans le premier champ :
• de l'ajouter à la liste des sites autorisés (bouton Toujours) ou interdits (bouton Jamais)
• de le supprimer d'une des deux listes (bouton Suppimer) après l'avoir sélectionné dans le
deuxième champ.
11/10/09 23242299.doc Page 49 sur 94
Systèmes répartis INTERNET Internet Explorer
c) Onglet Général
d) Onglet Avancées
2. Cartouche Certificats
Le cartouche concerne toutes les transactions sécurisées de télépaiement via Internet. Il contient
deux boutons Certificats et Editeurs.
Chacun de ces onglets liste les organismes de délivrance de certificats en fonction du rôle prévu :
<Tout>, Authentification du client, Messagerie électronique sécurisée, <Rôles avancées>.
Les certificats sont classés selon leurs provenances : certificats personnels, certificats de tierces
personnes, certificats d'autorités intermédiaires ou certificats d'autorités principales de confiance.
L'activation du bouton Importer lance l'assistant de récupération d'un certificat.
b) Editeurs de confiance
Le protocole http sécurisé ou https est alors utilisé pour atteindre les différentes pages du site.
Ce cartouche permet d'une part de faciliter l'accès à certains sites (bouton Saisie semi-
automatique), et d'autre part d'accéder à son carnet d'adresses personnelles (bouton Profil).
F. Onglet Connexions
Le contenu de cet onglet varie non seulement selon la version du navigateur, mais aussi selon le
système d'exploitation support. Il comprend deux cartouches commentés dans les paragraphes
qui suivent et un bouton.
Le cartouche Options de numérotation… liste les différentes connexions Internet configurées sur
la station.
a) Description du cartouche
Le bouton Par Défaut est grisé sur la copie d’écran car la connexion sélectionnée est celle qui a
été choisie au préalable.
Les boutons radio obligent l'internaute à faire un choix pour chaque connexion listée :
- ne jamais établir de connexion = le navigateur passe obligatoirement par le panneau de
configuration du système, option Accès réseau à distance, pour se connecter.
- établir une connexion s’il n’existe pas de connexion réseau = lance l’assistant de
configuration
- toujours établir la connexion par défaut = le navigateur présente les paramètres
d’authentification dans une fenêtre avant de composer le numéro d’appel.
b) Paramètres de la connexion
Configuration automatique
Serveur Proxy
Ce serveur proxy sert de passerelle entre le client Internet, que l'on soit dans le cas d'un réseau
local ou d'un ordinateur isolé, et le réseau Internet lui-même.
Il a trois fonctions :
• translation d'adresses,
• outre la protection du client par filtrage d'adresses,
• 2ème cache de pages Web après le navigateur.
Les adresses IP d'un réseau local sont déjà utilisées sur le réseau Internet. Il s'agit alors de cacher
cette plage d’adresses par l'intermédiaire d'un logiciel installé sur un serveur.
Pour activer le cartouche, il suffit de cocher la case Utiliser un serveur proxy… Le bouton
Avancé… devient actif.
Les paramètres du serveur proxy
sont alors accessibles. Il est
possible de préciser quel service
utilise cette passerelle, avec quelle
adresse et numéro de port, ou
simplement cocher la case du
premier cartouche pour tous les
protocoles.
Options de numérotation
Propriétés
Ce bouton permet d'accéder aux paramètres de numérotation de l’appel téléphonique préalable
sur Internet. Elles sont accessibles également depuis l'explorateur via Accès réseau à distance
(Windows 98). On retrouve les mêmes paramètres que ceux configurés via l'assistant de
connexion.
Cette fenêtre présente quatre onglets qui sont commentés dans l'annexe 1.
Le bouton Paramètres réseau de l'onglet Connexions donne accès à une nouvelle fenêtre de
configuration similaire à la fenêtre « Nom de Connexion Paramètres » si l’on ôte le dernier
cartouche Options de numérotation.
G. Onglet Programmes
Cet onglet permet de constater quels sont les programmes associés à Internet Explorer : éditeur
HTML, lecteur de courriel, lecteur de groupe de discussion, logiciel de téléconférence, carnet
d'adresses, calendrier, etc...
Remarque : les programmes associés sont ajoutés automatiquement au fur et à mesure de leur
installation.
Le bouton Rétablir les paramètres… n’est à cliquer que si l’on veut effacer toute trace de
personnalisation. La case à cocher suivante semble sans intérêt.
H. Onglet Avancées
Cet onglet liste beaucoup d'options au profit de l'internaute. Une fois que ce dernier s'est un peu
familiarisé avec le fonctionnement du navigateur, il est conseillé de parcourir en détail cette liste
classée par rubriques pour guetter l(es) 'option(s) qu'il importe d'activer ou de désactiver.
La liste des options varie un peu selon les versions du navigateur. La liste complète de la version
5.5 est affichée dans l'annexe 5. Dans la suite du paragraphe, quelques propositions sont faites.
Remarque : on peut toujours revenir aux paramètres par défaut en cliquant sur le bouton
correspondant.
On sélectionne les différentes fenêtres tour à tour en cliquant sur leur bouton dans la barre des
tâches du bureau Windows, ce qui permet de charger des pages Web différentes dans chacune
d'elles.
B. Dossiers
Selon la version du système d'exploitation, un dossier commun à tous les utilisateurs (Windows
98) ou par utilisateur dans le dossier de son profil (autres versions) regroupe l'ensemble des
ressources acquises après consultation du réseau Internet.
On peut vérifier cet emplacement du dossier en question dans les options Internet, onglet
Général / Bouton Paramètres du cache :
Localisation Système
\Windows Windows 98
\Winnt\Profiles\"nom d'utilisateur"\ Windows NT4
\Document and Settings\"nom-utilisateur.nom-station"\Local Settings Windows 2000
et Windows XP
C. Menus contextuels
En fonction de l'endroit où l'on clique dans le navigateur, il existe un menu contextuel ou non.
1. Espace de travail
2. Zone d’affichage
Dans la page elle-même, le menu contextuel s'adapte à l'objet sur lequel s'exerce le clic.
La fonctionnalité Copier le raccourci consiste à copier l’adresse URL d’un lien en mémoire,
adresse que l’on peut coller n’importe où après.
L'avant-dernier menu renseigne sur les programmes annexes (non Microsoft) associés au
navigateur.
Le dernier sous-menu donne les propriétés de l'objet sélectionné. S’il s’agit d’une image : nom,
format, taille.
11/10/09 23242299.doc Page 61 sur 94
Systèmes répartis INTERNET Internet Explorer
A l'aide de la souris, bouton gauche, il est possible de faire glisser un lien hypertexte d'une page
Web sur le bureau de Windows pour créer un raccourci Internet.
De la même façon, une image de la page glissée vers le bureau à l'aide de la souris crée un fichier
image sur le bureau. Cette deuxième possibilité n’est vraie que dans le cas où cette image ne
comporte pas de lien.
A l‘inverse, après avoir lancé le navigateur, il est possible de faire glisser un raccourci vers IE
pour le déposer. La page représentée par le raccourci est chargée. Il en est de même pour un
fichier image.
Dans le menu Outils / Options Internet / onglet Général, le bouton Paramètres du cartouche
Fichiers Internet Temporaires nous permettait d'afficher les contrôles Active X insérés au
fonctionnement du navigateur.
Cette technologie permet à des applications d’imbriquer différents types de données les uns dans
les autres afin d’assembler des fichiers composites et quelque peu actifs. Les contrôles ActiveX
sont des objets de très petites tailles, pas plus de 20 ou 30Ko pour ne pas surcharger le
téléchargement des pages Web.
Internet Explorer est capable de gérer ces petits programmes que sont ces contrôles. Il peut par
exemple éditer des fichiers Word directement depuis la fenêtre de navigation de IE, avec la barre
d’outils de Word venant s’afficher au-dessous de celle du navigateur. La technologie ActiveX
11/10/09 23242299.doc Page 62 sur 94
Systèmes répartis INTERNET Internet Explorer
donne des possibilités d’extension à ce navigateur, que ce soit pour la sécurité, des petits gadgets
visuels (menus déroulants, fenêtres popups), de l’aide à la navigation.
Internet Explorer détecte immédiatement que la page Web contient un contrôle actif. Elle en
prend la date d’expiration, le nom du contrôle ainsi que le nom de l’éditeur et l’affiche dans une
fenêtre popup afin de donner le plus d’informations sur la provenance de ce composant.
On peut par la même occasion demander à Internet Explorer de ne plus être interrompu lorsque
ce dernier rencontre des contrôles ActiveX édités par l’éditeur du contrôle. Tous les contrôles
sont ‘’approuvés’’ par des organes officiels s’occupant de réguler la publication de composants
actifs pour pages Web : VeriSign par exemple.
La fenêtre ci-dessus nous permet de localiser l'emplacement de ces objets sous le dossier
Downloaded Program Files du profil de l’utilisateur.
Ce tableau nous donne plusieurs renseignements intéressants pour chaque contrôle : le nom ou
son identifiant de classe d'objets entre accolades, son état, la taille, la date de création, celle du
dernier accès, la version.
Un clic droit sur un contrôle nous permet d'atteindre les propriétés de ce dernier. La fenêtre qui
apparaît comporte trois onglets.
L'onglet Général nous donne l'identificateur de classe associé au contrôle, ainsi que le code de
base (ou son emplacement d'origine), renseignements indispensables pour un concepteur de
pages Web.
L'onglet Dépendance nous renseigne sur les fichiers associés au fonctionnement du contrôle.
L'extension *.ocx est typique des contrôles ActiveX. L'extension des lots peut être *.cab.
Outre le service Web, le navigateur sert principalement de logiciel client au service FTP (ou
Transfert de Fichiers).
Pour accéder à un site FTP, l’utilisateur doit saisir une adresse URL FTP dans la barre d’adresses
du style : ftp://fpt.esat.terre.def.
Comme le montre la copie d’écran suivante, la barre charge une icône particulière dans la barre
d’adresses.
A gauche, quelques renseignements sont affichés : le nom d’utilisateur employé pour se
connecter à un site public (anonymous), ainsi que le message d’accueil du serveur FTP visité.
Les fichiers du serveur peuvent aussi bien s’afficher sous la forme d’icônes (option avancée du
navigateur cochée par défaut) que sous la forme d’une liste de liens.
Dans l’exemple ci-dessous, la vue des répertoires bin, etc, lib et pub démontrent que l’on a
affaire à un serveur sous UNIX. En général, un message nous attend à la racine du serveur pour
nous expliquer le fonctionnement du site public et nous présenter ce qu’il nous offre en
ressources.
Il suffit de double cliquer sur un dossier pour descendre dans l’arborescence du serveur FTP. A
chaque double clic, le navigateur peut lancer une autre instance de navigateur.
Dans le cas où le site n’est pas public, donc privé, nous sommes
obligés de nous connecter en indiquant un nom d’utilisateur et mot
de passe connu à l’avance. L’option Se connecter en tant que… est
à utiliser pour indiquer cette nouvelle identité (voir copie d’écran
ci-dessous).
L’option Travailler hors connexion est à décocher avant tout essai de connexion FTP.
G. Service de courrier
Une page Web visitée nous propose via un formulaire d’apprécier un site ou d’exprimer dans des
zones de texte appropriées. Les données saisies peuvent être envoyées dans une boite aux lettres
de courrier électronique.
Pour cela, il faut configurer un compte de messagerie au préalable, sinon le message s’affiche.
11/10/09 23242299.doc Page 67 sur 94
Systèmes répartis INTERNET Internet Explorer
CONCLUSION
Ce document est axé plus particulièrement sur la présentation de la version 6.0 d’Internet
Explorer sous Windows 2000. Il se veut relativement complet dans la description de ses
fonctionnalités.
Il est plus particulièrement orienté dans sa première version au service Web, mais il présente
aussi quelques aspects du service de transfert de fichiers et de courrier électronique quand
l’internaute utilise le navigateur comme logiciel client de ces services.
Dans le cadre de Windows 2000 ou Windows XP, Microsoft s’apprête à remplacer Internet
Explorer par une version plus complète, un logiciel Internet universel, un intégré à l’image de
Netscape : MSN Explorer.
Le premier écran de l’assistant présente toujours les trois cas exposés ci-dessous.
Le premier cas concerne le tout premier compte que l’internaute veut configurer pour accéder au
réseau Internet sans avoir choisi de fournisseur d’accès.
Le deuxième consiste à transférer un compte existant d’un ordinateur à l’autre.
Le troisième est destiné aux configurations manuelles ou via un réseau local.
Toute configuration s’effectue en trois étapes quelque que soit la version du système
d’exploitation Windows ou les cas exposés ci-dessus.
11/10/09 23242299.doc Page 70 sur 94
Systèmes répartis INTERNET Internet Explorer
A. Premier compte
L'Assistant Connexion Internet crée une connexion Internet à notre place, puis affiche une liste
des fournisseurs d'accès Internet (F.A.I.) disponibles dans la région de l'internaute ainsi que des
informations sur les services proposés.
Il commence par vérifier la présence de profils de connexion existants. S’il en existe, il propose
d’annuler la procédure ou de poursuivre la création ou mise à jour.
Il cherche ensuite le périphérique de sortie : modem ou carte RNIS, modem ADSL ou câble,
etc… Le modem ayant été paramétré, il propose de choisir un des profils de configuration
existants.
Une fois ceci fait, l’assistant entame la 1ère étape de configuration en se connectant au service
Internet de Microsoft.
Pour ouvrir un nouveau compte, il suffit de sélectionner un fournisseur dans la liste ci-dessous.
La palette des renseignements évolue selon le fournisseur choisi. L'internaute doit remplir
quasiment tous les champs. Au cas où un champ obligatoire est laissé vide, une boite de dialogue
demande à l'internaute de saisir les données correspondantes.
Selon le fournisseur d’accès choisi, d’autres fenêtres peuvent apparaître pour préciser le type
d’abonnement, forfait ou autre, ou pour rappeler l’ensemble des conditions du futur contrat avant
de se connecter chez le fournisseur.
Le premier essai n'est pas automatiquement sanctionné par un succès. Il faut souvent se poser des
questions techniques sur la numérotation d’appel téléphonique ou les adresses des serveurs DNS.
Le fournisseur d’accès fournit systématiquement un numéro de téléphone d’appel de dépannage
ou hot-line.
Les cédérom des kits de connexion aident l’utilisateur à configurer une connexion Internet de
manière automatique, sans aucun souci pour l’internaute débutant.
B. Configuration manuelle
Dans le cas présent, l’utilisateur coche Je veux configurer ma connexion Internet manuellement
ou me connecter via un réseau local (LAN). Dans la fenêtre suivante, il confirme la configuration
manuelle.
Après avoir choisi le périphérique de sortie (modem), il entame les trois phases de configuration.
L’ordre de présentation des paramètres peut varier d’une version à l’autre du logiciel ou du
système d’exploitation Windows. Il saisit les paramètres suivants :
• un nom donné à la nouvelle connexion,
• les deux premiers chiffres du numéro de téléphone du FAI rentrés dans l’indicatif
régional (08 par exemple), et le reste dans "Numéro de téléphone",
• la valeur France (033) sélectionnée dans Nom et indicatif de pays/de la région
Pour configurer les adresses des serveurs DNS, deux méthodes sont proposées :
Pour configurer le nom d’utilisateur et mot de passe, deux méthodes sont possibles :
C. Transfert de compte
Si l'on souhaite créer une connexion Internet vers un compte existant, mais sur un nouvel
ordinateur (portable), l'Assistant Connexion Internet recueille toutes les informations nécessaires
à fournir pour créer cette connexion.
Dans le cas où le fournisseur d'accès n'est pas répertorié dans la liste ci-dessus, l'assistant renvoie
l'internaute vers la troisième option : la configuration manuelle décrite dans le paragraphe
précédent.
L'internaute choisit dans ce cas le troisième bouton radio Je veux configurer ma connexion
Internet manuellement ou me connecter via un réseau local (LAN).
Un contact avec l'administrateur réseau est préférable avant d'effectuer un choix. Dans le doute,
il est conseillé de tout laisser décoché.
Si la case à cocher Serveur proxy manuel est activée, l'internaute doit configurer les mêmes
paramètres que ceux exposés dans le paragraphe : options Internet / connexions / paramètres /
serveur proxy.
Quelque soit l’option choisie, l'assistant demande ensuite à configurer un compte de messagerie
(et de news) avant de terminer la configuration.
E. Propriétés de la connexion
Une fenêtre à quatre onglets s'affiche : Général, Types de serveur, Script en cours et Liaisons
multiples.
1. Général
Il permet à l'internaute de
vérifier :
- le paramétrage de
l'appel (code du pays et
indicatifs régional,
numéro de téléphone)
- quelle connexion de
modem utilise cette
connexion Internet.
Le bouton Configurer
permet d'accéder à la
configuration du modem
proprement dite.
Une fois que le modem est installé sans problème, il est déconseillé de modifier les paramètres
sans en connaître les conséquences.
Le bouton Autres donne accès à une fenêtre où l’on définit des numéros de téléphone
supplémentaires.
Le bouton Règles offre la possibilité de modifier les règles d’appel téléphoniques : cartes
d’appel, règles pour l’indicatif régional, règles de numérotation.
La case à cocher « …icône dans la Barre des tâches… » peut être fort utile à l’internaute.
L'internaute peut, à titre de curiosité, consulter les paramètres du modem. L'activation du bouton
Configurer lance une fenêtre à un onglet Configuration du modem.
2. Options
3. Sécurité
Des options de sécurité
standards sont cochées par
défaut.
L’utilisateur confirmé peut
personnaliser ces
paramètres.
4. Gestion
de réseau
Le bouton Propriétés
ouvre la porte aux
identifiants réseau.
11/10/09 23242299.doc Page 81 sur 94
Systèmes répartis INTERNET Internet Explorer
La négociation des liaisons multiples intervient uniquement dans le cas d’un partage de
connexion Internet par plusieurs stations clientes d’un réseau local.
Les extensions LCP (Link Control Protocol) définissent et configurent les trames PPP,
notamment la taille maximale d'une trame.
fichiers de paramétrage les adresses de ces derniers : serveur DNS primaire et serveur DNS
secondaire.
Le bouton Avancé… ouvre une fenêtre de paramétrage réseau complémentaire à quatre onglets :
Général, DNS, WINS, Options.
La case à cocher Utiliser la compression d'en-tête IP n'a pas besoin d'être activée.
L’onglet DNS offre la
possibilité d’une part de
modifier les adresses des
serveurs.
Les adresses des serveurs WINS (permettant d'interconnecter des réseaux Windows) ne sont pas
à renseigner dans l’onglet WINS dans le cas d’une connexion d’accès réseau à distance. Le choix
peut être autre dans le cas d’un réseau local où l’administrateur réseau de l’organisme décide ou
non d’activer l’utilisation de ces serveurs.
L’onglet Options présente une seule zone où la sécurité IP est proposée. L’activation d’un
bouton Propriétés nous donne la possibilité d’opter pour la version sécurisée du protocole IP
(IPSEC) ou non.
5. Partage
Le 2ème cartouche ainsi que le bouton Paramètres… s’activent si on coche l’accès partagé.
L’activation du bouton Paramètres… ouvre une fenêtre à deux onglets où l’on peut définir par
onglet respectivement les applications puis les services bénéficiant de ce partage.
F. Essai de connexion
Maintenant que les paramètres de Windows semblent corrects, nous pouvons essayer de nous
connecter à Internet.
Pour ce faire, nous retournons dans la rubrique "Accès réseau à distance" du "Poste de travail" et
nous double-cliquons sur la connexion que nous venons de créer.
• "Nom d'utilisateur" doit être renseigné avec le code (Nom d'utilisateur ou logon ou
compte ou identifiant ou ...) nous identifiant auprès de notre fournisseur d'accès Internet.
• "Mot de passe" doit être renseigné avec le mot de passe lié à l'identifiant précédent.
• "Enregistrer le mot de passe" peut être coché si l’on ne veut pas taper le mot de passe à
chaque connexion.
• "N° de téléphone" devrait contenir le numéro exact composé par le PC (avec l'indicatif,
l'éventuel "0" pour sortir de la société, etc). Si ce n'est pas le cas, cela signifie que la ligne
"Numéroter à partir de" est mal renseignée (cas de plusieurs localisations téléphoniques)
ou que les "Propriétés de l'appel" sont mal renseignées.
En cliquant sur le bouton "Connecter" ci-dessus, nous allons enfin aller sur Internet. Pendant
cette procédure, Windows va afficher des messages indiquant la progression de la connexion et
d'éventuelles erreurs. Si tout se passe bien, les messages suivants vont défiler : "Composition du
numéro" puis "Vérification du nom d'utilisateur et du mot de passe" avant la fenêtre finale
indiquant "Vous êtes connecté à xxx" ou xxx prend le nom du fournisseur d’accès.
Nous allons faire une dernière vérification en consultant l’état de la connexion : double cliquer
sur l'icône de connexion qui est apparu entre temps dans la barre des tâches du système
Windows, à coté de l'horloge. Cette action ouvre une fenêtre nous donnant la vitesse et la durée
de la connexion ainsi que le nombre de caractères transmis et reçus. On peut vérifier que la
vitesse de connexion est en relation avec la vitesse de votre modem (35000 bauds ou plus pour
les modems 56 K, 64000 bauds pour les modems Numéris). Si ce n'est pas le cas, cela peut venir
de la qualité de la ligne téléphonique ou du paramétrage du modem.
Le bouton Details permet d’accéder à une nouvelle fenêtre à un (ou deux) onglet(s) selon la
version du système d’exploitation.
Si tout se déroule parfaitement, on peut commencer à surfer sur le Net, sinon se déconnecter.
La méthode la plus simple pour se déconnecter consiste à cliquer sur le bouton Disconnect de
l’écran ci-dessus, ou avec le bouton droit de la souris sur l'icône de connexion à côté de l'horloge
et de choisir le menu "Déconnexion".
Le mode de déconnexion automatique, suggéré ci-dessus et configuré par défaut, peut activer
cette fenêtre dans les cas suivants :
• après une longue période d’inactivité (15mn),
• après un téléchargement,
• après avoir fermé toutes les fenêtres de navigateur IE
• Possibilité de faire disparaître toutes les barres d'outils et barres de défilement et ainsi
d'accroître la quantité de texte visible pour les utilisateurs souffrant de déficiences cognitives
ou préférant les grandes polices.
• Compatibilité avec les nouvelles technologies du Web : CSS2.0 (feuilles de style pour
HMTL), SMIL-2.0 (multimédia pour XML), XML proprement dit, etc...
• Ajout d'une barre multimédia,
• Apparition d'icônes qui s'affichent sur les images d'une page web pour enregistrer celles-ci
sur le disque ou les imprimer.
• Gestionnaire de cookies au sein duquel les utilisateurs peuvent définir les informations qu'ils
souhaitent divulguer, en configurant un tableau de bord dans les préférences de leur
navigateur. Quand un visiteur se connecte à un site, IE6 vérifie que les informations du
cookie sont en accord avec le choix des utilisateurs et accepte ou refuse ce cookie. Pour une
acceptation systématique, les cookies doivent être « P3P compliant » (P3P signifiant
"Platform for Privacy Preferences"), c'est-à-dire respecter certaines normes de
confidentialité.
• Ajout d'un bouton « Barre Personnalisée » qui active l'affichage d'un cadre, à gauche de
l'écran, comportant toute une panoplie de plogues (ou plug-in) pour les produits Microsoft :
champ de recherche avec MSN.com, les nouvelles MSNBC et lecteur Windows Media
Player.
• Possibilité d'afficher la liste des contacts MSN Messenger dans un cadre du même genre.
• Petit outil offrant la possibilité de rapporter automatiquement les plantages du logiciel.
• Redimensionnent automatique d'une image si elle est trop grande pour être complètement
affichée dans l'écran.
• Enregistrement automatique d'une image dans un dossier de l'ordinateur baptisé « Mes
Images » (ou « My Pictures »).
Le détail des langues prises en compte n’est pas mentionné car d’une importance secondaire.
Moyen Bs
Elevé
Faible
Moyen Ht
Authentification utilisateur
Connexion Connexion automatique (login+passwd actuel)
Connexion automatique dans zone Intranet
Demander le nom d'utilisateur et mot de passe
Ouverture de session anonyme
Contrôles Active X et plug-ins
Contrôles Active X Activer
reconnus sûrs pour Demander
l'écriture de scripts Désactiver
Contrôles d'initialisation Activer
et de script Active X non Demander
sûrs Désactiver
Exécuter les Contrôles Activer
Active X et plug-ins Approuvé par l'administrateur
Demander
Désactiver
Télécharger les Contrôles Activer
Active X non signés Demander
Désactiver
Télécharger les Contrôles Activer
Active X signés Demander
Désactiver
Divers
Accès aux sources de Activer
données sur plusieurs Demander
domaines Désactiver
Afficher un contenu Activer
mixte Demander
Désactiver
Autorisation pour les Basse sécurité
chaînes de logiciels Haute sécurité
Sécurité moyenne
Autoriser l’actualisation Activer
des métafichiers Désactiver
Glisser-déplacer ou Activer
copier-coller les fichiers Demander
Désactiver
Moyen Ht
Moyen Bs
Elevé
Faible
Lancement des Activer
programmes et des Demander
fichiers dans IFRAME Désactiver
Navigation de sous- Activer
cadres sous différents Demander
domaines Désactiver
Ne pas demander la Activer
sélection d’un certificat Désactiver
client lorsqu’il n’existe
qu’un seul certificat ou
aucun
Permanence des données Activer
utilisateurs Désactiver
Soumettre les données de Activer
formulaires non codées Demander
Désactiver
Microsoft VM
Autorisation Basse sécurité
Java Désactiver Java
Haute sécurité
Personnalisée
Sécurité moyenne
Script
Active scripting Activer
Demander
Désactiver
Permettre les opérations Activer
de collage via le script Demander
Désactiver
Script des applets Java Activer
Demander
Désactiver
Téléchargement
Téléchargement de Activer
fichiers Désactiver
Téléchargement de Activer
polices Demander
Désactiver
(1) La technique SSL (Secure Sockets Layer) agit comme protocole de sécurité entre le
protocole de service HTTP et la couche réseau TCP/IP. SSL fournit le cryptage de
données, l'authentification du serveur et l'intégrité des messages lors d'une connexion
TCP/IP. Le brevet de SSL appartenant jusqu'alors à Netscape a été racheté par l'IETF et a
été rebaptisé pour l'occasion TLS (Transport Layer Security).
(2) TLS est donc une implémentation normalisée de SSL 3.0 au profit des protocoles de la
couche transport. A l'heure actuelle, la plupart des sites de commerce électronique, qui
propose de faire du paiement en ligne, utilise les protocoles SSL (Secure Socket
Layer) /TLS (Transport Layer Security) pour chiffrer les informations sensibles.