Memento > Gestion d'un projet informatique

Projet

Ensemble d'activités coordonnées et maîtrisées conforme à des exigences spécifiques que l'on se propose de faire en un temps donné, mettant en œuvre des ressources humaines et matérielles, faisant l'objet d'une budgétisation, et aboutissant à un ensemble de livrables.

Projet informatique

Projet dont les livrables se constituent d'outils, méthodes ou services informatiques.

Acteurs

Chaque acteur assume une responsabilité propre :

  • Le client du projet : celui qui passe la commande et qui en sera le propriétaire
  • Le chef de projet : la principale vocation du chef de projet est de faire en sorte qu'un projet arrive à son terme en atteignant les objectifs fixés, dans les meilleures conditions de qualité, de coûts et de délais, et que le client soit satisfait. Il comprend et formalise les différents livrables à produire. Il a une maîtrise technique suffisante pour cerner les problématiques se présentant dans le cadre du projet. Il a capacités rédactionnelles (savoir par exemple rédiger un appel d'offre). Il maîtrise les techniques de communication et d'animation de réunions et comités. Il doit savoir anticiper, trancher, être rigoureux, juste. Il rédige le cahier des charges fonctionne, pilote la conception du projet, s'assure de son bon déroulement, coordonne les acteurs, suit l'avancement du projet, tranche sur des choix techniques, estime et optimise les coûts et les délais, valide chaque étape, maintient la motivation de son équipe. Il est le responsable, il porte les propositions et réalisations au client.
  • Les concepteurs du projet : aide à évaluer les coûts, établit des spécifications techniques, participe à la rédaction des cahiers des charges, conçoit le projet, respecte le budget, respecte le délai de livraison, veille à la qualité des livrables, rend des comptes au chef de projet
  • Financiers
  • Administratifs
  • Juridiques
  • Prestataires, fournisseurs et partenaires
  • Marketeurs
  • Futurs utilisateurs : tester

Étude d'opportunité

  • Elle précise les enjeux du projet
  • Elle conforte ou réfute le bien fondé de son existence : pourquoi il faut prendre le risque de faire le projet : le sujet a-t-il déjà été traité dans le réseau ? Si oui sous quelle forme et sera-t-on complémentaires ? Le projet vient t-il d'un réel besoin et sera-t-il utilisé ?
  • Elle comporte une pré-étude de rentabilité

Rédaction du cahier des charges fonctionnel

  • Détermination des objectifs
  • Détermination du niveau de qualité à atteindre
  • Détermination du déroulement (liste les tâches à réaliser)
  • Calendrier : planification dans le temps (estimation de la durée de chaque étape, détermination du délai de livraison au client)
  • Identification des compétences requises et des métiers impactés : détermination des acteurs
  • Identification des besoins matériels
  • Établissement des budgets : deux cas : ou le projet est un projet externe : généralement, le budget est négocié et arrêté en début de projet, et les dépassements sont relativement rares. Ou le projet est interne à l'entreprise : il y a un risque non négligeable de dépassement de budget
  • Inventaire des risques pour pouvoir ensuite les maîtriser (retards, défauts de qualité, explosion des budgets)

Déroulement

  • Coordination des intervenants, gestion des équipes, comités de pilotage
  • Compte-rendus réguliers au client, réception de ses remarques
  • Tests réguliers avec un utilisateur final
  • Suivi et optimisation régulière des budgets
  • Suivi et optimisation régulière des délais
  • Suivi et optimisation régulière de la qualité

Livraison au client

Bilan

Évaluation des résultats et appréciation des performances, satisfaction du client

Memento > Méthode agile - Agile software development

Pratiques de développement informatique souples, impliquant le client, permettant une réactivité à ses demandes et visant en priorité sa satisfaction. Les méthodes agiles sont des méthodes de gestion de projet, qui peuvent a priori être appliquées à tout type de projet, aussi bien en informatique que dans d'autres domaines. Ce concept de l'agilité dans les méthodes de gestion de projet a été formalisé dans le Mafineste Agile, qui a été signé par de nombreuses personnalités reconnues dans le monde du génie logiciel en 2001.

Grands principes

Satisfaire le client

Priorité numéro 1 : fournir au client un produit adapté à ses besoins. Inutile de développer des fonctionnalités qui ne lui seront pas utiles.

Livrer vite et régulièrement

Pour éviter les plannings qui dérapent, mais aussi pour rassurer et satisfaire le client. Il est primordial de livrer livrer très tôt un produit même partiellement développé, qui répondra à certaines attentes (établies au préalable d’un commun accord avec le client), et qui sera amélioré dans les itérations ultérieures. Il faut également mettre en place des livraisons à intervalles réguliers (idéalement assez courts), pour pouvoir débusquer tout problème très tôt et prendre les mesures nécessaires. Même si ces mesures ne faisaient absolument pas partie des plans initiaux.

Collaboration avec le client

le client du projet doit être impliqué dans ce projet. Il doit avoir une bonne visibilité sur celui-ci et apporter un feed-back régulier sur les développements. L'utilisateur final participe aux groupes de travail.

Le travail en équipe

Communiquer un maximum. Mieux vaut 5 développeurs moyens qui collaborent que 5 experts qui travaillent dans leur coin.

Memento > Structure d'une base de données

Une base de données regroupe en un ensemble structuré les contenus d'un site. Elle est constituée de tables qui rassemble des données de même type. Chaque table est représentée par un tableau.

Données : objets qui possèdent des caractéristiques similaires et manipulables par des opérations identiques.

Intérêt d'une base de données : grâce à elle, le contenu est séparé du contenant (design et format des pages). Avantages :

  • Il est possible de la consulter depuis différents supports informatiques (plusieurs sites ou depuis une application mobile).
  • Si une même information doit apparaître à plusieurs endroits, elle n’est saisie qu’une fois, soit un gain de temps et une fiabilité de l’information.

Pour un site e-commerce par exemple, on peut imaginer une table pour les produits, une autre pour les catégories de produits, une pour les administrateurs du site, une pour les fournisseurs.

Dans ces tableaux, les colonnes sont appelées des champs, et les lignes sont appelées des entrées.

Les premiers champs sont toujours des "id" : c'est le numéro d'identification de chaque entrée. AUTO_INCREMENT : ce champ s'incrémente tout seul à chaque nouvelle entrée. Chacun a donc un numéro unique, ce qui permettra de le retrouver par la suite.

La clé primaire permet d'identifier de manière unique une entrée dans la table. En général, on utilise le champ id comme clé primaire.

Les clés étrangères permettent de gérer des relations entre plusieurs tables, et garantissent la cohérence des données.

Les types champs les plus courants sont :

  • INT : nombre entier
  • VARCHAR : texte court (entre 1 et 255 caractères)
  • TEXT : long texte (on peut y stocker un roman sans problème)
  • DATE : date (jour, mois, année)

Certaines tables sont reliées les unes aux autres. Par exemple dans la table "Products" a un champ "idprovider" dont le contenu est un nombre qui correspond à l'identifiant du fournisseur dans la table "Providers". On parle de jointure entre deux tables.

On peut ainsi ne pas répéter les informations du fournisseur, son adresse, etc. à chaque entrée de la table « Products ». La table « Providers » centralise ainsi toutes les informations, il n'y a pas de doublons.

Memento > Système de gestion de bases de données (SGBD)

Système de gestion de bases de données : logiciel qui prend en charge le stockage, la structuration, la mise à jour et la maintenance d'une base de données.

Exemples de SGBD : Oracle, MySQL, PostgreSQL, SQLite.

Unique interface

  • Il est l'unique interface entre les informaticiens et les données (qui définissent les schémas, et programment les applications).
  • Il est l'unique interface entre les utilisateurs et les données : chaque personne autorisée peut consulter, ajouter, modifier ou supprimer son contenu, sans avoir besoin de connaissances informatiques (par exemple depuis un CMS).

Les SGBD se fixent les objectifs suivants :

  • Sécurité des données : la confidentialité des données est assurée par des systèmes d'authentification, de droits d'accès, de cryptage des mots de passe, etc.
  • Contrôle de l'intégrité des données : le SGBD assure à tout instant que les données respectent les règles d'intégrité qui leurs sont imposées.
  • Indépendance logique des données : l'évolution de la structure d'une partie des données n'influe pas sur l'ensemble des données.
  • Partageabilité des données : les données sont simultanément consultables et modifiables.
  • Fonctionnalités : statistiques (sur les requêtes, l'importation et l'exportation sous différents formats (sql, json, csv), le paramétrage de la base de données)
  • Optimisation de l'accès aux données : les temps de réponse et de débits globaux sont optimisés en fonctions des questions posées à la BD.
  • Sûreté des données : la persistance des données, même en cas de panne, est assurée, grâce typiquement à des sauvegardes et des journaux qui gardent une trace persistante des opérations effectuées.

Moteur de stockage : MySQL enregistre par défaut les informations avec le moteur de stockage MyISAM, mais il en existe d’autres, par exemple InnoDB :

  • MyISAM est très rapide pour effectuer des requêtes SELECT ou INSERT, performant lors d’une recherche sur des champs de textes, souple au niveau de l’intégrité des données, n'offre pas de clés étrangères, ni de transactions. MyISAM est à privilégier lorsqu’il est surtout nécessaire d’effectuer des requêtes pour lire ou insérer des données (solution recommandée pour un site web).
  • InnoDB gère les transactions (ensemble de requêtes regroupées) tel que BEGIN, COMMIT, ROLLBACK … et les clés étrangères. InnoDB est à privilégier pour les systèmes qui ne doivent pas comporter d’erreurs et qui nécessite des clés étrangères (solution recommandée pour une application gérant des données importantes, par exemple une application bancaire).

Memento > Rich Internet application

Une RIA (Rich Internet application - application Internet riche) est une application Web qui offre des caractéristiques similaires aux logiciels traditionnels installés sur un ordinateur. La dimension interactive et la vitesse d'exécution sont particulièrement soignées dans ces applications Web. Une RIA peut être exécutée sur un navigateur Web (aucune installation n'est requise) ou exécutée localement dans un environnement sécurisé appelé sandbox (bac à sable).

Memento > W3C

Organisme de normalisation à but non lucratif, le W3C émet des recommandations visant à préserver la compatibilité des technologies (Html5, Css, Xml, Svg, Soap) de toutes les machines connectées à Internet (ordinateurs, smartphones, systèmes de télévision connectée, certaines applications domestiques) et à rendre le contenu plus accessible à tous les internautes.

« La valeur sociale du web est de permettre la communication humaine, le commerce et le partage des connaissances. Un des premiers objectifs du W3C est de délivrer ces bénéfices à toute personne, quelque soit son matériel, son logiciel, son infrastructure réseau, sa langue maternelle, sa culture, sa situation géographique, ses capacités physiques ou mentales. » (http://www.w3c.fr/a-propos-du-w3c-france/la-mission-du-w3c/, La mission du W3C)

Memento > Api Html5

Le HTML5 (HyperText Markup Language 5) est la dernière révision majeure d'HTML (format de données conçu pour représenter les pages web). Cette nouvelle version est plus conforme aux standards du Word Wide Web Consortium (W3C).

API (Application Program Interface)

Ensemble de fonctions dont on dispose que l'on peut intégrer dans nos programmes. Interface de programmation qui décrit comment on peut utiliser un développement. Sont disponibles et décrits des classes, propriétés et méthodes. Ils simplifient la programmation. Exemple : API GoogleMap, outil de cartographie qui va exploiter certaines données de votre site.

Mashup (Application composite)

Service qui associe plusieurs API pour créer un service spécifique sur un site Web. Le développement des mashups a été rendu possible parce que certains éditeurs ont mis à la disposition des développeurs leurs interfaces de programmation (API). Exemple : une plateforme de petites annonces immobilières mêlant l’API Googlemap (pour isoler l’emplacement du bien sur une carte) et Skype (pour téléphoner directement et gratuitement au vendeur.

Nouveautés du HTML5

  • un code avec de nouvelles balises structurantes : "header" pour l'en-tête, "footer" pour le pied de page, "nav" pour les principaux liens de navigation, "section" pour les sections de page, "aside" pour les informations complémentaires, "article" pour insérer un article indépendant
  • en ce qui concerne le CSS3 : les multi-colonnes, les dégradés, les animations, les effets de transitions, des éléments inline-block pour positionner des blocs les uns à côté des autres, et puis les media queries qui permettent de changer l'apparence d'un site en fonction de la résolution d'écran, son type (smartphone, télévision, projecteur), son orientation (portrait ou paysage), etc.
  • de nombreuses fonctionnalités relatives aux formulaires : de nouveaux types de champs pour saisir une adresse e-mail, une URL, un numéro de téléphone, un nombre, un curseur, une couleur, la date, une recherche
  • des contenus riches grâce aux balises video et audio pour jouer des vidéos et des sons sans avoir systématiquement recours au format Flash développé par Adobe
  • de nouvelles APIs : le dessin 2D grâce à la nouvelle balise canvas, le « glisser-déposer » en combinaison avec l'attribut draggable, la géo-localisation, l'accès à l'historique ce qui donne la possibilité aux pages d'en ajouter pour prévenir les problèmes de bouton retour-en-arrière

Api Audio et vidéo : on peut interagir avec des éléments audio et vidéos (play/pause, afficher la ligne de temps, récupérer la durée totale).

Api Canvas : espace de pixels (surface de dessin bitmap, spécifique à HTML5) dans lequel on va pouvoir réaliser des fonctions graphiques avec du Javascript : du simple tracé de courbe pour aller jusqu'aux animations et jeux vidéo. La combinaison avec les balises "video" pour la vidéo et "audio" pour la partie sonore est possible. Il est attendu en tant que standard du web pour remplacer Flash.

Api Drag and drop : permet de déplacer des éléments sur la page.

Api Web workers : multithreading version JavaScript. Nativement, JavaScript n'exécute qu'une tâche à la fois (toute son exécution s’effectue dans un seul et même thread). On peut maintenant isoler les traitements longs et indépendants de l'affichage, ce qui permet à l’application d’être réactive auprès de l’utilisateur. On est pas obligé d'attendre tous les résultats pour continuer à visualiser la page. On fournit plusieurs tâches à différents workers qui tavailleront en parallèle. Usages :

  • traitement d’images en utilisant les données issues de l’élément "canvas" ou "video",
  • traitement de gros lot de données ramenées par un appel via XMLHTTPRequest (Éviter de faire dans le thread principal),
  • analyse de texte en arrière-plan (recherche dynamique dans un dictionnaire en arrière-plan pour une aide à la saisie, correction automatique, etc.),
  • requêtes multiples et concurrentes vers une base de données locale.

Tout traitement JavaScript relativement long et pouvant pénaliser la fluidité et l’expérience utilisateur mérite d’être un candidat aux web workers. Il faut être prudent à 3 choses :

  • à ce que le temps d’initialisation et de communication vers le worker ne soit pas supérieur au temps de traitement en lui-même
  • à faire attention également à la mémoire prise supplémentaire
  • à la dépendance des morceaux de code entre eux et donc des besoins de synchronisation.

Api Browser history management : l'accès à l'historique de navigation :

  • Se déplacer dans l'historique (avancer et reculer d'une page ou se déplacer à un élément précis de l'historique)
  • Ajouter et modifier des entrées de l'historique : si un utilisateur veut reculer d'une page, la barre de navigation va alors afficher celle qe nous lui avons indiquée

Web Storage : solution de stockage de données dans le navigateur. Cette technique est plus puissante que les cookies, qui sont limités en taille (quelques Ko contre plusieurs Mo pour Web Storage). Ils engendrent moins de trafic HTTP pour chaque requête (que ce soit pour demander la page web, une image, une feuille de styles, un fichier javascript, etc). L'interface sessionStorage mémorise les données sur la durée d'une session de navigation. Sa portée est limitée à la fenêtre ou l'onglet actif. Lors de sa fermeture, les données sont effacées. L'interface localStorage mémorise les données sans limite de durée de vie. Elles ne sont pas effacées lors de la fermeture d'un onglet ou du navigateur. Il est possible de l'exploiter à travers plusieurs onglets ouverts pour le même domaine ou plusieurs fenêtres ; à partir du moment où il s'agit bien sûr du même navigateur.

API File - Api Html5 : permet de lire le contenu d'un fichier stocké sur l'ordinateur d'un client avec du Javascript sans avoir à passer par un serveur.

Api Microformats, Microdata : manière d’apporter un sens à certains contenus des pages web. Les deux ont un mode de fonctionnement plus ou moins similaire.

Microformats : propose une syntaxe qui s’apparente à du HTML classique. Il utilise l’attribut class et certaines valeurs bien précises dans le but de “baliser” un contenu afin qu’il soit interprété comme une donnée bien spécifique.

Microdonnées : sont représentées par l’arrivée de nouveaux attributs en HTML5. Ces attributs peuvent être transportés par n’importe quel élément (souvent des span pour injecter une donnée sans mise en forme particulière).

  • itemscope : il permet de créer un item dont le type peut-être précisé grâce à l’attribut suivant,
  • itemtype : couplé à itemscope, il accueille une URL vers la référence du schéma (ex : “http://schema.org/Review”) qui devra respecter les valeurs de ce schéma,
  • itemprop : il est porteur d’une valeur permettant de préciser la nature d’une donnée au sein d’un schéma spécifié précédemment.
  • itemref : il permet de faire le lien complémentaire entre deux données sans descendance.
  • itemid : lorsque l’item possède une référence globale unique, comme par exemple un l’identifiant d’un livre (urn:isbn:0-xxx-xxxxx-x). Il est attribué en même temps que l’attribut itemscope.

Api Web Sockets : permet d’ouvrir des connexions bidirectionnelles entre le client (le navigateur) et le serveur. Les sockets sont le point de sortie d'un programme informatique vers les ressources réseau de son ordinateur (la carte réseau, le câble).

Api géolocalisation : les fonctionnalités sont corrélés avec des bases de données de renseignements géographiques pour localiser des entités sur une carte géographique, afficher des plans et cartes, calculer des positions et des itinéraires, indiquer des points d'intérêts, joindre des méta-informations aux photos/vidéos.

Memento > Ajax

Ajax (Asynchronous JavaScript and XML) : ensemble de techniques d'interactivité qui regroupent HTML, CSS, JavaScript, XML et requêtes HTTP. AJAX utilise le remote scripting : il peut récupérer des informations sur le serveur et les traiter seulement sur une partie de page sans la recharger complètement.

Que peut-t'on faire d'autre avec Ajax ?

  • Lire un fichier externe (affichage d'un xml)
  • L’auto-complétion : lorsqu'on tape les premières lettres de son pseudo dans un formulaire, on obtient une liste dont le pseudo commence par les caractères qu'on a spécifiés. Ajax demande au serveur de chercher les membres correspondant à la recherche sans recharger la page.
  • La sauvegarde automatique des textes entrés dans un formulaire à intervalles réguliers dans une sorte de bloc-notes. Cette sauvegarde se fait de manière transparente pour ne pas gêner le rédacteur.

Inconvénients d'Ajax

  • Si JavaScript est désactivé, Ajax ne peut fonctionner. Il faut demander au visiteur de l'activer parmi les options du navigateur
  • Si l'on charge les données à afficher de façon dynamique, elles ne font pas partie de la page et sont ignorées par les moteurs de recherche et donc non indexées
  • L'aspect asynchrone fait que les modifications se font avec un délai (si le traitement sur le serveur est long)

Structures des données qui transitent : formats texte, Html, Xml, Json

Gestion des erreurs : il faut vérifier la compatibilité avec les navigateurs

Remote scripting - Script distant : technique qui permet à un script local - dans le navigateur - d'échanger de l'information avec un site distant. Au lieu de recharger la page complète après le traitement d'une opération, comme en HTML classique, le script local récupère l'information sur le serveur et la traite localement. Cela apporte de la rapidité d'exécution et de la fluidité dans la navigation. AJAX utilise la technique de remote scripting.

Exemple d'utilisation d'Ajax (affichage du contenu d'un fichier Xml)

// Instanciation XMLHttpRequest, ouverture de l'URL, envoi de la requête au serveur
xhr = new XMLHttpRequest();
xhr.open("GET", "info.xml", true);
xhr.send(null);

// Réception et traitement des données reçues
xhr.addEventListener('readystatechange', function() {
if (xhr.readyState === 4 && xhr.status === 200) {
var fluxrss = xhr.responseXML;
var item = fluxrss.querySelectorAll('item');
for(var i = 0 ; i< item.length ; i++){
alert(fluxrss.getElementsByTagName('title')[i].firstChild.nodeValue);
}
}
}, false);

Lors de la réception des données, la fonction readystatechange permet de savoir quand la requête s'est terminée. Les propriétés readyState et status = 200 indiquent que les données ont été réceptionnées et que tout s'est bien passé.
Traitement des données reçues : ici on reçoit les données au format Xml. ResponseXML parcourt l'arbre DOM et Récupéreration de toutes les balises item et affichage de leurs titres

Memento > jQuery

jQuery est une bibliothèque JavaScript gratuite, libre et compatible avec tous les navigateurs courants. Sa syntaxe courte et logique facilite l'écriture de scripts côté client dans le code HTML. Elle permet de manipuler le DOM, ses sélecteurs accèdent à n'importe quel élément de la page. Elle permet d'ajouter, modifier ou supprimer des attributs, d'appliquer des feuilles de styles, de gérer des événements (clic, survol, soumettre un formulaire, ...), de déclencher de nombreux effets visuels, de faire des appels Ajax pour envoyer des requêtes.

Sa communauté très active met à disposition de nombreux plugins, modules qui ajoutent des fonctionnalités pour répondre à des besoins précis (des effets de parallax, des sites web fullscreen en scrolling, des galeries d'images, des lightbox, des effets d'accordéon, personnaliser une scrollbar, etc.).

Afin de créer ses propres scripts avec son API (http://api.jquery.com/), il faut intégrer cette bibliothèque comme n'importe quel fichier Javascript : la version code source lisible en développement, la version compressée du fichier Javascript en production. Puis charger son fichier .js dans lequel on met notre code.

Memento > Responsive Web Design

L'objectif du Responsive Web Design est d'apporter le même confort visuel au visiteur sans avoir recours au défilement horizontal ou au zoom avant/arrière (sur les appareils tactiles notamment) et sans perte d'informations.

Memento > Ergonomie

L'ergonomie est la façon de rendre un site facilement utilisable avec un maximum de confort et d'efficacité. Le temps que le visiteur est prêt à passer pour comprendre le fonctionnement d'un site est proche de zéro : soit le site est immédiatement intuitif, soit une importante proportion de visiteurs va voir ailleurs.

Il faudrait suivre a minima les principes suivants :

Des objectifs clairement affichés

  • Du site : nom et logo bien en vue, descriptif du contenu général du site
  • De la page en cours de visualisation : titre et description du contenu, menu de navigation clair

Zoning, organisation et hiérarchisation des éléments

  • Construire sa page web comme celle d'un journal : les éléments les plus importants sont à placer en haut, mettre en valeur visuellement les titres et mots-clefs (quand on ouvre une page, on la scanne globalement avant de décider très vite si on va cliquer pour en partir ou la lire)
  • Respecter la règle des 5 « W » pour chaque page : Who ? What ? Where ? When ? Why ? (Qui ? Quoi ? Où ? Quand ? Pourquoi ?) : le visiteur peut arriver par n’importe quelle page, c’est pourquoi elles doivent avoir un contenu pertinent, dense et complet

Fonctions du site

  • Donner un accès direct visible aux fonctions principales du site sur chaque page (technique du "zéro clic") : à la zone de navigation principale, à celle de saisie des critères de recherche, un lien qui pointe sur une page "Contact" contenant toutes les coordonnées de l'entreprise
  • Éviter l'abondance de menus déroulants, trop compliqués pour des personnes rencontrant des problèmes de mobilité. Leur fonctionnement (survol du menu, ouverture du sous-menu, survol de la sous-liste, focus sur l'élément désiré + clic ou retour au menu) peut poser des problèmes de compréhension et de maîtrise (une précision du geste est requise). De plus, sur de petits écrans, il faut scroller en supplément la page pour accéder aux sous-menus si la liste est longue.

Contenus

  • Privilégier un vocabulaire compréhensible par le visiteur, pas de termes internes ou trop techniques
  • Éviter les redondances même pour souligner leur importance
  • Veiller à la cohérence de la casse (majuscules/minuscules)
  • Développer la première occurrence de chaque abréviation et de chaque sigle
  • Éviter les points d'exclamation
  • Préférer les minuscules (qui apportent un meilleur confort et une plus grande rapidité de lecture) aux majuscules (frein important en terme de lisibilité) : ne les utiliser que pour les acronymes, les éviter sur les mots techniques, sur les boutons ou éléments de navigation, ne jamais les utiliser pour une ligne complète de texte voire un paragraphe. Pour mettre en avant un mot, utiliser le balisage (em pour mettre un peu en valeur, strong pour me fort ou important, mark pour faire ressortir visuellement une portion de texte)

Liens

  • Proposer des liens directs vers des articles précis et non vers des pages génériques
  • Utiliser des libellés de liens présentant clairement le contenu de la page visée
  • Différencier visuellement les liens
  • Attribuer une couleur différente aux liens visités et non-visités

Valorisation des contenus

  • Valoriser les contenus avec des vidéos, graphiques, sons, musiques, cartographie, images, photos
  • Éviter les animations qui n'apportent pas d'informations et détournent du contenu véritable
  • Vérifier que le temps d'affichage est rapide
  • Apparence en adéquation avec le public visé : différent pour un adulte ou un enfant par exemple
  • Utiliser avec modération les polices de caractère et autres enrichissements typographiques : au delà de 3 polices de caractère, la lecture peut s'en trouver perturbée

Général

  • Éviter le défilement horizontal tant que possible
  • Pas de page tunnel (qu'il faut passer avant d'arriver au contenu principal)

Memento > Accessibilité

Un site web accessible, c'est un site qui peut être consulté par des personnes en situation de handicap (limitations visuelles, auditives, physiques, cognitives, neurologiques, celles liées à la parole, au langage ou à l'apprentissage).

Il profite également à ceux qui ont du mal à s'habituer à la nouvelle technologie qu'est Internet (personne âgée ou les débutants du web), aux utilisateurs de tablettes et smartphones, et permet d'améliorer le référencement du site.

La Web Accessibility Initiative (WAI) du World Wide Web Consortium liste un ensemble de mesures pour l'accessibilité des contenus Web, à suivre pour réaliser un site Web dit accessible

Directives WCAG 2.0

Des contenus perceptibles

  • Fournir des alternatives textuelles claires et pertinentes à tous les contenus non textuels (image, vidéo, audio, animation)
  • Fournir des sous-titrages synchronisés aux médias, une lecture de la page
  • Créer du contenu pouvant être mis en forme de différentes manières sans perte d'information ou de structure, des pages qui ont un sens et sont lisibles si on les visionne sans les feuilles de style
  • Permettre de voir plus facilement le contenu, ne pas s'en remettre exclusivement aux couleurs (toute information convoyée par des couleurs est également accessible sans couleur), séparer avant et arrière-plan

Des contenus utilisables

  • Rendre toutes les fonctionnalités utilisables au clavier
  • Garantir un temps suffisant pour comprendre et utiliser le contenu
  • Ne pas mettre en forme le contenu d'une manière connue comme entraînant des dommages
  • Fournir des aides pour naviguer, rechercher du contenu et se situer dans ceux-ci, un sommaire de chaque page, un fil d’Ariane

Des contenus compréhensibles

  • Fournir des textes lisibles et compréhensibles
  • S'assurer que les pages sont claires et simples, que le contenu est hiérarchisé et cohérent, les éléments les plus importants apparaissent en premier
  • Permettre aux pages Web d'apparaître et de se comporter de manière prévisible
  • Aider les utilisateurs à rectifier leurs erreurs

Des contenus robustes

  • Optimiser la compatibilité avec les agents utilisateurs (navigateurs, robots d'indexation) actuels et futurs, y compris les technologies d'assistance
  • Utiliser le balisage HTML et les feuilles de styles CSS de façon appropriée (pas de balises obsolètes, respect des normes W3C pour la structure séparée de la présentation)

Degrés de priorité

À chaque point de contrôle est attribué un degré de priorité en fonction des impossibilités ou des difficultés d'accès qu'il permet de lever : ce qui doit être fait, ce qui devrait être fait, ce qui peut être fait.

Évaluation

Pour évaluer l'accessibilité d'un site, on donne des critères de succès de niveau A (niveau minimal atteint), AA (niveau amélioré), et AAA (niveau supérieur atteint) à chacune de ces directives. Lorsque j'évalue l'accessibilité de mes sites, il me manque souvent des sous-titrages synchronisés aux médias, l'utilisation du clavier pour naviguer, des aides, l'affichage Web responsive à reprendre pour les plus anciens.

Memento > Référencement

Pour être bien référencée, je commence par optimiser mon site (structure et contenu) en appliquant les règles d'accessibilité (des contenus robustes, des alternatives textuelles, etc.). C'est le référencement naturel (SEO, search engine optimisation). Cette démarche qui requiert du temps est gratuite et pérenne. Cependant, il n'y a aucune garantie d'être placé dans les premiers résultats et les retours sont longs.

En complément du SEO, il y a :

  • Le référencement local : optimiser son site pour lors d'une recherche incluant une localité faite par un internaute autorisant sa géo-localisation
  • Le référencement sur les annuaires web du même thème
  • Le référencement payant (SEA, Search Engine Advertising) :positionner le site dans les résultats commerciaux d'un moteur de recherche via l'achat de mots-clefs
  • Le référencement social : faire des liens depuis les réseaux sociaux

Ensuite, j'indique le plan de site aux moteurs de recherche pour leur expliquer les pages qu'il faut indexer (fichier sitemap.xml sur webmaster tools). Je charge également le fichier robot.txt à la racine du site (y figurent l'url du sitemap, les répertoires ou pages à ne pas indexer pour que les robots les ignorent : les pages d'administration du site, de formulaires, de création de compte, de connexion, celles en cours de développement). Je surveille également qu'il n'y a pas de liens brisés (redirections des pages qui n'existent plus via un fichier .htaccess).

Connaître le comportement des moteurs de recherche pour optimiser ses pages

Les moteurs de recherche (Google, Yahoo, Bing, etc.) se servent de l'historique de navigation du visiteur (mots entrés, résultats choisis), de sa position géographique pour afficher des résultats de recherches personnalisés. Ces résultats varient également en fonction de l’indexation qu’ils font des sites : leurs "robots" (logiciels) parcourent l’ensemble des pages html et en analysent principalement les méta-informations (url, title, description), les titres, le menu principal, les mots balisés strong, les libellés des liens hypertextes, tous les liens qu’ils trouvent, le texte intégral.

Ils ne peuvent pas interpréter les images (ils peuvent par contre lire leurs attributs associés), ils ignorent les fichiers vidéos et sons (ils sont donc incapables de les indexer), ils ne lisent pas les contenus des pdfs, des fichiers Word, Powerpoint, etc.

Une fois les textes extraits, ils comptabilisent le nombre de mots rencontrés, et s’ils apparaissent souvent, ils les indexent. Ils vont ensuite deviner le champ sémantiques de ces mots : si une page contient le mot "établissement", "médecin" et "médicaments", ils vont la classer dans le thème de la santé. Si une page contient le mot "établissement", "élève" et "apprendre" : ils vont la classer dans le thème de l’éducation. Ils renvoient ainsi des pages pertinentes au visiteur. Il est donc important d’inclure un maximum de mots forts et non ambiguës en rapport avec le sujet dans l’ensemble de la page.

Les robots tiennent compte également de la fréquence de mise à jour des pages d’un site : si aucune ou très peu n’est modifiée régulièrement, ils vont le déclasser.

Impacts de la duplication de contenu : les moteurs de recherche détectent les sites qui ont des contenus identiques. Ils reconnaissent celui qui est la source du contenu et pénalisent l’autre en le déclassant dans le positionnement des résultats de recherche. Dans le pire des cas, ils suppriment totalement les pages de leur index. Un site doit apporter une plus-value, pas seulement pour être bien référencé, mais aussi pour les visiteurs. Légalement, la duplication de contenu est un plagiat (assimilé à un vol immatériel).

Connaître le comportement des visiteurs pour rédiger ses pages

Chaque visiteur tape chacun des mots voire des ensembles de mots différents pour arriver à trouver une même information. Ce sont les "accès directs" au site. Il faut en tenir compte pour la rédaction et les faire apparaître dans chacune des pages (dans les balises de titres, strong, l'url, les libellés des liens).

Pour lister ces mots clefs, je conseille aux auteurs de répertorier tous les types de visiteurs qui sont susceptibles d’accéder à notre site, toutes les questions qu’ils poseraient à un moteur de recherche, de réfléchir aux mots utilisés les plus couramment par la cible, de penser aux synonymes, aux champs lexicaux, aux groupes de mots sémantiquement proches, à la géolocalisation, aux dates si c’est un événement, au nom de la personne à contacter. Ils utilisent aussi des générateurs de mots-clefs.

Les liens hypertextes qui améliorent le référencement

le maillage interne améliore le référencement, facilite la navigation et guide les visiteurs et permet de les garder. Ce sont des liens vers les pages du même site qui ont un contenu complémentaire.

plus il existe de sites référents qui traite du même domaine et qui intègrent des liens vers les pages du site, plus les moteurs de recherche vont considérer qu’elle est une référence importante. On peut évaluer notre "ereputation" : où parle-t-on de nous ? Autres sites du même domaine, forums, réseaux sociaux, autres sites, partenaires, etc. ?

Lexique du référencement

Annuaire : site répertoriant des sites web et dont le contenu est organisé par rubriques, à l'image d'un annuaire papier.

Résultats naturels : résultats affichés en pleine page par un moteur de recherche à partir d'une requête de l'utilisateur. Les liens commerciaux figurent dans une colonne située à droite des résultats naturels.

Backlink : lien entrant sur une page web en provenance d'un autre site web. Le nombre de backlinks est représentatif de l'intérêt de la page et constitue donc un critère de référencement. La commande link:url ou link:domaine.com tapée dans un moteur de recherche permet d'identifier les backlinks pointant vers la page ou vers le site. Les geeks et autres initiés les nomment Bls.

Netlinking : développement de backlinks à partir de sites web externes. L'objectif du netlinking est d'améliorer le référencement dans les moteurs de recherche.

Positionnement - Ranking : position qu'occupe une page dans les résultats affichés par un moteur de recherche, en réponse à une requête sur un mot-clé. On considère qu'un site est bien positionné lorsqu'il figure dans les 2 premières pages (20 premiers résultats) d'un moteur de recherche.

Pagerank : classement par Google d'une page web en fonction de sa popularité. Le principe est d'affecter à la page une note en fonction des liens qui pointent vers elle, un Pagerank élevé étant favorable pour le classement dans les résultats de recherche. Le PageRank est une valeur (de 0 à 10) basée sur le nombre de liens entrants vers une page Web, pondérée par la valeur de PageRank de la page sur laquelle se trouve ce lien.

BrowseRank : méthode développée par Microsoft pour mesurer l'importance d'une page web, basée sur le trafic entrant et le temps passé par les internautes sur la page.

TrustRank : classement des pages web effectué par Google sur la base du nombre de liens provenant de sites de confiance évalués par des experts humains. Cette méthode, issue du pagerank, a pour but d'éviter la fraude au positionnement obtenue par une multiplication de liens entrants de mauvaise qualité, provenant par exemple de link farms.

Chemin de visite (Clickstream) : enregistrement de l'ensemble des clics d'un internaute sur un site web, montrant les pages visitées au cours de sa navigation sur le site. Cette information est fournie dans les outils évolués d'analyse des statistiques de fréquentation.

Cloaking : technique visant à faire indexer par les moteurs de recherche un contenu spécifique et non visible par les internautes afin d'obtenir un bon positionnement sur des mots-clés donnés. Le cloaking est une technique de spamdexing.

Mot-clé - Keyword : mot ou groupe de mots qui caractérise le contenu d'une page et qui est utilisé pour réaliser son référencement. Ce terme définit également le mot ou le groupe de mots tapé dans le champ de saisie d'un moteur de recherche, permettant d'effectuer une recherche documentaire.

Densité de mots-clés - Keyword density : rapport entre le nombre de mots-clés et le nombre total de mots d'une page. Une densité élevée améliore le positionnement de la page, mais il convient d'éviter le gavage qui est indigeste pour le lecteur et contre-indiqué en référencement naturel.

Nuage de mots-clés - Tag cloud : concept de représentation d'un ensemble de mots-clés affectant à chaque mot-clé une taille proportionnelle à son intérêt ou à sa fréquentation. Ce principe permet une visualisation rapide des centres d'intérêts d'une personne ou d'une communauté.

Longue traîne - Long tail : phénomène selon lequel une grande quantité des requêtes effectuées dans les moteurs de recherche le sont sur des mots-clés spécifiques à fréquence faible par rapport aux mots-clés génériques à fréquence plus élevée. Ce phénomène de long tail, connu en économie sous le nom de loi de Pareto, s'applique aussi au e-commerce dans lequel il apparaît plus marqué que dans la distribution classique (vente de grandes variétés de produits en faibles quantités).

Réécriture de contenu - Content spinning / content rewriting : technique consistant à reprendre un texte en vue de le resservir tout en le rendant différent de l'original. Sur le web, la réécriture de contenu permet d'éviter la duplication de contenu.

Duplication de contenu : pages dont le contenu ou une partie de contenu est identique. Elle se produit, par exemple, lors d'un mauvais paramétrage du serveur web, entre les adresses http://domaine.com et http://www.domaine.com. Les moteurs de recherche pénalisent les sites qui présentent de la duplication de contenu destinée à améliorer leur positionnement.

Échange de liens - Link exchange : principe d'optimisation de site basé sur l'échange de liens. Le netlinking peut se faire au travers de sites web, de forums ou de blogs. Les programmes d'échange de liens payants et les link farms présentent quant à eux des risques de blacklistage.

Moteur de recherche - Search engine : outil dédié à la recherche d'éléments tels que mot, image, produit… Site offrant un service de recherche de sites web et de documents au moyen de mots-clés. Les principaux constituants d'un tel moteur sont un robot ou spider, chargé de parcourir le web pour trouver les pages et les sites, un moyen de stockage et de classement des données collectées, un outil de traitement des requêtes de l'internaute.

Robot - Spider, crawler : programme d'exploration automatique utilisé par les moteurs de recherche pour rechercher et indexer dans leurs bases de données les nouveaux sites, les nouvelles pages et les pages modifiées. Ces programmes - Googlebot, MSNBot, Slurp (Yahoo!), etc - laissent des traces de leur passage sur les sites, visibles dans les journaux de connexions (fichiers de log) et donc repérables dans les statistiques de fréquentation.

Google : moteur de recherche incontournable aujourd’hui, Google parcoure régulièrement Internet afin de relever, étudier et indexer le contenu des pages Web. Ce robot est attentif à des critères prédéfinis. La spécificité de Google a été de mesurer la popularité (ou notoriété) des sites, le fameux PageRank.

Google Bombing - Bombardement Google : par cette attaque, des internautes tentent d’influencer le classement Google en créant de multiples liens menant vers un même site, en les associant à une expression ou à un mot dévalorisants. Un des exemples connus a été celui de la requête « Nicolas Sarkozy » qui renvoyait vers le site du film Iznogoud.

robots.txt : fichier de texte placé dans le répertoire racine d'un site, utilisé pour contrôler le comportement des robots (indexation des pages, archivage, suivi des liens…) et contenant des directives lues et appliquées par les robots à chacun de leurs passages.

Sitemaps : protocole utilisé pour informer les moteurs de recherche des évolutions de leurs sites. Le principe consiste à mettre à disposition des moteurs de recherche un fichier listant les URL du site ainsi que des métadonnées associées, ce qui permet aux moteurs d'explorer le site de façon optimisée.

Spamdexing : ensemble de techniques frauduleuses destinées à améliorer artificiellement le positionnement d'un site dans les résultats des moteurs de recherche. Les techniques de spamdexing (keyword stuffing, liens artificiels, redirections, page hijacking, pages satellites, cloaking…) sont connues des moteurs de recherche et combattues. Leur emploi présente un risque de blacklistage de leur nom de domaine.

Page hijacking : forme de spamdexing consistant à créer une copie d'un site connu de façon à tromper les robots et à rediriger les utilisateurs vers un autre site.

Keyword stuffing : bourrage de mots-clés - Méthode de spamdexing consistant à répéter des mots-clés dans l'URL, les métadonnées ou le contenu textuel d'une page afin d'améliorer son positionnement dans les moteurs de recherche.

Snippet : texte descriptif figurant dans les résultats de recherche des moteurs, au-dessous du titre. Le snippet reprend le contenu de la balise meta Description, un extrait de la page en cas d'absence. Un snippet est également un morceau de code source réutilisable dans un programme.

SEM - Search Engine Marketing : partie du web marketing qui s'applique spécifiquement aux moteurs de recherche. Il comprend le SEO et le SEA.

SEO - Search Engine Optimization : optimisation d'un site web afin d'obtenir un bon positionnement dans les moteurs de recherche. Le SEO utilise des moyens de référencement naturel.

SEA - Search Engine Advertisement : partie du Search Engine Marketing fondée sur la publicité dans les moteurs de recherche. Voir aussi Adwords et Pay per click.

SMO - Social Media Optimization : méthode visant à améliorer le référencement naturel d'un site web par des publications sur les réseaux sociaux.

SERP - Search Engine Results Page : page de résultats des moteurs de recherche. Les résultats de recherche comprennent les résultats naturels, des liens commerciaux quand il en existe et parfois des résultats provenant d'autres sources d'information (videos, news), constituant ainsi la recherche universelle.

Search Engine Friendly : page web conforme aux directives des moteurs de recherche. Par extension, on parle aussi de Google friendly. La meilleure façon d'être bien référencé est de respecter ces directives.

Soumission manuelle - Hand Submission : inscription à un moteur de recherche ou un annuaire réalisée manuellement en entrant les données dans un formulaire. Cette méthode est préférable à une inscription automatique et recommandée par les moteurs de recherche.

Sandbox - Bac à sable : moyen utilisé, semble-t-il, par Google pour pénaliser les sites commerciaux et les nouveaux sites et empêcher que ces derniers ne bénéficient trop rapidement d'un bon positionnement dans les résultats de recherche. De fait, on constate que le ranking des nouveaux sites se stabilise au bout de 4 à 6 mois.

Stemming : principe d'association de préfixes et de suffixes à la racine d'un mot. Le stemming est utilisé par les moteurs de recherche afin d'élargir les recherches et de proposer des résultats plus complets.

Memento > Licences

Protection du patrimoine

Chaque organisation a le souci de protéger ses actifs immatériels des risques de pillage des données, de contrefaçon de logiciel, de piratage informatique. En France, les logiciels fonctionnent selon les droits d'auteur et des licences qui peuvent être de deux types :

  • La licence libre : elle s'applique à une œuvre de l'esprit par laquelle l'auteur concède au minimum quatre droits : celui d'utiliser l'œuvre, celui de l'étudier pour en comprendre son fonctionnement ou l'adapter à ses besoins, celui de la modifier (la transformer, l'améliorer), celui de la redistribuer (la diffuser à d'autres usagers, y compris commercialement). Une œuvre sous licence libre n'est pas nécessairement gratuite. Ces libertés peuvent être soumises à conditions. L'auteur peut ajouter un copyleft pour refuser que l'évolution possible de son travail soit accompagnée d'une restriction du droit à la copie, à l'étude, ou à de nouvelles évolutions.
  • Le logiciel propriétaire : il ne permet pas légalement ou techniquement, ou par quelque autre moyen que ce soit, d'exercer simultanément les quatre libertés logicielles citées ci-dessus.

Exemple de licences libres qui précisent les droits des utilisateurs :

  • La GPL (Licence Publique Générale) : elle garantit à l'utilisateur les 4 libertés logicielles citées ci-dessus. Celui-ci a l'obligation de faire bénéficier à la communauté de ses versions modifiées. TYPO3 (Cms préconnisé par le réseau), WordPress sont distribués sous les termes de cette licence.
  • La licence MIT (Massachusetts Institute of Technology) : elle garantit à l'utilisateur les 4 libertés logicielles citées ci-dessus. Celui-ci doit mettre le nom des auteurs avec la notice de copyright. Offrir le code source aux utilisateurs n'est pas une obligation. Il peut changer sa licence. AngularJS, CakePHP, Symfony sont sous licence MIT.

Quelques définitions

Domaine public : un programme (ou un document) est dit du domaine public si son auteur a renoncé à ses droits intellectuels sur son œuvre.

DRM (Digital Rights Management) : dispositif qui protège les droits de l'auteur d'un contenu numérique diffusé en ligne, par exemple en limitant le nombre de téléchargements ou de gravures de Cds.

FOSS (Free and Open Source Softwares) : logiciels libres et open source : programmes qui peuvent être copiés, modifiés et redistribués de façon légale. La modification du programme implique que son code soit accessible (open source). De nombreux logiciels sont distribués sous licence open source, par exemple Linux (système d'exploitation), Apache (serveur web), OpenOffice, Firefox et Thunderbird, etc.

Copyright et copyleft

Le copyright est fondé sur la protection de l’auteur. L’auteur seul bénéficie de cinq droits principaux :

  • Le droit de reproduction,
  • De distribution,
  • De modification,
  • De mise en scène,
  • D’affichage.

Le copyleft est fondé sur la liberté des utilisateurs. Aux cinq droits de l’auteur du copyright répondent les quatre libertés de l’utilisateur :

  • La liberté d’utiliser le logiciel pour n’importe quel usage,
  • De modifier le logiciel pour l’adapter à ses besoins,
  • De distribuer des copies, soit gratuitement, soit contre rémunération,
  • De distribuer des versions modifiées afin que la communauté puisse profiter des améliorations

Le copyleft est basé sur le fait que nous vivons en communauté, il est mieux adapté à internet.

Pour déclarer une œuvre en copyright quelle qu’elle soit, il faut aller ici : http://www.inpi.fr/fr/accueil.html. Pour la déclarer une œuvre en copyleft, il existe plusieurs licences qui répondent à plusieurs types de besoins.

Quelques exemples :

  • Licence de libre diffusion des documents (LLDD) : concerne plus spécifiquement les documents. http://vvlibri.org/fr?title=Licence_de_Libre_Diffusion_des_Documents
  • Licence art libre (LAL) : autorise tout tiers (personne physique ou morale), ayant accepté ses conditions, à procéder à la copie, la diffusion et la transformation d’une œuvre, comme à son exploitation gratuite ou commerciale, à condition qu’il soit toujours possible d’accéder à sa source pour la copier, la diffuser ou la transformer. Comme son nom l’indique, elle concerne surtout les œuvres artistiques (de tout domaine). http://artlibre.org/
  • Licence publique générale GNU : la plus connue, elle concerne surtout la protection de logiciels informatiques. https://fr.wikipedia.org/wiki/Licence_publique_g%C3%A9n%C3%A9rale_GNU
  • Licences creative commons (CC)

Licence Creative Common (CC)

Creative Commons : il propose des contrats-type ou licences pour les auteurs qui souhaitent partager leur œuvre en ligne, autoriser gratuitement la reproduction et la diffusion (selon leurs conditions), faire évoluer l’œuvre et enrichir le patrimoine commun. Simples à utiliser et intégrées dans les standards du web, ces autorisations non exclusives permettent aux titulaires de droits d’autoriser le public à effectuer certaines utilisations, tout en ayant la possibilité de réserver les exploitations commerciales, les œuvres dérivées ou le degré de liberté (au sens du logiciel libre).

Que peut-on protéger dans un site web ? Tout :

  • Logo et charte graphique s’il en existe une
  • Web design et ergonomie, code informatique
  • Contenu : textes, documents, photos, vidéos, sons...

Alors que le régime du droit d’auteur classique incite à garder l’exclusivité sur la totalité des droits (« tous droits réservés »), ces licences encouragent à n’en conserver qu’une partie (« certains droits réservés »).

Pour placer une œuvre sous l’une des licences Creative Commons : la procédure se fait en ligne : il faut sélectionner une licence parmi les 6 combinaisons d’options existantes sur le site puis intégrer le morceau de code html/rdf sur la page web concernée (www.creativecommons.fr). Ce code reproduit sur le site le logo Creative Commons avec un lien vers la version résumée de la licence sélectionnée. Toute copie ou communication de l’œuvre au public doit être accompagnée de la licence selon laquelle elle a été mise à la disposition du public, ou d’un lien versle texte de cette licence.

Options : on peut choisir un ensemble de conditions qu'on souhaite appliquer à son œuvre. Chaque option est associée à un pictogramme :

  • Attribution : Toutes les licences Creative Commons obligent ceux qui utilisent vos œuvres à vous créditer de la manière dont vous le demandez, sans pour autant suggérer que vous approuvez leur utilisation ou leur donner votre aval ou votre soutien.
  • Pas d'utilisation commerciale : Vous autorisez les autres à reproduire, à diffuser et (à moins que vous choisissiez ‘Pas de Modification’) à modifier votre œuvre, pour toute utilisation autre que commerciale, à moins qu’ils obtiennent votre autorisation au préalable.
  • Pas de modification : Vous autorisez la reproduction et la diffusion uniquement de l’original de votre œuvre. Si quelqu’un veut la modifier, il doit obtenir votre autorisation préalable.
  • Partage dans les mêmes conditions : Vous autorisez les autres à reproduire, diffuser et modifier votre œuvre, à condition qu’ils publient toute adaptation de votre œuvre sous les mêmes conditions que votre œuvre. Toute personne qui souhaiterait publier une adaptation sous d’autres conditions doit obtenir votre autorisation préalable.

La combinaison de ces quatre options permet de créer six licences différentes, les six licences Creative Commons :

  • Attribution (BY) : Le titulaire des droits autorise toute exploitation de l’œuvre, y compris à des fins commerciales, ainsi que la création d’œuvres dérivées, dont la distribution est également autorisé sans restriction, à condition de l’attribuer à son l’auteur en citant son nom. Cette licence est recommandée pour la diffusion et l’utilisation maximale des œuvres.
  • Attribution + Pas de Modification (BY ND) : Le titulaire des droits autorise toute utilisation de l’œuvre originale (y compris à des fins commerciales), mais n’autorise pas la création d’œuvres dérivées.
  • Attribution + Pas d’Utilisation Commerciale + Pas de Modification (BY NC ND) : Le titulaire des droits autorise l’utilisation de l’œuvre originale à des fins non commerciales, mais n’autorise pas la création d’œuvres dérivés.
  • Attribution + Pas d’Utilisation Commerciale (BY NC) : le titulaire des droits autorise l’exploitation de l’œuvre, ainsi que la création d’œuvres dérivées, à condition qu’il ne s’agisse pas d’une utilisation commerciale (les utilisations commerciales restant soumises à son autorisation).
  • Attribution + Pas d’Utilisation Commerciale + Partage dans les mêmes conditions (BY NC SA) : Le titulaire des droits autorise l’exploitation de l’œuvre originale à des fins non commerciales, ainsi que la création d’œuvres dérivées, à condition qu’elles soient distribuées sous une licence identique à celle qui régit l’œuvre originale.
  • Attribution + Partage dans les mêmes conditions (BY SA) : Le titulaire des droits autorise toute utilisation de l’œuvre originale (y compris à des fins commerciales) ainsi que la création d’œuvres dérivées, à condition qu’elles soient distribuées sous une licence identique à celle qui régit l’œuvre originale. Cette licence est souvent comparée aux licences « copyleft » des logiciels libres. C’est la licence utilisée par Wikipedia.

Les licences sont modulables et existent sous 3 formes :

  • Un résumé explicatif destinéaux utilisateurs non-juristes, il décrit de manière simple les actes que le public a le droit d’effectuer sur l’œuvre;
  • Un contrat destiné aux juristes;
  • Une version en code informatique, permettant d’établir un lien vers le résumé et d’associer des métadonnées à l’œuvre

Memento > Protocoles

Protocoles : règles qui permettent à deux machines raccordées de communiquer.

TCP/IP : transmission Control Protocol / Internet Protocol. ensemble des protocoles utilisés pour le transfert des données sur Internet.

Adresse IP - Internet Protocol : numéro unique affecté à chaque poste lors de la connexion sur le réseau Internet. L'adresse est constituée de quatre nombres compris entre 0 et 255, séparés par des points, ex : 92.137.23.221 Pour trouver son adresse IP sous Windows, exécuter le programme winipcfg.exe qui se trouve dans le répertoire Windows. Il n'existe pas sur Internet deux ordinateurs ayant la même adresse IP. Pour transférer des données, il faut : l'adresse IP de l'expéditeur, l'adresse IP du destinataire, différentes données supplémentaires. L'adresse IP permet de s'adresser à un ordinateur donné, et le numéro de port permet de s'adresser à un logiciel particulier sur cet ordinateur.

Le protocole IP (Internet Protocol - protocole d'Internet) : permet aux ordinateurs reliés à Internet de dialoguer entre eux. CP est garant de la bonne transmission des données. IP, quant à lui, gère l'acheminement des paquets de données.

Protocole : des ports sont réservés à la plupart des programmes réseau :

HTTP (HyperText Transport Protocol) : protocole du World Wide Web. Permet d'envoyer et de recevoir des pages HTML entre clients et serveur web. Port 80.

HTTPS (HyperText Transfer Protocol Secure) : version sécurisée du protocole de communication HTTP auquel a été rajoutée une couche de chiffrement SSL. Port 443.

FTP (File Transfert Protocol) : transfert de fichiers. permet d'envoyer et recevoir des fichiers entre clients et serveur web. Désigne également le programme de transfert de fichiers qui utilise ce protocole. Il est nécessaire de posséder un programme spécialisé pour accéder aux serveurs FTP.

FTPS : version sécurisée du protocole FTP

SMTP (Simple Mail Transfer Protocol) : messagerie, transfert du courrier d'un serveur à un autre. Port 25

POP (Post Office Protocol) : permet d'aller récupérer son courrier sur un serveur distant. pouvoir consulter les mails reçus hors connexion. Port 110.

IMAP (Internet Message Access Protocol) : alternatif au protocole POP3 qui offre beaucoup plus de possibilités : gérer plusieurs accès simultanés, plusieurs boîtes aux lettres. Port 143.

SSH (Secure Shell) : connexion à distance sécurisée. protocole de communication sécurisée. Il impose un échange de clés de chiffrement en début de connexion. Par la suite, tous les segments TCP (protocole de transport fiable) sont authentifiés et chiffrés. Il devient donc impossible d'utiliser un sniffer (lire ou enregistrer des données transitant par le biais d'un réseau local) pour voir ce que fait l'utilisateur.

SSL - Secure Sockets Layer : protocole de sécurisation des échanges sur Internet garantissant la confidentialité et l'intégrité des données échangées, ainsi que l'authentification du serveur.

VPN (Virtual Private Network) : réseaux privés virtuels. Communiquer avec des filiales, des clients ou même du personnel géographiquement éloignées via internet. Différents protocoles existent. On peut choisir son niveau préféré de cryptage, de vitesse et protection.

DNS (recherche de correspondance entre noms et adresses IP). Port 53.

WAP (Wireless Access Protocol) : protocole de services et d'accès à Internet sur un terminal mobile.

Memento > Sécurité sur le Web (lexique)

Hacker : experts qui étudient les moyens de contourner les systèmes de sécurité informatique (notamment les sites réputés sécurisés). Leur volonté n'est pas de nuire, ni d'aller jusqu'au piratage, à l'escroquerie ou au cyber-terrorisme mais de faire connaître les fragilités, dénoncer la légèreté de certains grands opérateurs et faire progresser les ­méthodes de protection utilisées. Le terme Hacker est devenu synonyme de pirate informatique.

Hameçonnage - Phishing : technique frauduleuse visant à obtenir des informations confidentielles en se faisant passer auprès des victimes pour quelqu'un digne de confiance ayant un besoin légitime de l'information demandée.

Phishing : pratique consistant à copier à l’exact un site Web (souvent bancaire) dans le but de tromper des internautes qui seront dès lors rapidement amenés à divulguer leurs informations personnelles.

Captcha (Completely Automated Public Turing test to Tell Computers and Humans Apart) : test ayant pour but de différencier une réponse provenant d'une personne de celle automatisée d'un ordinateur. Utilisé dans les formulaires, il vise à éviter la pollution par les robots malveillants et l'extraction automatique de données. Il se présente généralement sous la forme d'une image contenant des lettres et/ou des chiffres à recopier pour pouvoir valider le formulaire.

Certificat numérique : carte d’identité numérique qui atteste de l'authenticité d'une personne physique, d'un logiciel, d'un serveur, etc. Il est délivré par organisme certificateur (préfecture). Il garantit à ses interlocuteurs la sécurité d'une transaction. Il a une date de validité dans le temps. Le principe de fonctionnement est analogue à une pièce d'identité. Par exemple, il existe un certificat pour les portails bancaires : un cadenas ou une clé apparaît dans le navigateur lorsque la connexion sécurisé est établie. Il suffit de cliquer dessus pour faire apparaître le certificat.

Chiffrement : action permettant de transcrire des informations dans un code donné, afin d'en empêcher la lecture par une personne non autorisée.

Cryptage (Encryption) : procédé de protection d'information consistant à chiffrer des données à l'aide d'une clé de chiffrement pour que seuls les destinataires possédant une clé de déchiffrement puissent les consulter.

Clé de chiffrement : opération cryptographique.

Spoofing : technique de piratage consistant à usurper une identité électronique.

XSS (Cross Site Scripting) : faille de sécurité d'un site web permettant le vol d'informations par injection de données dans un champ de formulaire ou une URL.