LES LIMITES ACTUELLES DE L’INTERNET

Internet :méta-réseau de données

               L’Internet est un meta-réseau de données globales à couverture mondiale. Il est semblable à un réseau routier c’est-à-dire que :en cas de difficulté dans une route, si par exemple une route est impraticable, les utilisateurs doivent chercher un autre chemin et contourner les obstacles tout en considérant la destination finale. Pour le réseau Internet, certaine connexion n’autorise qu’un trafic lent, tandis que les larges autoroutes sont capables de transporter des données à plus de 2 mégabits par seconde. Les machines nommées « routeurs » sont considérés comme responsable de la réception et l’envoi de paquets de données ; ils peuvent rédiger les données provenant d’un réseau directement accessible vers un autre réseau connecté. Dans la plupart du temps, l’Internet est basé sur le langage de description HTML. Des acteurs ont poussées cette vision (Mozilla, Macromédia) pour définir des interfaces avec plus de composantes. Ces technologies sont devenues de véritables technologies d’interface non pas simplement destinées à Internet mais également à pouvoir décrire toute interface souhaitée. Il est sans conteste que l’Internet est un outil de l’émergence ce qu’Edgar Morin désigne comme une « société monde », pour le meilleur : le partage de savoirs, le développement, l’intercommunication et pour le pire la drogue, la prostitution ou l’organisation d’attentats. Il fonctionne d’une manière irréprochable. Le simple protocole de transport qui transmet la totalité des informations en texte clair est IP. Par conséquent, il est possible de lire la transmission des données et d’exploiter les informations contenues dans les paquets de données. La transmission des informations par l’intermédiaire d’IP peut être préservé à l’aide de procédé de codage approprié. Ces procédés de codage doivent être lancées en amont du protocole IP donc par le système d’exploitation ou les applications travaillant avec IP. Pour la confidentialité des informations échangées, des moyens de codage et d’authentification apparaissent aujourd’hui. Pour la sécurité, s’il s’agit d’un mail, chaque utilisateur Internet tape son nom et son mot de passe pour ouvrir l’ordinateur connecté, ce qui lui indique un certain nombre de droits sur les ressources locales disponible.

Absence de sécurité, confidentialité

             Dans l’Internet, les informations disponibles ne sont pas destinées à quelques types ou groupes de personnes. De plus, la majorité des informations ainsi diffusée sont des informations inutiles, néfastes voir déformés par les auteurs. Cela affecte énormément à l’éducation des enfants, mais aussi et surtout à la vie quotidienne de la population. Dans le domaine de l’éducation, la majorité de la population pense que allié à l’ordinateur connecté, constitue un support nouveau et performant pour la diffusion de l’information car il offre une grande possibilité de chercher dans les Web ; beaucoup d’informations scolaires et parascolaires, de dialogue et de communication immédiate entre les internautes, ce qui permet de dépasser la relation individuelle entre le lecteur et le livre ; change la relation traditionnelle entre l’élève et le professeur, or la réalité contredit cette hypothèse, les informations disponibles ne sont pas destinées à aider les étudiants mais surtout à inciter à publier un tel produit sur un acte. En revanche, une part importante de ces informations est rédigée en langue anglaise car ce réseau Internet est caractérisé par l’omniprésence des sites en anglais. Ce qui nous amène à dire que la majorité des utilisateurs sont des pays anglophones et celles-ci tirent davantage par rapport aux autres pays, en plus, le nombre des pages web accessibles se chiffre en millions. Ce qui entraîne la difficulté de la recherche d’une information spécifique. Dans ces pages, on trouve essentiellement des données brutes rarement utilisable et difficilement compréhensible. En 1991, un auteur marocain nommé M.Talbi a dit que : « Trouvez une information sur Internet c’est comme trouvez une aiguille dans une meule de foin ». Il met ici la limite du WWW sur lequel ce fichier cherche un nouveau langage de requête chaque fois pour trouver des données souhaitées, ainsi, l’abondance des documents n’implique pas son importance relative. De nos jours, l’enseignement en ligne se développe. Ceci étant pour aider les étudiants et motiver, pour empêcher la paresse des étudiants de se déplacer. Par contre, on constate lors d’une etude menée auprès d’un échantillon des élèves marocains les résultats suivants aboutissant à trois conclusions :
– « Ces élèves utilisent rarement l’Internet dans leur études. Ils ont l’habitude de considérer l’Internet comme un moyen de communication, de divertissement (Chat, mail, jeu), et rarement comme un moyen d’investigation et d’aider à l’amélioration de leurs performances scolaires »,
– « Ces élèves ne sont pas suffisamment informés ni formés quant à l’utilisation pédagogique et méthodologique de l’Internet et ses différents services »
– « plusieurs obstacles sont à l’origine de l’inexploitation de l’Internet par les élèves, nous citons le problème de la gestion du temps, le problème financier et la non disponibilité du réseau dans la plupart des lycées marocains ».
On remarque d’après ces résultats que les élèves n’utilisent pas d’une façon efficace l’Internet en cherchant les informations intéressantes même si actuellement, la préoccupation de l’intégration des TIC (Technologie de l’Information et de la Communication) dans les pratiques pédagogiques sera encouragée. La plupart des élèves utilisateurs d’Internet possèdent des compétences comportementales sur l’utilisation de certaines applications Internet comme le mail, dans les pays développés, la majorité des élèves ont une possibilité de se connecter à ce réseau alors que dans les pays en voie de développement, cette possibilité est limitée par son revenu. Cette différence d’opportunité entre pays riches d’une part et les pays pauvres d’autres parts engouffre encore les écarts entre le niveau d’éducation dans ces deux pays. Dans le domaine de la santé, l’Internet en standard n’est toujours pas sécurisé, en France, toute connexion au SIH (Système d’Information Hospitalier) au niveau d’un établissement et plusieurs postes en réseau avec lui nécessite un investissement considérable pour sécuriser les accès. Les sites catalogues généralistes (Yahoo France, Voilà ou Lycos) et les moteurs de recherche (Altavista ou Google) ne permettent jamais d’obtenir de manière claire et organisée une présentation de l’information disponible en médecine, limitant son utilisation potentielle. Par exemple, en neurologie, il n’existe pas d’un panorama des ressources disponibles. Ces sites catalogues généralistes et ces moteurs de recherche contiennent des nombreux sites médicaux le concernant mais l’organisation et la hiérarchisation des données ne sont pas adaptées à la médecine, ceci étant pour mieux protéger les médecins (généralistes et spécialistes) travaillant dans ces endroits et de limiter l’automédication des patients pour éviter toute perte de vie humaine. En l’absence d’expertise, les informations peuvent être mal interprétées, inadéquates en fonction des juridictions spécifiques des pays, voire dangereuses si leur contenu n’a pas été validé. Grâce à la grande liberté sur Internet, toute information est parfois trop accessible. Un patient connecté à Internet peut par exemple s’abonner à des listes de diffusion médicales ou parcourir des pages web à priori réservées à des professionnels. Cela provoque une perte de vie humaine car le fonctionnement du corps humain est différent d’une personne à une autre, permet aussi d’entraîner des effets secondaires qui peuvent diminuer l’espérance de vie d’une personne. Cela suppose une utilisation des médicaments sans consultation de médecin. Un tel cas aussi peut produire ; un patient peut être trompé par des informations, ces dernières peuvent être déformées, voire falsifiées, si l’auteur a pour but d’inciter, publier seulement ces médicaments proposés en vue d’obtenir un maximum de profit sans tenir compte les effets secondaires ni les droits à la vie d’une personne. Ce manque de clarté ni de précision pour les patients, provoque un effet néfaste du domaine médical sur Internet. La publication ou la transmission de données à caractère médical sur Internet doit se faire avec précaution car ce réseau n’est pas encore sécurisé. Même si chaque utilisateur Internet se connecte en tapant son « nom et son mot de passe » ; il y a donc un certains nombres de droits sur les ressources locales disponibles et bien ; toute personne connaissant ce nom et ce mot de passe pourra se connecter et disposer de ces droits d’accès, même s’il ne s’agit pas de l’utilisateur authentique. La centralisation de données à caractère médicale sur un ordinateur connecté à Internet expose de plus à un risque certain de tentatives illégales d’accès. En France, l’Internet souffre d’une diffusion limitée dans le domaine médical. Notons que la France tient la première place dans l’organisation du système de santé mondial. Toutes les facultés de médecine française sont interdites de se connecter à ce réseau sauf les hôpitaux (CHU) accèdent des exceptions. Par conséquent ; la plupart des médecins qui y travaillent n’accèdent pas à Internet et ne possèdent pas d’adresse électronique, cela s’explique par des multiples raisons : manque d’intérêt ou de temps nécessaire pour s’y consacrer, ignorance ou défaut de publicité de la part des responsables et l’absence du matériel informatique nécessaire dans chaque service. Dans ce pays ; les seuls étudiants qui semblent bénéficier systématiquement d’un accès à Internet et d’une adresse électronique sont ceux des facultés informatiques. D’autres personnes peuvent tirer des avantages à la liste thérapeutique proposée, il existerait une mailing-list diffusant une liste d’essai thérapeutique en cour à des patients susceptibles de participer à ces études accompagnées d’une possibilité de sélection. Cette facilité d’accès peut enfin provoquer une rupture ou une rencontre inattendue. C’était le cas d’un chirurgien anglais qui a eu la surprise de recevoir un courrier électronique d’un de ses patients opéré. L’opération s’était heureusement bien déroulée et le patient était content.

Les limites liées à la disparité des législations nationales

          Les données circulées sur Internet ignorent les frontières. Or selon le lieu de commission de l’infraction, « la norme applicable est susceptible de varier : un contenu, considéré comme licite dans le pays où son producteur le met en consultation, peut être illicite dans d’autres pays où les utilisateurs peuvent y avoir accès ». Il existe donc un problème de la concurrence des législations nationales. Cette question pose au sujet de la liberté d’information, entre deux pays de niveau de vie différent (pays riches et pays pauvres). Ce cas peut aussi se produire entre deux pays principaux développés, qui ont des mêmes cultures mais avec une disparité des législations. Comme en Amérique, en matière de pornographie, le droit appliqué à ce cas est très sévère quelques soit les acteurs. Par contre, en France et autres Européen, son code pénal ne prohibe la pornographie à condition qu’il n’implique des mineurs comme participants ou destinataires. En revanche, dans ces derniers pays, l’apologie des crimes de guerre et des crimes de l’humanité sont sanctionnés pénalement, or en Etats-Unis ou au Canada, au nom de la liberté d’expression, les activités néo-nazies ou négationnistes sont tolérées par la loi. Face à la grande diversité des cultures, la conséquence prévisible de telles disparités entre législations nationales pose un grand problème. On n’arrive pas à élaborer un cadre réglementaire unique pour surveiller les internautes. Cela constitue un conflit de loi entre deux pays, favorise également les litiges dans les pays à la réglementation complaisante. En outre, il est impossible d’instaurer des frontières virtuelles, concernant la limitation des messages illicites, au filtrage des messages en fonction de leur contenu, de leur nature. Ce qui rend difficile la prévention et la répression des infractions.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
PARTIE I : LE DEVELOPPEMENT DE L’INTERNET
CHAPITRE I : HISTOIRE DE L’INTERNET
CHAPITRE II : DEFINITION DE L’INTERNET
1. Définition
 Internet : réseau des réseaux
 Internet : moyen de communication
 Internet : méta réseau de données
2. Application et usage
 Courrier électronique
 Définition de l’email dans le futur
3. Evolution de l’Internet
CHAPITRE III : LES REGLES QUI REGISSENT LES INTERNAUTES
PARTIE II : LIMITES ACTUELLES DE L’INTERNET
CHAPITRE I : LIMITES DE L’INTERNET SUR LE PLAN SOCIAL
1. Absence de sécurité, confidentialité
2. Absence du cadre réglementaire
3. Restriction de la liberté d’expression des internautes
4. Les limites liées aux spécificités de l’Internet
 Les limites liées à la disparité des législations nationales
 Les limites liées aux caractéristiques techniques de l’Internet
CHAPITRE II : LIMITES DE L’INTERNET SUR LE PLAN TECHNIQUE
1. Saturation des réseaux
2. Les virus
3. Le Spam
4. L’intrusion ou hacking
5. Les spyware
6. Mails et limites
CHAPITRE III : LIMITE DE L’INTERNET SUR LE PLAN ECONOMIQUE
1. Au niveau de commerce électronique
2. Absence du cadre réglementaire lié à la vente
3. Anarque sur Internet
PARTIE III : DEPASSEMENT DES LIMITES DE L’INTERNET
CHAPITRE I : DEPASSEMENT DES LIMITES SOCIALES
1. L’usage de cryptographie
2. Internet et respect de la vie
3. Filtrage et sélection des informations sanitaires
CHAPITRE II : DEPASSEMENT DES LIMITES TECHNIQUES
1. Les antivirus
2. Les logiciels anti-Spam
3. les firewalls
CHAPITRE III : DEPASSEMENT DES LIMITES ECONOMIQUES
1. Le filtrage de l’information
2. Sécurité de la carte bancaire
3. Mesure pour lutter contre les espiologiciels
CONCLUSION

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *