Профессиональный французский для инженерных специальностей. Бородулина Н.Ю - 28 стр.

UptoLike

les intermédiaires commerciaux entre producteurs et consommateurs. Ils devraient ainsi être le support d'un nouveau type d'activité
commerciale, incluant une ou plusieurs monnaies électroniques.
De tels projets suscitent également des opinions contrastées. Pour les utilisateurs d'Internet, qui se baptisent eux mêmes des
"internautes", l'intérêt du réseau tient au fait qu'il échappe justement aux règles de l'univers marchand et que les informations y circu-
lent gratuitement et librement, ouvrant la voie à de nouvelles pratiques de communication. Son usage, qui échappe pour l'instant au
contrôle et à la réglementation des États, offre toutefois de nouvelles possibilités d'action aux groupes criminels, très présents sur In-
ternet. Il ne manque pas d'ailleurs d'acteurs de la vie politique et sociale (parmi les mouvements écologiques, certains groupes reli-
gieux ou les syndicats, notamment en Allemagne) et d'intellectuels pour appeler à un débat critique sur ces questions. Beaucoup esti-
ment qu'au delà de ses avantages évidents, Internet, comme d'autres réseaux du même type qui pourraient voir le jour, risque d'ac-
croître le caractère à la fois inégalitaire (à l'échelle nationale comme à l'échelle mondiale) et profondément individualiste des modes
de vie contemporains, et de constituer également une menace pour la vie privée.
La vitesse de développement de l’Internet laisse place à deux hypothèses extrêmes: il peut supplanter tous les autres réseaux en
les absorbant (par exemple, de grands réseaux spécialisés, comme America On-Line ou Compuserve, se reconvertissent à l'Internet);
ou il peut s'effondrer, victime de son succès, à cause de l'engorgement des liens de communication. Quoi qu'il advienne, comme le
faisait remarquer Christian Huitema, ancien président (français) de l'Internet Architecture Board, l'Internet restera un exemple unique
d’infrastructure de communication à l'échelle planétaire dont la réalisation n'aura été entreprise ni par des gouvernements d'Etats puis-
sants, ni par de grandes entreprises industrielles et commerciales.
Exercice I. Terminez les phrarses:
1. Le nom de l'Inernet vient …
2. Les réseaux très variés de L'Internet peuvent communiquer grâce à: …
3. Les utilisateurs peuvent utiliser entre eux les applications suivantes de l'Internet …
4. Les infosystèmes ont pour but de …
5. Pour les promoteurs les plus enthousiastes de l'Internet, ses réseaux informatiques ouvrent
6. Les réseaux informatiques devraient permettre de développer …
7. Le développement de l'Internet laisse place à deux …
Exercice II. Vrai ou faux?
1. L'internet est né de recherches financées par l'armée et a pris, tout à coup, une ampleur planétaire.
2. Les premiers utilisateurs de l'Internet échangeaient du courrier électronique et des logiciels.
3. Le web ou "toile mondiale" est le service d'accès à l'information permetant de faciliter les recherches et mettant à disposition
des données multimédias (textes, son, images fixes, vidéo).
4. L'usage de l'Internet est aujourd'hui soumis au contrôle et à la réglementation de l'État.
5. Les groupes criminels sont toutefois présents sur Internet.
Exercice III. Répondez aux questions suivantes:
1. Que signifie WWW?
2. Quelle est sa principale caractéristique?
3. De quel matériel a-t-on besoin pour accéder au réseau?
4. Quelles sont les perspectives du développement de l’Internet?
5. Quels problèmes pose ce développement?
Exercice IV. Lisez ce petit texte supplémentaire et proposez le titre qui soit conforme à son idée maîtresse:
Le terme criminalité informatique (aussi appelé cyber-criminalité) définit les différentes attaques contre les systèmes
informatiques. Les différents types d'attaques sont les suivants:
Contrefaçon de données. De plus en plus d'informations importantes sont aujourd'hui informatisés. Cette informatisation permet
d'avoir un accès plus rapide et plus efficace à l'information. Mais elle permet également à une personne de modifier à distance ces
informations. Il est donc important de contrôler l'accès aux données.
Espionnage. L'espionnage, qu'il soit étatique ou industrielle, est devenu avec l'informatisation des données une des principales
raisons poussant les administrateurs à sécuriser l'accès à leurs données.
Vandalisme. Le vandalisme informatique consiste soit à détruire des données ou/et à empêcher le bon fonctionnement des
systèmes informatiques. Là encore, une bonne sécurité informatique règle la plupart des problèmes avant qu'ils ne se produisent. Les
virus informatiques sont la principale cause de vandalisme des systèmes informatiques aujourd'hui.
Législation. Il n'existe à l'heure actuelle aucune législation véritablement internationale concernant la criminalité informatique.
Un pirate pourra donc avoir un accès non autorisé à un système informatique se trouvant à l'étranger sans trop être inquiété par la
justice.
Exercice V. Lisez le texte, dressez son plan et et résumez-le d'après le plan: