Maîtriser le web


0.8 Les nuisances du web

Le web est gigantesque et sa croissance est pour ainsi dire hors de contrôle, puisque n’importe qui peut y introduire son grain de sel en créant de nouveaux sites et de nouvelles pages. Ce développement un peu chaotique peut être à l’origine de problèmes que l’on rencontre moins souvent dans les environnements plus strictement contrôlés ; c’est l’envers de la grande richesse que la liberté d’action fournit aux participants du réseau. Il sera question ici des liens brisés, des fenêtres intempestives, des canulars et du hameçonnage.

0.8.1 Les liens brisés et les copies cachées

Sur le web, la personne qui publie un lien ne contrôle pas nécessairement ce qu’il y a à l’autre bout. En particulier, lorsque le contenu d’un site est réorganisé, les documents peuvent changer d’URL sans crier gare. Une personne peut décider d’enlever un document. Il arrive aussi qu’un site entier disparaisse tout simplement. Cependant, les liens vers les documents, eux, demeurent éparpillés à travers le web, mais ils sont brisés : en les suivant, on trouvera (le plus souvent) l’infâme erreur HTTP 404 ou une erreur du fureteur indiquant que le serveur n’arrive pas à être rejoint. Dans certains cas, le site a disparu, mais le nom de domaine a été racheté par le plus offrant, ce qui peut aboutir à une page qui n’a de toute évidence rien à voir avec ce que l’on voulait obtenir.

Les liens peuvent aussi être brisés temporairement lorsqu’un site devient trop populaire et que des milliers d’internautes cherchent à y accéder en même temps. (Certains parlent d’effet Digg ou Slashdot.) Si le serveur web n’est pas prêt à recevoir toute cette visite, il risque de crouler sous la demande et n’arrivera pas à satisfaire toutes les requêtes.

En pratique, pour l’internaute, il existe souvent une façon de remédier au problème des liens brisés. Il existe en effet des services qui parcourent le web et stockent sur leur propre serveur des copies de ce qu’ils trouvent. En adressant une requête à un tel service, on peut souvent obtenir une copie de la page originale.

Tout d’abord, plusieurs moteurs de recherche (dont Google et Yahoo) ont ce qu’ils appellent des copies cachées (cached copy) des pages qu’ils indexent. Des liens vers ces copies de secours sont généralement fournis sous le lien original dans les résultats de recherche.

Ensuite, l’organisation à but non lucratif Internet Archive prend périodiquement des copies (ou clichés) du web qu’elle conserve sur ses serveurs. (En 2009, archive.org utilisait 2 petaoctets.) Parce que toutes ses copies sont conservées, elle a ceci de particulier qu’elle permet de revenir dans le temps pour voir l’aspect qu’avait un site ou une page dans le passé. Les clichés sont disponibles de 6 à 12 mois après leur capture.

Par ailleurs, le réseau de distribution poste à poste (peer-to-peer) Coral fonctionne de façon décentralisée pour stocker des copies cachées de n’importe quel site web. Enfin, le système Webcite permet l’archivage sur demande de pages web. C’est le service que nous utilisons dans ce cours pour nous assurer que des copies des documents sont disponibles au cas où l’original serait absent.

Les bookmarklets suivants permettent de retrouver une copie cachée du document qui se trouvait à l’URL courante du fureteur.


- Copie Webcitation

- Copie Diigo

- Copie Internet Archive

- Copie Google Cache

0.8.2 Les fenêtres intempestives

Il est possible, avec HTML et JavaScript, de faire ouvrir des pages web quelconques dans de nouvelles fenêtres de fureteur, même sans qu’un lien n’ait été cliqué par l’utilisateur. Ces fenêtres sont connues sous le nom de fenêtres intempestives ou pop-up windows. Certaines fenêtres apparaissent sous la fenêtre courante ; on les appelle pop-under windows.

Vous vous en doutez bien, il n’a pas fallu longtemps avant que les annonceurs se ruent sur cette caractéristique des fureteurs, et de nombreux sites commandent l’ouverture de multiples fenêtres publicitaires aussitôt que l’on y entre.

La multiplication des fenêtres peut s’avérer très déroutante et dérangeante pour la navigation. Pour cette raison, la plupart des fureteurs bloquent par défaut les fenêtres intempestives.

Cependant, dans certains cas, les fenêtres intempestives sont essentielles à la navigation dans le site et l’utilisateur souhaite réellement les voir ; les fureteurs offrent donc la possibilité de permettre l’ouverture de fenêtres intempestives pour le site courant. Pour l’utilisateur, il s’agit donc de reconnaître les cas où les fenêtres lui sont nécessaires et de les autoriser dans ces cas.

Il est à noter que le blocage de fenêtres intempestives ne fonctionne pas à tout coup, et que certaines d’entre elles arrivent à se glisser jusqu’aux yeux de l’utilisateur malgré tout. Par exemple, certaines publicités intrusives sont en format Flash et apparaissent au-dessus du texte que l’on cherche à lire, pour ne disparaître que lorsqu’on trouve leur (généralement minuscule) bouton de fermeture.

0.8.3 Les canulars et l’hameçonnage

Certains sites cherchent à profiter de la naïveté des internautes en présentant des informations fausses, parfois sous une apparence de crédibilité.

Les canulars (hoaxes)

Ces mises en scène parfois assez élaborées peuvent simplement être conçues dans le but de faire de l’humour bon enfant ou de provoquer. Par exemple, le site buydehydratedwater.com offre aux visiteurs de l’eau déshydratée, whitehouse.org parodie le site du président des États-Unis, tandis que babycage.net prétend offrir des cages pour enfants. (Il existe même un musée des sites bidon !)

Il importe, pour être un internaute averti, de savoir quand se poser des questions et comment jauger la crédibilité du site que l’on visite. Des sites tels que hoaxbuster.com permettent de vérifier rapidement si un site est authentique ou non.

L’hameçonnage

Dans certains cas, un faux site web peut servir à mener une tentative de fraude. Le scénario de fraude typique est celui où vous recevez un courriel qui semble provenir d’une institution financière et qui vous demande de « confirmer » ou de modifier des informations personnelles en suivant un lien vers son site. Lorsque vous cliquez sur le lien, vous arrivez à un site en tous points identique à celui de votre institution avec des boîtes d’entrée dans lesquelles vous inscrivez, par exemple, votre numéro de carte bancaire et votre mot de passe. En cliquant sur le bouton de confirmation, vous transmettez ces informations aux personnes qui ont créé le site.

Parce que les sources HTML et CSS d’un site sont par définition disponibles à quiconque le visite, il est très facile de reproduire son apparence en réutilisant ce code. Les différences entre la copie et l’original sont une question de détail. La différence majeure est que le faux site ne peut pas être situé à la même URL que le site authentique, quoique l’URL soit souvent très semblable à celle de l’original.

Plus d’un internaute a été victime de ce type de fraude, qu’on appelle hameçonnage ou phishing. Le nom renvoie à l’image du leurre qui permet d’aller à la pêche aux renseignements personnels.

Pour éviter d’être le poisson dans une histoire de phishing, quelques précautions sont de mise. Premièrement, lorsque l’on reçoit un courriel ou un message instantané à propos d’un compte qui aurait soi-disant besoin d’être « confirmé », on peut contacter la compagnie d’où vient le courriel (attention ! non pas en répondant à l’auteur du message suspect) pour vérifier son authenticité. Deuxièmement, on doit examiner attentivement l’URL de destination du lien inclus dans le message. En particulier, la présence d’un a commercial dans cette URL devrait éveiller beaucoup de soupçons. Troisièmement, plutôt que de cliquer sur le lien contenu dans le message, on peut taper soi-même une adresse que l’on sait valide pour le site dont il est question dans le message.

Exercice 0H.




  1. Retrouvez la critique du film Le violon rouge qui se trouvait à l’origine au bout de ce lien.
  2. Trouvez deux façons différentes de vérifier la véracité de cette vidéo qui suggère que l’on peut faire du maïs soufflé à l’aide de quatre téléphones cellulaires.
  3. Ce site signale la disparition de Ashley Flores. Devez-vous garder l’oeil ouvert au cas où vous l’apercevriez, et passer le mot à tous vos contacts par courriel ?