RFC1855(FR) : Différence entre versions
(13 révisions intermédiaires par le même utilisateur non affichées) | |||
Ligne 22 : | Ligne 22 : | ||
__NOTOC__ | __NOTOC__ | ||
{{bitop}} | {{bitop}} | ||
− | |||
=== Statut de ce mémo === | === Statut de ce mémo === | ||
Ligne 39 : | Ligne 38 : | ||
est le produit de l'utilisation responsable du réseau (RUN) | est le produit de l'utilisation responsable du réseau (RUN) | ||
Groupe de l'IETF. | Groupe de l'IETF. | ||
− | |||
− | |||
− | |||
− | |||
== 1.0 Introduction == | == 1.0 Introduction == | ||
Ligne 68 : | Ligne 63 : | ||
MOO. Enfin, nous avons une bibliographie sélectionnée, qui peut être utilisée | MOO. Enfin, nous avons une bibliographie sélectionnée, qui peut être utilisée | ||
pour référence. | pour référence. | ||
+ | {{bimid}} | ||
+ | ===Status of This Memo === | ||
+ | This memo provides information for the Internet community. This memo | ||
+ | does not specify an Internet standard of any kind. Distribution of | ||
+ | this memo is unlimited. | ||
+ | |||
+ | ===Abstract=== | ||
+ | |||
+ | This document provides a minimum set of guidelines for Network | ||
+ | Etiquette (Netiquette) which organizations may take and adapt for | ||
+ | their own use. As such, it is deliberately written in a bulleted | ||
+ | format to make adaptation easier and to make any particular item easy | ||
+ | (or easier) to find. It also functions as a minimum set of | ||
+ | guidelines for individuals, both users and administrators. This memo | ||
+ | is the product of the Responsible Use of the Network (RUN) Working | ||
+ | Group of the IETF. | ||
+ | |||
+ | ==1.0 Introduction== | ||
+ | |||
+ | In the past, the population of people using the Internet had "grown | ||
+ | up" with the Internet, were technically minded, and understood the | ||
+ | nature of the transport and the protocols. Today, the community of | ||
+ | Internet users includes people who are new to the environment. These | ||
+ | "Newbies" are unfamiliar with the culture and don't need to know | ||
+ | about transport and protocols. In order to bring these new users into | ||
+ | the Internet culture quickly, this Guide offers a minimum set of | ||
+ | behaviors which organizations and individuals may take and adapt for | ||
+ | their own use. Individuals should be aware that no matter who | ||
+ | supplies their Internet access, be it an Internet Service Provider | ||
+ | through a private account, or a student account at a University, or | ||
+ | an account through a corporation, that those organizations have | ||
+ | regulations about ownership of mail and files, about what is proper | ||
+ | to post or send, and how to present yourself. Be sure to check with | ||
+ | the local authority for specific guidelines. | ||
+ | |||
+ | We've organized this material into three sections: One-to-one | ||
+ | communication, which includes mail and talk; One-to-many | ||
+ | communications, which includes mailing lists and NetNews; and | ||
+ | Information Services, which includes ftp, WWW, Wais, Gopher, MUDs and | ||
+ | MOOs. Finally, we have a Selected Bibliography, which may be used | ||
+ | for reference. | ||
+ | {{bibot}} | ||
+ | {{bitop}} | ||
== 2.0 Communication individuelle (courrier électronique, conversation) == | == 2.0 Communication individuelle (courrier électronique, conversation) == | ||
Ligne 173 : | Ligne 211 : | ||
* Soyez prudent si vous avez plus d'une session de conversation en cours! | * Soyez prudent si vous avez plus d'une session de conversation en cours! | ||
− | |||
=== 2.2 Problèmes d'administrateur === | === 2.2 Problèmes d'administrateur === | ||
Ligne 188 : | Ligne 225 : | ||
* Enquêter sur les plaintes concernant vos utilisateurs avec un esprit ouvert. N'oubliez pas que les adresses peuvent être falsifiées et usurpées. | * Enquêter sur les plaintes concernant vos utilisateurs avec un esprit ouvert. N'oubliez pas que les adresses peuvent être falsifiées et usurpées. | ||
+ | {{bimid}} | ||
+ | ==2.0 One-to-One Communication (electronic mail, talk)== | ||
+ | |||
+ | We define one-to-one communications as those in which a person is | ||
+ | communicating with another person as if face-to-face: a dialog. In | ||
+ | general, rules of common courtesy for interaction with people should | ||
+ | be in force for any situation and on the Internet it's doubly | ||
+ | important where, for example, body language and tone of voice must be | ||
+ | inferred. For more information on Netiquette for communicating via | ||
+ | electronic mail and talk, check references [1,23,25,27] in the | ||
+ | Selected Bibliography. | ||
+ | |||
+ | ===2.1 User Guidelines=== | ||
+ | |||
+ | ====2.1.1 For mail==== | ||
+ | |||
+ | * Unless you have your own Internet access through an Internet provider, be sure to check with your employer about ownership of electronic mail. Laws about the ownership of electronic mail vary from place to place. | ||
+ | |||
+ | * Unless you are using an encryption device (hardware or software), you should assume that mail on the Internet is not secure. Never put in a mail message anything you would not put on a postcard. | ||
+ | |||
+ | * Respect the copyright on material that you reproduce. Almost every country has copyright laws. | ||
+ | |||
+ | * If you are forwarding or re-posting a message you've received, do not change the wording. If the message was a personal message to you and you are re-posting to a group, you should ask permission first. You may shorten the message and quote only relevant parts, but be sure you give proper attribution. | ||
+ | |||
+ | * Never send chain letters via electronic mail. Chain letters are forbidden on the Internet. Your network privileges will be revoked. Notify your local system administrator if your ever receive one. | ||
+ | |||
+ | * A good rule of thumb: Be conservative in what you send and liberal in what you receive. You should not send heated messages (we call these "flames") even if you are provoked. On the other hand, you shouldn't be surprised if you get flamed and it's prudent not to respond to flames. | ||
+ | |||
+ | * In general, it's a good idea to at least check all your mail subjects before responding to a message. Sometimes a person who asks you for help (or clarification) will send another message which effectively says "Never Mind". Also make sure that any message you respond to was directed to you. You might be cc:ed rather than the primary recipient. | ||
+ | |||
+ | * Make things easy for the recipient. Many mailers strip header information which includes your return address. In order to ensure that people know who you are, be sure to include a line or two at the end of your message with contact information. You can create this file ahead of time and add it to the end of your messages. (Some mailers do this automatically.) In Internet parlance, this is known as a ".sig" or "signature" file. Your .sig file takes the place of your business card. (And you can have more than one to apply in different circumstances.) | ||
+ | |||
+ | * Be careful when addressing mail. There are addresses which may go to a group but the address looks like it is just one person. Know to whom you are sending. | ||
+ | |||
+ | * Watch cc's when replying. Don't continue to include people if the messages have become a 2-way conversation. | ||
+ | |||
+ | * In general, most people who use the Internet don't have time to answer general questions about the Internet and its workings. Don't send unsolicited mail asking for information to people whose names you might have seen in RFCs or on mailing lists. | ||
+ | |||
+ | * Remember that people with whom you communicate are located across the globe. If you send a message to which you want an immediate response, the person receiving it might be at home asleep when it arrives. Give them a chance to wake up, come to work, and login before assuming the mail didn't arrive or that they don't care. | ||
+ | |||
+ | * Verify all addresses before initiating long or personal discourse. It's also a good practice to include the word "Long" in the subject header so the recipient knows the message will take time to read and respond to. Over 100 lines is considered "long". | ||
+ | |||
+ | * Know whom to contact for help. Usually you will have resources close at hand. Check locally for people who can help you with software and system problems. Also, know whom to go to if you receive anything questionable or illegal. Most sites also have "Postmaster" aliased to a knowledgeable user, so you can send mail to this address to get help with mail. | ||
+ | |||
+ | * Remember that the recipient is a human being whose culture, language, and humor have different points of reference from your own. Remember that date formats, measurements, and idioms may not travel well. Be especially careful with sarcasm. | ||
+ | |||
+ | * Use mixed case. UPPER CASE LOOKS AS IF YOU'RE SHOUTING. | ||
+ | |||
+ | * Use symbols for emphasis. That *is* what I meant. Use underscores for underlining. _War and Peace_ is my favorite book. | ||
+ | |||
+ | * Use smileys to indicate tone of voice, but use them sparingly. :-) is an example of a smiley (Look sideways). Don't assume that the inclusion of a smiley will make the recipient happy with what you say or wipe out an otherwise insulting comment. | ||
+ | |||
+ | * Wait overnight to send emotional responses to messages. If you have really strong feelings about a subject, indicate it via | ||
+ | FLAME ON/OFF enclosures. For example: FLAME ON: This type of argument is not worth the bandwidth it takes to send it. It's illogical and poorly reasoned. The rest of the world agrees with me. | ||
+ | FLAME OFF | ||
+ | |||
+ | * Do not include control characters or non-ASCII attachments in messages unless they are MIME attachments or unless your mailer encodes these. If you send encoded messages make sure the recipient can decode them. | ||
+ | |||
+ | * Be brief without being overly terse. When replying to a message, include enough original material to be understood but no more. It is extremely bad form to simply reply to a message by including all the previous message: edit out all the irrelevant material. | ||
+ | |||
+ | * Limit line length to fewer than 65 characters and end a line with a carriage return. | ||
+ | |||
+ | * Mail should have a subject heading which reflects the content of the message. | ||
+ | |||
+ | * If you include a signature keep it short. Rule of thumb is no longer than 4 lines. Remember that many people pay for connectivity by the minute, and the longer your message is, the more they pay. | ||
+ | |||
+ | * Just as mail (today) may not be private, mail (and news) are (today) subject to forgery and spoofing of various degrees of detectability. Apply common sense "reality checks" before assuming a message is valid. | ||
+ | |||
+ | * If you think the importance of a message justifies it, immediately reply briefly to an e-mail message to let the sender know you got it, even if you will send a longer reply later. | ||
+ | |||
+ | * "Reasonable" expectations for conduct via e-mail depend on your relationship to a person and the context of the communication. Norms learned in a particular e-mail environment may not apply in general to your e-mail communication with people across the Internet. Be careful with slang or local acronyms. | ||
+ | |||
+ | * The cost of delivering an e-mail message is, on the average, paid about equally by the sender and the recipient (or their organizations). This is unlike other media such as physical mail, telephone, TV, or radio. Sending someone mail may also cost them in other specific ways like network bandwidth, disk space or CPU usage. This is a fundamental economic reason why unsolicited e-mail advertising is unwelcome (and is forbidden in many contexts). | ||
+ | |||
+ | * Know how large a message you are sending. Including large files such as Postscript files or programs may make your message so large that it cannot be delivered or at least consumes excessive resources. A good rule of thumb would be not to send a file larger than 50 Kilobytes. Consider file transfer as an alternative, or cutting the file into smaller chunks and sending each as a separate message. | ||
+ | |||
+ | * Don't send large amounts of unsolicited information to people. | ||
+ | |||
+ | * If your mail system allows you to forward mail, beware the dreaded forwarding loop. Be sure you haven't set up forwarding on several hosts so that a message sent to you gets into an endless loop from one computer to the next to the next. | ||
+ | |||
+ | ====2.1.2 For talk==== | ||
+ | |||
+ | Talk is a set of protocols which allow two people to have an interactive dialogue via computer. | ||
+ | |||
+ | * Use mixed case and proper punctuation, as though you were typing a letter or sending mail. | ||
+ | |||
+ | * Don't run off the end of a line and simply let the terminal wrap; use a Carriage Return (CR) at the end of the line. Also, don't assume your screen size is the same as everyone else's. A good rule of thumb is to write out no more than 70 characters, and no more than 12 lines (since you're using a split screen). | ||
+ | |||
+ | * Leave some margin; don't write to the edge of the screen. | ||
+ | |||
+ | * Use two CRs to indicate that you are done and the other person may start typing. (blank line). | ||
+ | |||
+ | * Always say goodbye, or some other farewell, and wait to see a farewell from the other person before killing the session. This is especially important when you are communicating with someone a long way away. Remember that your communication relies on both bandwidth (the size of the pipe) and latency (the speed of light). | ||
+ | |||
+ | * Remember that talk is an interruption to the other person. Only use as appropriate. And never talk to strangers. | ||
+ | |||
+ | * The reasons for not getting a reply are many. Don't assume that everything is working correctly. Not all versions of talk are compatible. | ||
+ | |||
+ | * If left on its own, talk re-rings the recipient. Let it ring one or two times, then kill it. | ||
+ | |||
+ | * If a person doesn't respond you might try another tty. Use finger to determine which are open. If the person still doesn't respond, do not continue to send. | ||
+ | |||
+ | * Talk shows your typing ability. If you type slowly and make mistakes when typing it is often not worth the time of trying to correct, as the other person can usually see what you meant. | ||
+ | |||
+ | * Be careful if you have more than one talk session going! | ||
+ | |||
+ | ===2.2 Administrator Issues=== | ||
+ | |||
+ | * Be sure you have established written guidelines for dealing with situations especially illegal, improper, or forged traffic. | ||
+ | |||
+ | * Handle requests in a timely fashion - by the next business day. | ||
+ | |||
+ | * Respond promptly to people who have concerns about receiving improper or illegal messages. Requests concerning chain letters should be handled immediately. | ||
+ | |||
+ | * Explain any system rules, such as disk quotas, to your users. Make sure they understand implications of requesting files by mail such as: Filling up disks; running up phone bills, delaying mail, etc. | ||
+ | |||
+ | * Make sure you have "Postmaster" aliased. Make sure you have "Root" aliased. Make sure someone reads that mail. | ||
+ | |||
+ | * Investigate complaints about your users with an open mind. Remember that addresses may be forged and spoofed. | ||
+ | {{bibot}} | ||
+ | {{bitop}} | ||
=== 3.0 Communication un-à-plusieurs (listes de diffusion, NetNews) === | === 3.0 Communication un-à-plusieurs (listes de diffusion, NetNews) === | ||
Ligne 373 : | Ligne 531 : | ||
* Gardez les listes de diffusion et les groupes de discussion à jour. Publiez des messages en temps opportun. Désignez un remplaçant lorsque vous partez en vacances ou hors de la ville. | * Gardez les listes de diffusion et les groupes de discussion à jour. Publiez des messages en temps opportun. Désignez un remplaçant lorsque vous partez en vacances ou hors de la ville. | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
{{bimid}} | {{bimid}} | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
===3.0 One-to-Many Communication (Mailing Lists, NetNews)=== | ===3.0 One-to-Many Communication (Mailing Lists, NetNews)=== | ||
Ligne 893 : | Ligne 716 : | ||
* Keep mailing lists and Newsgroups up to date. Post messages in a timely fashion. Designate a substitute when you go on vacation or out of town. | * Keep mailing lists and Newsgroups up to date. Post messages in a timely fashion. Designate a substitute when you go on vacation or out of town. | ||
+ | {{bibot}} | ||
+ | {{bitop}} | ||
+ | == 4.0 Services d'information (Gopher, Wais, WWW, ftp, telnet) == | ||
− | + | Dans l'histoire récente d'Internet, le Net a explosé avec des services d'information nouveaux et variés. Gopher, Wais, World Wide Web (WWW), Dimensions multi-utilisateurs (MUD) Les dimensions multi-utilisateurs orientées objet (MOO) sont quelques-uns de ces nouveaux domaines. Bien que la capacité de trouver des informations explose, "Caveat Emptor" reste constant. Pour plus d'informations sur ces services, consultez les références [14,28] dans la bibliographie sélectionnée. | |
− | + | === 4.1 Consignes d'utilisation === | |
− | ===4.1 | + | ==== 4.1.1. Consignes générales ==== |
− | + | * N'oubliez pas que tous ces services appartiennent à quelqu'un d'autre. Les personnes qui paient les factures doivent établir les règles d'utilisation. Les informations peuvent être gratuites - ou pas! Assurez-vous de vérifier. | |
− | * | + | * Si vous rencontrez des problèmes avec n'importe quelle forme de service d'information, lancez la résolution des problèmes en vérifiant localement: vérifiez les configurations des fichiers, la configuration logicielle, les connexions réseau, etc. avant d'assumer une faute des fournisseurs d'accès. |
− | * | + | * Bien qu'il existe des conventions de dénomination pour les types de fichiers utilisés, ne dépendez pas de ces conventions de dénomination des fichiers à appliquer. Par exemple, un fichier ".doc" n'est pas toujours un fichier Word. |
− | + | ||
− | * | + | * Les services d'information utilisent également des conventions telles que www.xyz.com. Bien qu'il soit utile de connaître ces conventions, encore une fois, ne vous fiez pas nécessairement à elles. |
− | * | + | * Savoir comment les noms de fichiers fonctionnent sur votre propre système. |
− | * | + | * Soyez conscient des conventions utilisées pour fournir des informations pendant les sessions. Les sites FTP ont généralement des fichiers nommés README dans un répertoire de premier niveau contenant des informations sur les fichiers disponibles. Mais ne présumez pas que ces fichiers sont nécessairement à jour et / ou précis. |
− | * | + | * Ne présumez PAS que TOUTE information que vous trouvez est à jour et / ou exacte. N'oubliez pas que les nouvelles technologies permettent à presque n'importe qui d'être éditeur, mais tout le monde n'a pas découvert les responsabilités qui accompagnent la publication. |
− | * | + | * N'oubliez pas que si vous n'êtes pas sûr que la technologie de sécurité et d'authentification est utilisée, que toute information que vous soumettez à un système est transmise sur Internet "en clair", sans protection contre les "renifleurs" ou les faussaires. |
− | * | + | * Étant donné qu'Internet couvre le monde entier, n'oubliez pas que les services d'information peuvent refléter une culture et un style de vie très différents de votre propre communauté. Les documents que vous trouvez offensants peuvent provenir d'une géographie qui les trouve acceptables. Garde l'esprit ouvert. |
− | * | + | * Lorsque vous souhaitez obtenir des informations d'un serveur populaire, assurez-vous d'utiliser un serveur miroir proche si une liste est fournie. |
− | * | + | * N'utilisez pas le site FTP de quelqu'un d'autre pour déposer du matériel que vous souhaitez que d'autres personnes ramassent. C'est ce qu'on appelle le "dumping" et ce n'est généralement pas un comportement acceptable. |
− | * | + | * Lorsque vous rencontrez des problèmes avec un site et demandez de l'aide, assurez-vous de fournir autant d'informations que possible afin d'aider à déboguer le problème. |
− | * | + | * Lorsque vous lancez votre propre service d'informations, comme une page d'accueil, assurez-vous de vérifier auprès de votre administrateur système local pour connaître les effets des directives locales. |
− | * | + | * Envisagez de répartir la charge du système sur les sites populaires en évitant les «heures de pointe» et en vous connectant pendant les heures creuses. |
− | + | ==== 4.1.2 Lignes directrices sur les services interactifs en temps réel (MUDs MOO IRC) ==== | |
− | + | * Comme dans d'autres environnements, il est sage d '«écouter» d'abord pour connaître la culture du groupe. | |
− | * | + | * Il n'est pas nécessaire de saluer personnellement tout le monde sur une chaîne ou une salle. Habituellement, un "Bonjour" ou l'équivalent suffit. L'utilisation des fonctionnalités d'automatisation de votre client pour saluer les gens n'est pas un comportement acceptable. |
− | * | + | * Avertissez les participants si vous avez l'intention d'envoyer de grandes quantités d'informations. Si tous consentent à le recevoir, vous pouvez l'envoyer, mais l'envoi d'informations indésirables sans avertissement est considéré comme une mauvaise forme, tout comme dans le courrier. |
− | * | + | * Ne présumez pas que des gens que vous ne connaissez pas voudront vous parler. Si vous vous sentez obligé d'envoyer des messages privés à des personnes que vous ne connaissez pas, soyez prêt à accepter gracieusement le fait qu'elles pourraient être occupées ou simplement ne pas vouloir discuter avec vous. |
− | * | + | * Respectez les directives du groupe. Recherchez des documents d'introduction pour le groupe. Ceux-ci peuvent être sur un site ftp connexe. |
− | * | + | * Ne harcelez pas les autres utilisateurs pour des informations personnelles telles que le sexe, l'âge ou l'emplacement. Une fois que vous avez fait connaissance avec un autre utilisateur, ces questions peuvent être plus appropriées, mais de nombreuses personnes hésitent à communiquer ces informations à des personnes qu'elles ne connaissent pas. |
− | * | + | * Si un utilisateur utilise un pseudonyme ou un pseudonyme, respectez son désir d'anonymat. Même si vous et cette personne êtes des amis proches, il est plus courtois d'utiliser son surnom. N'utilisez pas le vrai nom de cette personne en ligne sans autorisation. |
+ | |||
+ | === 4.2 Instructions pour l'administrateur === | ||
+ | |||
+ | ==== 4.2.1 Lignes directrices générales ==== | ||
+ | |||
+ | * Indiquez clairement ce qui est disponible pour la copie et ce qui ne l'est pas. | ||
+ | |||
+ | * Décrivez ce qui est disponible sur votre site et votre organisation. Assurez-vous que toutes les politiques générales sont claires. | ||
+ | |||
+ | * Gardez les informations, en particulier les LISEZMOI, à jour. Fournissez les fichiers README en texte ASCII simple. | ||
+ | |||
+ | * Présentez une liste des miroirs de votre site si vous les connaissez. Assurez-vous d'inclure une déclaration de copyright applicable à vos miroirs. Énumérez leur calendrier de mise à jour si possible. | ||
+ | |||
+ | * Assurez-vous que les informations populaires (et massives) ont la bande passante pour les prendre en charge. | ||
+ | |||
+ | * Utilisez les conventions pour les extensions de fichiers - .txt pour le texte ascii; .html ou .htm pour HTML; .ps pour Postscript; .pdf pour Portable Document Format; .sgml ou .sgm pour SGML; .exe pour les exécutables non Unix, etc. | ||
+ | |||
+ | * Pour les fichiers en cours de transfert, essayez de rendre les noms de fichiers uniques dans les huit premiers caractères. | ||
+ | |||
+ | * Lorsque vous fournissez des informations, assurez-vous que votre site a quelque chose d'unique à offrir. Évitez de faire apparaître un service d'information qui pointe simplement vers d'autres services sur Internet. | ||
+ | |||
+ | * Ne pointez pas vers d'autres sites sans demander d'abord. | ||
+ | |||
+ | * N'oubliez pas que la mise en place d'un service d'information est plus qu'une simple conception et mise en œuvre. C'est aussi de la maintenance. | ||
+ | |||
+ | * Assurez-vous que vos documents affichés sont appropriés pour l'organisation de soutien. | ||
+ | |||
+ | * Testez les applications avec une variété d'outils. Ne présumez pas que tout fonctionne si vous avez testé avec un seul client. En outre, supposez le bas de la technologie pour les clients et ne créez pas d'applications qui ne peuvent être utilisées que par des interfaces utilisateur graphiques. | ||
+ | |||
+ | * Ayez une vue cohérente de vos informations. Assurez-vous que l'apparence reste la même dans toutes vos applications. | ||
+ | |||
+ | * Soyez sensible à la longévité de vos informations. Assurez-vous de dater les documents sensibles au facteur temps et soyez vigilant quant à la conservation de ces informations. | ||
+ | |||
+ | * Les restrictions à l'exportation varient d'un pays à l'autre. Assurez-vous de bien comprendre les implications des restrictions à l'exportation lorsque vous publiez. | ||
+ | |||
+ | * Dites aux utilisateurs ce que vous prévoyez de faire avec les informations que vous collectez, telles que les commentaires sur le Web. Vous devez avertir les gens si vous prévoyez de publier l'une de leurs déclarations, même passivement, en la mettant simplement à la disposition d'autres utilisateurs. | ||
+ | |||
+ | * Assurez-vous que votre politique sur les services d'information sur les utilisateurs, tels que les pages d'accueil, est bien connue. | ||
+ | {{bimid}} | ||
+ | == 4.0 Services d'information (Gopher, Wais, WWW, ftp, telnet) == | ||
+ | |||
+ | Dans l'histoire récente d'Internet, le Net a explosé avec des services d'information nouveaux et variés. Gopher, Wais, World Wide Web (WWW), Dimensions multi-utilisateurs (MUD) Les dimensions multi-utilisateurs orientées objet (MOO) sont quelques-uns de ces nouveaux domaines. Bien que la capacité de trouver des informations explose, "Caveat Emptor" reste constant. Pour plus d'informations sur ces services, consultez les références [14,28] dans la bibliographie sélectionnée. | ||
+ | |||
+ | === 4.1 Consignes d'utilisation === | ||
+ | |||
+ | ==== 4.1.1. Consignes générales ==== | ||
+ | |||
+ | * N'oubliez pas que tous ces services appartiennent à quelqu'un d'autre. Les personnes qui paient les factures doivent établir les règles d'utilisation. Les informations peuvent être gratuites - ou pas! Assurez-vous de vérifier. | ||
+ | |||
+ | * Si vous rencontrez des problèmes avec n'importe quelle forme de service d'information, lancez la résolution des problèmes en vérifiant localement: vérifiez les configurations des fichiers, la configuration logicielle, les connexions réseau, etc. avant d'assumer une faute des fournisseurs d'accès. | ||
+ | |||
+ | * Bien qu'il existe des conventions de dénomination pour les types de fichiers utilisés, ne dépendez pas de ces conventions de dénomination des fichiers à appliquer. Par exemple, un fichier ".doc" n'est pas toujours un fichier Word. | ||
+ | |||
+ | * Les services d'information utilisent également des conventions telles que www.xyz.com. Bien qu'il soit utile de connaître ces conventions, encore une fois, ne vous fiez pas nécessairement à elles. | ||
+ | |||
+ | * Savoir comment les noms de fichiers fonctionnent sur votre propre système. | ||
+ | |||
+ | * Soyez conscient des conventions utilisées pour fournir des informations pendant les sessions. Les sites FTP ont généralement des fichiers nommés README dans un répertoire de premier niveau contenant des informations sur les fichiers disponibles. Mais ne présumez pas que ces fichiers sont nécessairement à jour et / ou précis. | ||
+ | |||
+ | * Ne présumez PAS que TOUTE information que vous trouvez est à jour et / ou exacte. N'oubliez pas que les nouvelles technologies permettent à presque n'importe qui d'être éditeur, mais tout le monde n'a pas découvert les responsabilités qui accompagnent la publication. | ||
+ | |||
+ | * N'oubliez pas que si vous n'êtes pas sûr que la technologie de sécurité et d'authentification est utilisée, que toute information que vous soumettez à un système est transmise sur Internet "en clair", sans protection contre les "renifleurs" ou les faussaires. | ||
+ | |||
+ | * Étant donné qu'Internet couvre le monde entier, n'oubliez pas que les services d'information peuvent refléter une culture et un style de vie très différents de votre propre communauté. Les documents que vous trouvez offensants peuvent provenir d'une géographie qui les trouve acceptables. Garde l'esprit ouvert. | ||
+ | |||
+ | * Lorsque vous souhaitez obtenir des informations d'un serveur populaire, assurez-vous d'utiliser un serveur miroir proche si une liste est fournie. | ||
+ | |||
+ | * N'utilisez pas le site FTP de quelqu'un d'autre pour déposer du matériel que vous souhaitez que d'autres personnes ramassent. C'est ce qu'on appelle le "dumping" et ce n'est généralement pas un comportement acceptable. | ||
+ | |||
+ | * Lorsque vous rencontrez des problèmes avec un site et demandez de l'aide, assurez-vous de fournir autant d'informations que possible afin d'aider à déboguer le problème. | ||
+ | |||
+ | * Lorsque vous lancez votre propre service d'informations, comme une page d'accueil, assurez-vous de vérifier auprès de votre administrateur système local pour connaître les effets des directives locales. | ||
+ | |||
+ | * Envisagez de répartir la charge du système sur les sites populaires en évitant les «heures de pointe» et en vous connectant pendant les heures creuses. | ||
+ | |||
+ | ==== 4.1.2 Lignes directrices sur les services interactifs en temps réel (MUDs MOO IRC) ==== | ||
+ | |||
+ | * Comme dans d'autres environnements, il est sage d '«écouter» d'abord pour connaître la culture du groupe. | ||
+ | |||
+ | * Il n'est pas nécessaire de saluer personnellement tout le monde sur une chaîne ou une salle. Habituellement, un "Bonjour" ou l'équivalent suffit. L'utilisation des fonctionnalités d'automatisation de votre client pour saluer les gens n'est pas un comportement acceptable. | ||
+ | |||
+ | * Avertissez les participants si vous avez l'intention d'envoyer de grandes quantités d'informations. Si tous consentent à le recevoir, vous pouvez l'envoyer, mais l'envoi d'informations indésirables sans avertissement est considéré comme une mauvaise forme, tout comme dans le courrier. | ||
+ | |||
+ | * Ne présumez pas que des gens que vous ne connaissez pas voudront vous parler. Si vous vous sentez obligé d'envoyer des messages privés à des personnes que vous ne connaissez pas, soyez prêt à accepter gracieusement le fait qu'elles pourraient être occupées ou simplement ne pas vouloir discuter avec vous. | ||
+ | |||
+ | * Respectez les directives du groupe. Recherchez des documents d'introduction pour le groupe. Ceux-ci peuvent être sur un site ftp connexe. | ||
+ | |||
+ | * Ne harcelez pas les autres utilisateurs pour des informations personnelles telles que le sexe, l'âge ou l'emplacement. Une fois que vous avez fait connaissance avec un autre utilisateur, ces questions peuvent être plus appropriées, mais de nombreuses personnes hésitent à communiquer ces informations à des personnes qu'elles ne connaissent pas. | ||
+ | |||
+ | * Si un utilisateur utilise un pseudonyme ou un pseudonyme, respectez son désir d'anonymat. Même si vous et cette personne êtes des amis proches, il est plus courtois d'utiliser son surnom. N'utilisez pas le vrai nom de cette personne en ligne sans autorisation. | ||
− | |||
===4.2 Administrator Guidelines=== | ===4.2 Administrator Guidelines=== | ||
Ligne 984 : | Ligne 898 : | ||
* Make sure your policy on user information services, such as homepages, is well known. | * Make sure your policy on user information services, such as homepages, is well known. | ||
+ | {{bibot}} | ||
+ | {{bitop}} | ||
+ | == 5.0 Bibliographie sélectionnée == | ||
+ | Cette bibliographie a été utilisée pour rassembler la plupart des informations dans les sections ci-dessus ainsi qu'à titre de référence générale. Les éléments non spécifiquement trouvés dans ces travaux ont été rassemblés à partir de l'expérience du groupe de travail IETF-RUN. | ||
+ | |||
+ | [1] Angell, D. et B. Heslop, "The Elements of E-mail Style", New York: Addison-Wesley, 1994. | ||
+ | |||
+ | [2] "Réponses aux questions fréquemment posées sur Usenet" Auteur original: jerry@eagle.UUCP (Jerry Schwarz) Maintenu par: netannounce@deshaw.com (Mark Moraes) Nom de l'archive: usenet-faq / part1 | ||
+ | |||
+ | [3] Cerf, V., "Guidelines for Conduct on and Use of Internet", à: <URL: // http: //www.isoc.org/proceedings/conduct/cerf-Aug-draft.html> | ||
+ | |||
+ | [4] Dern, D., «The Internet Guide for New Users», New York: McGraw-Hill, 1994. | ||
+ | |||
+ | [5] "Emily Postnews répond à vos questions sur la Netiquette" Auteur original: brad@looking.on.ca (Brad Templeton) Maintenu par: netannounce@deshaw.com (Mark Moraes) Nom de l'archive: emily-postnews / part1 | ||
+ | |||
+ | [6] Gaffin, A., "Guide de tout le monde sur Internet", Cambridge, Mass., MIT Press, 1994. | ||
+ | |||
+ | [7] "Guidelines for Responsible Use of the Internet" from the US house of Representatives gopher, at: <URL: gopher: //gopher.house.gov: 70 / OF-1% 3a208% 3aInternet% 20Etiquette> | ||
+ | |||
+ | [8] Comment trouver le bon endroit pour poster (FAQ) par buglady@bronze.lcs.mit.edu (Aliza R. Panitz) Nom de l'archive: groupes de recherche / général | ||
+ | |||
+ | [9] Hambridge, S. et J. Sedayao, «Horses and Barn Doors: Evolution of Corporate Guidelines for Internet Usage», LISA VII, Usenix, 1-5 novembre 1993, p. 9-16. <URL: ftp://ftp.intel.com/pub/papers/horses.ps ou chevaux.ascii> | ||
+ | |||
+ | [10] Heslop, B. et D. Angell, "The Instant Internet guide: Hands-on Global Networking", Reading, Mass., Addison-Wesley, 1994. | ||
+ | |||
+ | [11] Horwitz, S., "Internet Etiquette Tips", <ftp://ftp.temple.edu/pub/info/help-net/netiquette.infohn> | ||
+ | |||
+ | [12] Internet Activities Board, "Ethics and the Internet", RFC 1087, IAB, janvier 1989. <URL: ftp://ds.internic.net/rfc/rfc1087.txt> | ||
+ | |||
+ | [13] Kehoe, B., "Le zen et l'art d'Internet: un guide pour débutant", les informations sur la Netiquette sont réparties dans les chapitres de cet ouvrage. 3e éd. Englewood Cliffs, NJ., Prentice-Hall, 1994. | ||
+ | |||
+ | [14] Kochmer, J., "Internet Passport: NorthWestNet's Guide to our World Online", 4e éd. Bellevue, Washington, NorthWestNet, Northwest Academic Computing Consortium, 1993. | ||
+ | |||
+ | [15] Krol, Ed, "The Whole Internet: User's Guide and Catalog", Sebastopol, Californie, O'Reilly & Associates, 1992. | ||
+ | |||
+ | [16] Lane, E. et C. Summerhill, "Internet Primer for Information Professionals: a basic guide to Internet networking technology", Westport, CT, Meckler, 1993. | ||
+ | |||
+ | [17] LaQuey, T. et J. Ryer, "The Internet Companion", chapitre 3 "Communicating with People", pp 41-74. Reading, MA, Addison-Wesley, 1993. | ||
+ | |||
+ | [18] Mandel, T., "Surfing the Wild Internet", SRI International Business Intelligence Program, scan n ° 2109. Mars 1993. <URL: gopher: //gopher.well.sf.ca.us: 70/00 / Communications / surf-wild> | ||
+ | |||
+ | [19] Martin, J., "Il y a de l'or dans ces réseaux! Ou à la recherche de trésors dans tous les mauvais endroits", FYI 10, RFC 1402, janvier 1993. <URL: ftp://ds.internic.net/rfc /rfc1402.txt> | ||
+ | |||
+ | [20] Pioch, N., "A Short IRC Primer", conversion de texte par Owe Rasmussen. Edition 1.1b, 28 février 1993. <URL: http://www.kei.com/irc/IRCprimer1.1.txt> | ||
+ | |||
+ | [21] Polly, J., "Surfer sur Internet: une introduction", version 2.0.3. Révisé le 15 mai 1993. <URL: gopher: //nysernet.org: 70/00 / ftp% 20archives / pub / resources / guides / surfing.2.0.3.txt> <URL: ftp: //ftp.nysernet. org / pub / resources / guides / surfing.2.0.3.txt> | ||
+ | |||
+ | [22] "Introduction à la façon de travailler avec la communauté Usenet" Auteur original: chuq@apple.com (Chuq Von Rospach) Maintenu par: netannounce@deshaw.com (Mark Moraes) Nom de l'archive: usenet-primer / part1 | ||
+ | |||
+ | [23] Rinaldi, A., "The Net: User Guidelines and Netiquette", 3 septembre 1992. <URL: http://www.fau.edu/rinaldi/net/index.htm> | ||
+ | |||
+ | [24] "Règles de publication sur Usenet" Auteur original: spaf@cs.purdue.edu (Gene Spafford) Maintenu par: netannounce@deshaw.com (Mark Moraes) Nom de l'archive: publication-règles / part1 | ||
+ | |||
+ | [25] Shea, V., "Netiquette", San Francisco: Albion Books, 1994?. | ||
+ | |||
+ | [26] Strangelove, M., avec A. Bosley, "Comment faire de la publicité sur Internet", ISSN 1201-0758. | ||
+ | |||
+ | [27] Locataire, R., "Internet Basics", ERIC Clearinghouse of Information Resources, EDO-IR-92-7. Septembre 1992. <URL: gopher: //nic.merit.edu: 7043/00 / introduction. the.internet / internet.basics.eric-digest> <URL: gopher: //vega.lib.ncsu.edu: 70/00 / library / reference / guides / tennet> | ||
+ | |||
+ | [28] Wiggins, R., "Internet pour tous: un guide pour les utilisateurs et les fournisseurs", New York, McGraw-Hill, 1995. | ||
+ | {{bimid}} | ||
==5.0 Selected Bibliography== | ==5.0 Selected Bibliography== | ||
Ligne 1 043 : | Ligne 1 018 : | ||
[27] Tenant, R., "Internet Basics", ERIC Clearinghouse of Information Resources, EDO-IR-92-7. September, 1992. <URL: gopher://nic.merit.edu:7043/00/introducing. the.internet/internet.basics.eric-digest> <URL: gopher://vega.lib.ncsu.edu:70/00/library/ reference/guides/tennet> | [27] Tenant, R., "Internet Basics", ERIC Clearinghouse of Information Resources, EDO-IR-92-7. September, 1992. <URL: gopher://nic.merit.edu:7043/00/introducing. the.internet/internet.basics.eric-digest> <URL: gopher://vega.lib.ncsu.edu:70/00/library/ reference/guides/tennet> | ||
− | [28] Wiggins, R., "The Internet for everyone: a guide for users and providers", New York, McGraw-Hill, 1995. | + | [28] Wiggins, R., "The Internet for everyone: a guide for users and providers", New York, McGraw-Hill, 1995. |
+ | {{bibot}} | ||
+ | {{bitop}} | ||
+ | == 6.0 Considérations de sécurité == | ||
+ | Les problèmes de sécurité ne sont pas abordés dans cette note. | ||
+ | {{bimid}} | ||
==6.0 Security Considerations== | ==6.0 Security Considerations== | ||
− | Security issues are not discussed in this memo. | + | Security issues are not discussed in this memo. |
+ | {{bibot}} | ||
+ | {{bitop}} | ||
+ | == 7.0 Adresse de l'auteur == | ||
+ | : Sally Hambridge | ||
+ | :Société intel | ||
+ | : 2880 Northwestern Parkway | ||
+ | : SC3-15 | ||
+ | : Santa Clara, CA 95052 | ||
+ | |||
+ | : Téléphone: 408-765-2931 | ||
+ | : Télécopieur: 408-765-3679 | ||
+ | : EMail: sallyh@ludwig.sc.intel.com | ||
+ | {{bimid}} | ||
==7.0 Author's Address== | ==7.0 Author's Address== | ||
Version actuelle en date du 21 mai 2020 à 23:01
Groupe de travail sur le réseau |
|
(traduction par Google, en cours de relecture)
Statut de ce mémoCe mémo fournit des informations à la communauté Internet. Ce mémo ne spécifie aucune norme Internet d'aucune sorte. Distribution de ce mémo est illimité. RésuméCe document fournit un ensemble minimal de directives pour le réseau Etiquette (Netiquette) que les organisations peuvent prendre et adapter leur propre usage. En tant que tel, il est délibérément écrit dans un format à puces pour faciliter l'adaptation et pour rendre un élément particulier facile (ou plus facile) à trouver. Il fonctionne également comme un ensemble minimum de directives pour les individus, les utilisateurs et les administrateurs. Ce mémo est le produit de l'utilisation responsable du réseau (RUN) Groupe de l'IETF. 1.0 IntroductionDans le passé, la population de personnes utilisant Internet avait "augmenté avec "Internet", étaient techniquement soucieux et comprenaient nature du transport et des protocoles. Aujourd'hui, la communauté de Les utilisateurs d'Internet incluent les personnes nouvelles dans l'environnement. Celles-ci Les "débutants" ne connaissent pas la culture et n'ont pas besoin de savoir sur le transport et les protocoles. Afin d'amener ces nouveaux utilisateurs rapidement la culture Internet, ce guide propose un ensemble minimal de comportements que les organisations et les individus peuvent adopter et adapter leur propre usage. Les individus doivent savoir que peu importe qui fournit leur accès Internet, que ce soit un fournisseur de services Internet via un compte privé ou un compte étudiant dans une université, ou un compte par l'intermédiaire d'une société, que ces organisations ont les règlements sur la propriété du courrier et des fichiers, sur ce qui est approprié pour poster ou envoyer, et comment vous présenter. Assurez-vous de vérifier avec l'autorité locale pour des directives spécifiques. Nous avons organisé ce matériel en trois sections: One-to-one la communication, qui comprend le courrier et les conversations; Un à plusieurs les communications, qui incluent les listes de diffusion et NetNews; et Services d'information, qui comprend ftp, WWW, Wais, Gopher, MUDs et MOO. Enfin, nous avons une bibliographie sélectionnée, qui peut être utilisée pour référence. |
Status of This MemoThis memo provides information for the Internet community. This memo does not specify an Internet standard of any kind. Distribution of this memo is unlimited. AbstractThis document provides a minimum set of guidelines for Network Etiquette (Netiquette) which organizations may take and adapt for their own use. As such, it is deliberately written in a bulleted format to make adaptation easier and to make any particular item easy (or easier) to find. It also functions as a minimum set of guidelines for individuals, both users and administrators. This memo is the product of the Responsible Use of the Network (RUN) Working Group of the IETF. 1.0 IntroductionIn the past, the population of people using the Internet had "grown up" with the Internet, were technically minded, and understood the nature of the transport and the protocols. Today, the community of Internet users includes people who are new to the environment. These "Newbies" are unfamiliar with the culture and don't need to know about transport and protocols. In order to bring these new users into the Internet culture quickly, this Guide offers a minimum set of behaviors which organizations and individuals may take and adapt for their own use. Individuals should be aware that no matter who supplies their Internet access, be it an Internet Service Provider through a private account, or a student account at a University, or an account through a corporation, that those organizations have regulations about ownership of mail and files, about what is proper to post or send, and how to present yourself. Be sure to check with the local authority for specific guidelines. We've organized this material into three sections: One-to-one communication, which includes mail and talk; One-to-many communications, which includes mailing lists and NetNews; and Information Services, which includes ftp, WWW, Wais, Gopher, MUDs and MOOs. Finally, we have a Selected Bibliography, which may be used for reference. |
2.0 Communication individuelle (courrier électronique, conversation)Nous définissons les communications individuelles comme celles dans lesquelles une personne est communiquer avec une autre personne comme face à face: un dialogue. Dans général, les règles de courtoisie commune pour l'interaction avec les gens être en vigueur pour toute situation et sur Internet, il est doublement important lorsque, par exemple, le langage corporel et le ton de la voix doivent être inféré. Pour plus d'informations sur la Netiquette pour communiquer via courrier électronique et parler, vérifier les références [1,23,25,27] dans le Bibliographie sélective. 2.1 Consignes d'utilisation2.1.1 Pour le courrier
Boîtiers FLAME ON / OFF. Par exemple: FLAME ON: Ce type d'argument ne vaut pas la bande passante nécessaire pour l'envoyer. C'est illogique et mal raisonné. Le reste du monde est d'accord avec moi. FLAME OFF
2.1.2 Pour parlerTalk est un ensemble de protocoles qui permettent à deux personnes d'avoir un dialogue interactif via un ordinateur.
2.2 Problèmes d'administrateur
|
2.0 One-to-One Communication (electronic mail, talk)We define one-to-one communications as those in which a person is communicating with another person as if face-to-face: a dialog. In general, rules of common courtesy for interaction with people should be in force for any situation and on the Internet it's doubly important where, for example, body language and tone of voice must be inferred. For more information on Netiquette for communicating via electronic mail and talk, check references [1,23,25,27] in the Selected Bibliography. 2.1 User Guidelines2.1.1 For mail
FLAME ON/OFF enclosures. For example: FLAME ON: This type of argument is not worth the bandwidth it takes to send it. It's illogical and poorly reasoned. The rest of the world agrees with me. FLAME OFF
2.1.2 For talkTalk is a set of protocols which allow two people to have an interactive dialogue via computer.
2.2 Administrator Issues
|
3.0 Communication un-à-plusieurs (listes de diffusion, NetNews)Chaque fois que vous vous engagez dans des communications un-à-plusieurs, toutes les règles le courrier doit également s'appliquer. Après tout, communiquer avec beaucoup de gens via un seul message ou post est assez similaire à la communication avec une personne, à l'exception peut-être d'offenser un grand nombre d'autres les gens que dans la communication individuelle. Par conséquent, c'est assez important d'en savoir le plus possible sur le public de votre message. 3.1 Consignes d'utilisation3.1.1 Lignes directrices générales pour les listes de diffusion et NetNews
3.1.2 Lignes directrices pour la liste de diffusionIl existe plusieurs façons de trouver des informations sur les listes de diffusion existent sur Internet et comment les rejoindre. Assurez-vous de bien comprendre la politique de votre organisation concernant l'adhésion à ces listes et la publication sur leur. En général, il est toujours préférable de vérifier d'abord les ressources locales avant d'essayer de trouver des informations via Internet. Néanmoins, il existe un ensemble de fichiers publiés périodiquement sur news.answers qui lister les listes de diffusion Internet et comment s'y abonner. Cette est une ressource inestimable pour trouver des listes sur n'importe quel sujet. Voir également références [9,13,15] dans la bibliographie sélectionnée.
3.1.3 Consignes NetNewsNetNews est un système distribué mondialement qui permet aux gens de communiquer sur des sujets d'intérêt spécifique. Il est divisé en hiérarchies, les principales divisions étant les suivantes: science - science discussions; comp - discussions informatiques; nouvelles - pour des discussions autour de NetNews lui-même; rec - récréatif Activités; soc - problèmes sociaux; parler - sans fin de longue haleine discussions; biz - affichages liés aux affaires; et alt - l'alternative hiérarchie. Alt est ainsi nommé car la création d'un groupe alt ne va pas à travers le même processus que la création d'un groupe dans les autres parties de la hiérarchie. Il existe également des hiérarchies régionales, des hiérarchies qui sont largement distribués tels que Bionet, et votre lieu de résidence les entreprises peuvent également avoir leurs propres groupes. Récemment, un "humanités" une hiérarchie a été ajoutée, et avec le temps, il est probable que ajoutée. Pour des discussions plus longues sur les actualités, voir les références [2,8,22,23] dans la bibliographie sélectionnée.
peut le faire pivoter.
3.2 Instructions pour l'administrateur3.2.1 Problèmes généraux
3.2.2 Listes de diffusion
3.2.3. NetNews
3.3 Consignes du modérateur3.3.1 Lignes directrices générales
|
3.0 One-to-Many Communication (Mailing Lists, NetNews)Any time you engage in One-to-Many communications, all the rules for mail should also apply. After all, communicating with many people via one mail message or post is quite analogous to communicating with one person with the exception of possibly offending a great many more people than in one-to-one communication. Therefore, it's quite important to know as much as you can about the audience of your message. 3.1 User Guidelines3.1.1 General Guidelines for mailing lists and NetNews
3.1.2 Mailing List GuidelinesThere are several ways to find information about what mailing lists exist on the Internet and how to join them. Make sure you understand your organization's policy about joining these lists and posting to them. In general it is always better to check local resources first before trying to find information via the Internet. Nevertheless, there are a set of files posted periodically to news.answers which list the Internet mailing lists and how to subscribe to them. This is an invaluable resource for finding lists on any topic. See also references [9,13,15] in the Selected Bibliography.
3.1.3 NetNews GuidelinesNetNews is a globally distributed system which allows people to communicate on topics of specific interest. It is divided into hierarchies, with the major divisions being: sci - science related discussions; comp - computer related discussions; news - for discussions which center around NetNews itself; rec - recreational activities; soc - social issues; talk - long-winded never-ending discussions; biz - business related postings; and alt - the alternate hierarchy. Alt is so named because creating an alt group does not go through the same process as creating a group in the other parts of the hierarchy. There are also regional hierarchies, hierarchies which are widely distributed such as Bionet, and your place of business may have its own groups as well. Recently, a "humanities" hierarchy was added, and as time goes on its likely more will be added. For longer discussions on News see references [2,8,22,23] in the Selected Bibliography.
may Rotate it.
3.2 Administrator Guidelines3.2.1 General Issues
3.2.2 Mailing Lists
3.2.3. NetNews
3.3 Moderator Guidelines3.3.1 General Guidelines
|
4.0 Services d'information (Gopher, Wais, WWW, ftp, telnet)Dans l'histoire récente d'Internet, le Net a explosé avec des services d'information nouveaux et variés. Gopher, Wais, World Wide Web (WWW), Dimensions multi-utilisateurs (MUD) Les dimensions multi-utilisateurs orientées objet (MOO) sont quelques-uns de ces nouveaux domaines. Bien que la capacité de trouver des informations explose, "Caveat Emptor" reste constant. Pour plus d'informations sur ces services, consultez les références [14,28] dans la bibliographie sélectionnée. 4.1 Consignes d'utilisation4.1.1. Consignes générales
4.1.2 Lignes directrices sur les services interactifs en temps réel (MUDs MOO IRC)
4.2 Instructions pour l'administrateur4.2.1 Lignes directrices générales
|
4.0 Services d'information (Gopher, Wais, WWW, ftp, telnet)Dans l'histoire récente d'Internet, le Net a explosé avec des services d'information nouveaux et variés. Gopher, Wais, World Wide Web (WWW), Dimensions multi-utilisateurs (MUD) Les dimensions multi-utilisateurs orientées objet (MOO) sont quelques-uns de ces nouveaux domaines. Bien que la capacité de trouver des informations explose, "Caveat Emptor" reste constant. Pour plus d'informations sur ces services, consultez les références [14,28] dans la bibliographie sélectionnée. 4.1 Consignes d'utilisation4.1.1. Consignes générales
4.1.2 Lignes directrices sur les services interactifs en temps réel (MUDs MOO IRC)
4.2 Administrator Guidelines4.2.1 General Guidelines
|
5.0 Bibliographie sélectionnéeCette bibliographie a été utilisée pour rassembler la plupart des informations dans les sections ci-dessus ainsi qu'à titre de référence générale. Les éléments non spécifiquement trouvés dans ces travaux ont été rassemblés à partir de l'expérience du groupe de travail IETF-RUN. [1] Angell, D. et B. Heslop, "The Elements of E-mail Style", New York: Addison-Wesley, 1994. [2] "Réponses aux questions fréquemment posées sur Usenet" Auteur original: jerry@eagle.UUCP (Jerry Schwarz) Maintenu par: netannounce@deshaw.com (Mark Moraes) Nom de l'archive: usenet-faq / part1 [3] Cerf, V., "Guidelines for Conduct on and Use of Internet", à: <URL: // http: //www.isoc.org/proceedings/conduct/cerf-Aug-draft.html> [4] Dern, D., «The Internet Guide for New Users», New York: McGraw-Hill, 1994. [5] "Emily Postnews répond à vos questions sur la Netiquette" Auteur original: brad@looking.on.ca (Brad Templeton) Maintenu par: netannounce@deshaw.com (Mark Moraes) Nom de l'archive: emily-postnews / part1 [6] Gaffin, A., "Guide de tout le monde sur Internet", Cambridge, Mass., MIT Press, 1994. [7] "Guidelines for Responsible Use of the Internet" from the US house of Representatives gopher, at: <URL: gopher: //gopher.house.gov: 70 / OF-1% 3a208% 3aInternet% 20Etiquette> [8] Comment trouver le bon endroit pour poster (FAQ) par buglady@bronze.lcs.mit.edu (Aliza R. Panitz) Nom de l'archive: groupes de recherche / général [9] Hambridge, S. et J. Sedayao, «Horses and Barn Doors: Evolution of Corporate Guidelines for Internet Usage», LISA VII, Usenix, 1-5 novembre 1993, p. 9-16. <URL: ftp://ftp.intel.com/pub/papers/horses.ps ou chevaux.ascii> [10] Heslop, B. et D. Angell, "The Instant Internet guide: Hands-on Global Networking", Reading, Mass., Addison-Wesley, 1994. [11] Horwitz, S., "Internet Etiquette Tips", <ftp://ftp.temple.edu/pub/info/help-net/netiquette.infohn> [12] Internet Activities Board, "Ethics and the Internet", RFC 1087, IAB, janvier 1989. <URL: ftp://ds.internic.net/rfc/rfc1087.txt> [13] Kehoe, B., "Le zen et l'art d'Internet: un guide pour débutant", les informations sur la Netiquette sont réparties dans les chapitres de cet ouvrage. 3e éd. Englewood Cliffs, NJ., Prentice-Hall, 1994. [14] Kochmer, J., "Internet Passport: NorthWestNet's Guide to our World Online", 4e éd. Bellevue, Washington, NorthWestNet, Northwest Academic Computing Consortium, 1993. [15] Krol, Ed, "The Whole Internet: User's Guide and Catalog", Sebastopol, Californie, O'Reilly & Associates, 1992. [16] Lane, E. et C. Summerhill, "Internet Primer for Information Professionals: a basic guide to Internet networking technology", Westport, CT, Meckler, 1993. [17] LaQuey, T. et J. Ryer, "The Internet Companion", chapitre 3 "Communicating with People", pp 41-74. Reading, MA, Addison-Wesley, 1993. [18] Mandel, T., "Surfing the Wild Internet", SRI International Business Intelligence Program, scan n ° 2109. Mars 1993. <URL: gopher: //gopher.well.sf.ca.us: 70/00 / Communications / surf-wild> [19] Martin, J., "Il y a de l'or dans ces réseaux! Ou à la recherche de trésors dans tous les mauvais endroits", FYI 10, RFC 1402, janvier 1993. <URL: ftp://ds.internic.net/rfc /rfc1402.txt> [20] Pioch, N., "A Short IRC Primer", conversion de texte par Owe Rasmussen. Edition 1.1b, 28 février 1993. <URL: http://www.kei.com/irc/IRCprimer1.1.txt> [21] Polly, J., "Surfer sur Internet: une introduction", version 2.0.3. Révisé le 15 mai 1993. <URL: gopher: //nysernet.org: 70/00 / ftp% 20archives / pub / resources / guides / surfing.2.0.3.txt> <URL: ftp: //ftp.nysernet. org / pub / resources / guides / surfing.2.0.3.txt> [22] "Introduction à la façon de travailler avec la communauté Usenet" Auteur original: chuq@apple.com (Chuq Von Rospach) Maintenu par: netannounce@deshaw.com (Mark Moraes) Nom de l'archive: usenet-primer / part1 [23] Rinaldi, A., "The Net: User Guidelines and Netiquette", 3 septembre 1992. <URL: http://www.fau.edu/rinaldi/net/index.htm> [24] "Règles de publication sur Usenet" Auteur original: spaf@cs.purdue.edu (Gene Spafford) Maintenu par: netannounce@deshaw.com (Mark Moraes) Nom de l'archive: publication-règles / part1 [25] Shea, V., "Netiquette", San Francisco: Albion Books, 1994?. [26] Strangelove, M., avec A. Bosley, "Comment faire de la publicité sur Internet", ISSN 1201-0758. [27] Locataire, R., "Internet Basics", ERIC Clearinghouse of Information Resources, EDO-IR-92-7. Septembre 1992. <URL: gopher: //nic.merit.edu: 7043/00 / introduction. the.internet / internet.basics.eric-digest> <URL: gopher: //vega.lib.ncsu.edu: 70/00 / library / reference / guides / tennet> [28] Wiggins, R., "Internet pour tous: un guide pour les utilisateurs et les fournisseurs", New York, McGraw-Hill, 1995. |
5.0 Selected BibliographyThis bibliography was used to gather most of the information in the sections above as well as for general reference. Items not specifically found in these works were gathered from the IETF-RUN Working Group's experience. [1] Angell, D., and B. Heslop, "The Elements of E-mail Style", New York: Addison-Wesley, 1994. [2] "Answers to Frequently Asked Questions about Usenet" Original author: jerry@eagle.UUCP (Jerry Schwarz) Maintained by: netannounce@deshaw.com (Mark Moraes) Archive-name: usenet-faq/part1 [3] Cerf, V., "Guidelines for Conduct on and Use of Internet", at: <URL://http://www.isoc.org/proceedings/conduct/cerf-Aug-draft.html> [4] Dern, D., "The Internet Guide for New Users", New York: McGraw-Hill, 1994. [5] "Emily Postnews Answers Your Questions on Netiquette" Original author: brad@looking.on.ca (Brad Templeton) Maintained by: netannounce@deshaw.com (Mark Moraes) Archive-name: emily-postnews/part1 [6] Gaffin, A., "Everybody's Guide to the Internet", Cambridge, Mass., MIT Press, 1994. [7] "Guidelines for Responsible Use of the Internet" from the US house of Representatives gopher, at: <URL:gopher://gopher.house.gov:70/OF-1%3a208%3aInternet%20Etiquette> [8] How to find the right place to post (FAQ) by buglady@bronze.lcs.mit.edu (Aliza R. Panitz) Archive-name: finding-groups/general [9] Hambridge, S., and J. Sedayao, "Horses and Barn Doors: Evolution of Corporate Guidelines for Internet Usage", LISA VII, Usenix, November 1-5, 1993, pp. 9-16. <URL: ftp://ftp.intel.com/pub/papers/horses.ps or horses.ascii> [10] Heslop, B., and D. Angell, "The Instant Internet guide : Hands-on Global Networking", Reading, Mass., Addison-Wesley, 1994. [11] Horwitz, S., "Internet Etiquette Tips", <ftp://ftp.temple.edu/pub/info/help-net/netiquette.infohn> [12] Internet Activities Board, "Ethics and the Internet", RFC 1087, IAB, January 1989. <URL: ftp://ds.internic.net/rfc/rfc1087.txt> [13] Kehoe, B., "Zen and the Art of the Internet: A Beginner's Guide", Netiquette information is spread through the chapters of this work. 3rd ed. Englewood Cliffs, NJ., Prentice-Hall, 1994. [14] Kochmer, J., "Internet Passport: NorthWestNet's Guide to our World Online", 4th ed. Bellevue, Wash., NorthWestNet, Northwest Academic Computing Consortium, 1993. [15] Krol, Ed, "The Whole Internet: User's Guide and Catalog", Sebastopol, CA, O'Reilly & Associates, 1992. [16] Lane, E. and C. Summerhill, "Internet Primer for Information Professionals: a basic guide to Internet networking technology", Westport, CT, Meckler, 1993. [17] LaQuey, T., and J. Ryer, "The Internet Companion", Chapter 3 "Communicating with People", pp 41-74. Reading, MA, Addison-Wesley, 1993. [18] Mandel, T., "Surfing the Wild Internet", SRI International Business Intelligence Program, Scan No. 2109. March, 1993. <URL: gopher://gopher.well.sf.ca.us:70/00/Communications/surf-wild> [19] Martin, J., "There's Gold in them thar Networks! or Searching for Treasure in all the Wrong Places", FYI 10, RFC 1402, January 1993. <URL: ftp://ds.internic.net/rfc/rfc1402.txt> [20] Pioch, N., "A Short IRC Primer", Text conversion by Owe Rasmussen. Edition 1.1b, February 28, 1993. <URL: http://www.kei.com/irc/IRCprimer1.1.txt> [21] Polly, J., "Surfing the Internet: an Introduction", Version 2.0.3. Revised May 15, 1993. <URL: gopher://nysernet.org:70/00/ftp%20archives/pub/resources/guides/surfing.2.0.3.txt> <URL: ftp://ftp.nysernet.org/pub/resources/guides/ surfing.2.0.3.txt> [22] "A Primer on How to Work With the Usenet Community" Original author: chuq@apple.com (Chuq Von Rospach) Maintained by: netannounce@deshaw.com (Mark Moraes) Archive-name: usenet-primer/part1 [23] Rinaldi, A., "The Net: User Guidelines and Netiquette", September 3, 1992. <URL: http://www.fau.edu/rinaldi/net/index.htm> [24] "Rules for posting to Usenet" Original author: spaf@cs.purdue.edu (Gene Spafford) Maintained by: netannounce@deshaw.com (Mark Moraes) Archive-name: posting-rules/part1 [25] Shea, V., "Netiquette", San Francisco: Albion Books, 1994?. [26] Strangelove, M., with A. Bosley, "How to Advertise on the Internet", ISSN 1201-0758. [27] Tenant, R., "Internet Basics", ERIC Clearinghouse of Information Resources, EDO-IR-92-7. September, 1992. <URL: gopher://nic.merit.edu:7043/00/introducing. the.internet/internet.basics.eric-digest> <URL: gopher://vega.lib.ncsu.edu:70/00/library/ reference/guides/tennet> [28] Wiggins, R., "The Internet for everyone: a guide for users and providers", New York, McGraw-Hill, 1995. |
6.0 Considérations de sécuritéLes problèmes de sécurité ne sont pas abordés dans cette note. |
6.0 Security ConsiderationsSecurity issues are not discussed in this memo. |
7.0 Adresse de l'auteur
|
7.0 Author's Address
|