ruralab Atelier Anonymisation - v1.0 - page 1/39

Dimension: px
Commencer à balayer dès la page:

Download "ruralab 2014 - Atelier Anonymisation - v1.0 - page 1/39"

Transcription

1 Sommaire Pourquoi cet atelier?...2 Pourquoi une adresse chez Google, Hotmail, Yahoo, etc. est-elle gratuite?...4 Pourquoi l'anonymat?...9 Mais je n'ai rien à cacher!...11 Internet, comment ça marche?...14 Encore un peu de technique simplifiée - on en a besoin pour comprendre...19 Que se passe-t-il quand je visite un site?...23 Qui peut interférer avec mes données de connexion?...27 Les s...28 Que faire?...30 ruralab Atelier Anonymisation - v1.0 - page 1/39

2 Pourquoi cet atelier? On vit avec les nouvelles technologies au quotidien, on les utilise pour s'informer, pour communiquer, échanger. Mais on ne sait pas forcément comment elles fonctionnent. ruralab Atelier Anonymisation - v1.0 - page 2/39

3 On n'a pas besoin de comprendre tous les termes techniques Pendant cet atelier on verra : Quelles informations sont envoyés sur moi quand je me connecte sur un site? Qui d'autre a accès à ces informations? Comment protéger ces informations? On n'abordera pas : le côté juridique de cette collecte de données ruralab Atelier Anonymisation - v1.0 - page 3/39

4 Pourquoi une adresse chez Google, Hotmail, Yahoo, etc. est-elle gratuite? N'est-ce pas génial, on ne paie rien pour l'étable! - Ouais! Et même la bouffe est gratuite! Si tu ne paies rien, c'est parce que tu es le produit. ruralab Atelier Anonymisation - v1.0 - page 4/39

5 Pourquoi une adresse chez Google, Hotmail, Yahoo, etc. est-elle gratuite? fôrage de données (datamining) Analyse de comportements Mise en relation de ces comportements avec une heure, un lieu, le sexe / l'âge / l'appartenance éthnique de la personne Publicité ciblée Vente de ces informations à des tiers qui a cliqué où, quand, pourquoi? Facebook, Twitter, Youtube - de quoi vivent ces entreprises? fôrage de données (datamining) Publicité ciblée Vente de ces informations à des tiers ruralab Atelier Anonymisation - v1.0 - page 5/39

6 Comment fonctionne cette ère de l'information? Google - «Don't be evil» 1-96 % des revenues ($60 milliards en 2013 ) proviennent de la publicité ciblée 2 Moteur de recherche mondial, existe dans de nombreux pays Gmail Google Maps, Google Street View, Google Earth Google Maps sur les téléphones et dans des nombreux GPS... Google Ads propose des publicités aux commerçants, artisans etc. qui apparaissent sur le moteur de recherche Google Apps, Google Docs, Google translate, Google News Google Plus réseau social Google Analytics propose des statistiques pour un nombre énorme de site Internet Google Fonts propose des polices de caractère pour un grand nombre de site Internet Google Chrome navigateur web Google Chrome OS système d'exploitation pour smartphones et tablettes Android système d'exploitation pour smartphones et tablettes & Google Play Store (logiciels pour Android) Picasa Youtube Google Goggles Blogger, Feedburner, etc. etc. récemment Google a acheté des entreprises qui sont actifs dans l'intelligence articificielle et dans la fabrication d'armes... (DeepMind, Boston Dynamics) ruralab Atelier Anonymisation - v1.0 - page 6/39

7 Microsoft - 8ème entreprise mondiale! Windows et produits liés Moteur de recherche Bing Hotmail / Outlook Skype Yahoo 88 % des revenus proviennent de la publicité sur leur Moteur de recherche 3 Moteur de recherche Flickr Tumblr Facebook Instagram WhatsApp 3 ruralab Atelier Anonymisation - v1.0 - page 7/39

8 Qui collectionne des données ou a intérêt à ce que cette collection ait lieu : tout site Internet a priori entreprises qui fournissent des services : , hébergeurs de sites Fournisseurs d'accès (FranceTélécom, Free, Neuf, Bougues etc.) État, police NSA, services secrets En France, les hébergeurs ont une obligation légale de conserver toutes les données de connexion pendant au moins 1 an! ruralab Atelier Anonymisation - v1.0 - page 8/39

9 Pourquoi l'anonymat? Depuis les révélations d'edward Snowden 4 c'est officiel : il y a bien une surveillance généralisée au niveau mondial, par la NSA, en collaboration avec la plupart des services secrets du monde ainsi qu'avec celles d'entreprises : Microsoft, Google, Yahoo, Facebook, Apple. Même le téléphone d'angela Merkel était sur écoute. 5 Au congrès 30C3, Jacob Applebaum, ancien porteparole de Wikileaks et porte-parole du Projet Tor, a révélé 6 divers mécanismes de cette surveillance parmi lesquels la modification de clés USB, d'ordinateurs neufs en cours d'acheminement, même l'injection de puces qui permettent de tracer des personnes (expérimenté sur des humains en Afghanistan et au Pakistan par exemple) ruralab Atelier Anonymisation - v1.0 - page 9/39

10 Certaines personnes ont plus besoin de l'anonymat : Journalistes et leurs sources Personnes dans lieux ou pays où l'internet ou certains sites sont censurés 7 Activistes et militants LGBT (Lesbian-Gay-Bi-Transgender) dans certains pays Entreprises qui veulent se protégér de l'espionnage industriel Militaires Même les flics en ont besoin pour investiguer! 7 En France aussi, de la censure a lieu, exemple site Copwatch ruralab Atelier Anonymisation - v1.0 - page 10/39

11 Mais je n'ai rien à cacher! ruralab Atelier Anonymisation - v1.0 - page 11/39

12 Ah bon? Pourquoi tu ne donnes pas ton RIB ou ton acte de naissance à n'importe qui dans la rue? Tout le monde peut regarder tes photos ou lire tes messages dans ton téléphone? Tout le monde peut savoir où tu étais hier soir avec qui et de quoi vous avez parlé? Ton employeur peut-il connaître le contenu de tes mails personnels? Ton employeur peut-il savoir que tu es atteint de telle maladie parce que tu as fait des recherches là dessus sur Internet au boulot? Si tu as des activités militantes quelconques, l'anonymat s'impose! Tu n'as rien à cacher aujourd'hui, mais ce qui est légal aujourd'hui ne l'est pas forcément demain. ruralab Atelier Anonymisation - v1.0 - page 12/39

13 La sécurité est un problème collectif. ruralab Atelier Anonymisation - v1.0 - page 13/39

14 Internet, comment ça marche? L'idée d'internet Noeuds égalitaires, réseau décentralisé. Des chemins différents peuvent amener au but. ruralab Atelier Anonymisation - v1.0 - page 14/39

15 Minitel Un serveur central, contrôlé par France Télécom. C'est France Télécom qui propose des services et qui peut aussi rendre ces services inaccessible. (Il y a eu aussi quelques rares personnes qui opéraient leur propre service.) ruralab Atelier Anonymisation - v1.0 - page 15/39

16 Internet aujourd'hui On a des nœuds plus gros que les autres. ADSL empèche les gens de mettre des serveurs rapides chez eux. ruralab Atelier Anonymisation - v1.0 - page 16/39

17 Problèmes avec cette structure Censure simplifiée Surveillance simplifiée Dépendances push media Les informations peuvent être contrôlées plus facilement les gros sont plus facilement accessibles non démocratique ruralab Atelier Anonymisation - v1.0 - page 17/39

18 Une autre vision de ce réseau ruralab Atelier Anonymisation - v1.0 - page 18/39

19 Encore un peu de technique simplifiée - on en a besoin pour comprendre Sur Internet, comme sur chaque réseau, un ordinateur a une adresse. C'est l'adresse IP (IP = Protocole Internet). Cette adresse ressemble par exemple à ceci : quand on est sur un réseau local quand il s'agit d'une adresse IP publique quand il s'agit d'une adresse privée 2a00:1450:400c:c05::5e quand il s'agit d'une adresse IP nouvelle génération (IPv6) En gros, l'adresse permet d'être joignable. Comme une vraie adresse permet de vous envoyer des lettres. Par exemple, votre box à la maison a une adresse IP publique qui vous permet de sortir sur le réseau Internet, mais aussi de recevoir les réponses de vos requêtes. Dans la plupart des cas, à la maison, elle est attribuée automatiquement par la box du fournisseur d'accès. ruralab Atelier Anonymisation - v1.0 - page 19/39

20 On peut imaginer que les machines ont besoin d'un langage commun qu'elles «parleraient» afin d'échanger des informations sur le réseau. ruralab Atelier Anonymisation - v1.0 - page 20/39

21 «Parler», cela consiste en l'envoi de petit paquets. (En réalité il s'agit d'impulsions électriques envoyés à travers les cables réseau ou la wifi, puis les cables téléphoniques.) L'échange de ces paquets est hyper rapide. En plus du protocole IP, qui gère l'adressage des machine, Internet a aussi besoin du protocole TCP, qui gère le transport des paquets et du protocole HTTP, qui gère les données échangées à proprement parler. Ces protocoles coexistent, ce sont des couches. Les données qui transitent sur le réseau sont encapsulées dans ces différentes couches d'un paquet. ruralab Atelier Anonymisation - v1.0 - page 21/39

22 Pour que la communication fonctionne il faut que les paquets savent où aller, et qui les a envoyés. Ils contiennent en fait des informations que les machines lisent : dans l'en-tête du paquet on trouve par exemple : adresse source adresse cible état du paquet des données qu'on veut transmettre Ces informations transitent «en clair» sur le réseau. Cela veut dire qu'elles peuvent être lues par tous les intermédiaires. ruralab Atelier Anonymisation - v1.0 - page 22/39

23 Que se passe-t-il quand je visite un site? ruralab Atelier Anonymisation - v1.0 - page 23/39

24 Je tape dans mon navigateur : (La plupart des gens n'utilisent même plus la barre d'adresse, toutes leurs requêtes passent directement via Google..) première chose à réapprendre : utiliser la barre d'adresses! Se rappeller des noms de domaine. google.fr est un nom de domaine avec l'extension.fr. On a vu qu'un ordinateur a une adresse IP et non un nom de domaine. (D'ailleurs, un même ordinateur peut héberger pleins de sites avec pleins de noms de domaine.) Pour savoir quelle adresse correspond à un nom de domaine, il nous faut interroger un annuaire. Cet annuaire s'appelle serveur DNS (Domain Name System). Généralement, la box sert aussi de serveur DNS. On demande donc à la box : «salut, connais-tu l'adresse IP de google.fr?» ruralab Atelier Anonymisation - v1.0 - page 24/39

25 La box reçoit cette information d'un autre serveur DNS, qui lui est subordonné, car le système DNS est organisé de manière hiérarchique. Si tout va bien, il nous donne l'adresse IP. dig google.fr Maintenant, on peut demander à la machine avec l'adresse de nous afficher la page d'accueil de google.fr (GET). Et le serveur web à l'adresse nous renvoie le code de la page ainsi que toutes les images et autres fichiers y associées. Que notre navigateur affiche ensuite. Et ainsi de suite. ruralab Atelier Anonymisation - v1.0 - page 25/39

26 À ce moment là, le serveur qui héberge google.fr sait que je suis venue lui demander à 14:03h, le 22 février 2014 sa page d'accueil. Il peut m'identifier grâce à mon adresse IP. Et il enregistre cette information dans un fichier journal (log, historique). (Ce sont entre autre ces fichiers que Google exploite pour son fôrage de données.) Mon fournisseur d'accès aussi sait que je suis allé voir google.fr à l'heure susdite. Et sur mon propre ordinateur il y a également un fichier journal qui enregistre cela. ruralab Atelier Anonymisation - v1.0 - page 26/39

27 Qui peut interférer avec mes données de connexion? ruralab Atelier Anonymisation - v1.0 - page 27/39

28 Les s Exemple d'en-tête d'un mail : Delivered-To: rike@curlybracket.org Received: from localhost (localhost [ ]) by tiger.curlybracket.org (Postfix) with ESMTP id 3B28DA9014 for <rike@curlybracket.org>; Fri, 7 Feb :02: (CET) Received: from mail-we0-f182.google.com (mail-we0-f182.google.com [ ]) by tiger.curlybracket.org (Postfix) with ESMTPS id 302CF7D6B8 for <rike@curlybracket.org>; Fri, 7 Feb :02: (CET) Received: by mail-we0-f182.google.com with SMTP id u57so wes.27 for <rike@curlybracket.org>; Fri, 07 Feb :02: (PST) X-Received: by with SMTP id hl2mr329143wjb ; Fri, 07 Feb :02: (PST) Received: from [ ] (bre fbx.proxad.net. [ ]) by mx.google.com with ESMTPSA id jd2sm wic for <rike@curlybracket.org> (version=tlsv1 cipher=ecdhe-rsa-rc4-sha bits=128/128); Fri, 07 Feb :01: (PST) Date: Fri, 07 Feb :02: From: "Roule ta bosse!" <asso.rouletabosse@gmail.com> User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:24.0) Gecko/ Thunderbird/ On voit que Monsieur utilise Thunderbird sur Windows & on a tout le chemin du mail, même son adresse IP locale! Il est chez Free (Proxad), et bre fbx.proxad.net indique qu'il doit vivre vers Bréhal. ruralab Atelier Anonymisation - v1.0 - page 28/39

29 «Ce n'est pas parce que je mets des rideaux aux fenêtres que j'ai envie de tuer ma femme.» ruralab Atelier Anonymisation - v1.0 - page 29/39

30 Que faire? Privilégier les connexions chiffrées : http / https Le HTTPS permet l'envoi chiffré des données entre la machine expéditrice et la machine destinatrice. C'est utilisé notamment pour le paiement en ligne, mais de nombreux sites le proposent, or, ce n'est pas un défaut. installer HTTPSEverywhere (extension Firefox ou Chrome) pour forcer le HTTPS quand c'est possible Le HTTPS ne sert pas seulement à chiffrer les données mais aussi à identifier que je parle vraiment à la bonne machine. Ceci est fait via un certificat SSL. C'est comme une carte d'identité que le serveur me montre. Il y a plusieurs types de certificats : certificats achetés auprès d'une Autorité de Certification certificats Cacert ruralab Atelier Anonymisation - v1.0 - page 30/39

31 certificats autogénérés et autosignés Testons cela sur et Bloquer les espions avec le module Ghostery ruralab Atelier Anonymisation - v1.0 - page 31/39

32 Changer ses habitudes Utiliser un moteur de recherche différent : Utiliser un service différent, voir mettre en place son propre serveur Privilégier les services décentralisés et ouverts. Privilégier les logiciels libres dont le code source est ouvert. Bien réfléchir quelles informations je révèle par quelle action : si j'écris un mail à une certaine heure, cela se voit. si je me connecte sur le site de Pôle Emploi alors que je suis sur la plage thailandaise... ne pas mettre 380 personnes en copie d'un mail, sans utiliser le champ Cci (Copie carbone invisible).. Rappel : Ne pas utiliser le même mot de passe partout, utiliser des mots de passe plus complexes, par exemple «Melon!verde» ou «Fraise19Jardin» ruralab Atelier Anonymisation - v1.0 - page 32/39

33 Utiliser Tor 9 Tor - The Onion Router 10 logiciel libre, initialement développé par le Laboratoire de Recherche Navale Américain c'est un réseau superposé mondial et décentralisé ruralab Atelier Anonymisation - v1.0 - page 33/39

34 fait 3 sauts dans un réseau de serveurs Tor, accessibles via Internet, pour ressortir via un nœud de sortie avant d'aller au site demandé (cela fonctionne aussi pour d'autres choses que les sites, mais nécessite plus de configuration) à chaque saut, le serveur connait uniquement le serveur précédent et le suivant et non le chemin entier que prennent les paquets ruralab Atelier Anonymisation - v1.0 - page 34/39

35 encapsule les paquets dans d'autres couches, tel un oignon. cache au fournisseur d'accès / employeur ma destination ne cache pas que vous utilisez Tor en revanche Mais attention, Tor ne chiffre pas magiquement toutes les connexions. HTTPS en sortie est toujours souhaitable. ruralab Atelier Anonymisation - v1.0 - page 35/39

36 Problèmes du réseau Tor : tout le monde peut opérer un relais ou un nœud de sortie Tor. Donc forcément, les gouvernements aussi.. C'est pourquoi il est important d'avoir assez de serveurs de confiance dans ce réseau, financés par la communauté. Un client Tor peut également servir de relais. Mais ce n'est pas le cas par défaut. Aucun trafic étranger ne passera par votre client sauf si vous spécifiez explicitement que c'est ce que vous souhaitez! Tor Browser Bundle Il s'agit d'un navigateur web préconfiguré pour utiliser Tor Tous les utilisateurs qui utilisent ce navigateur ont le même profil de navigateur (cela change pour les langues) Tester ici si votre navigateur a un profil unique ruralab Atelier Anonymisation - v1.0 - page 36/39

37 TAILS The Amnesic Incognito Live System 12 s'adresse à des activistes, militants, journalistes il s'agit d'un système «live» qu'on installe sur une clé USB ou une carte SD Ce système est préconfiguré pour tout faire via le réseau Tor Il est basé sur Debian GNU/Linux et contient divers logiciels d'édition il ne laisse aucune trace sur l'ordinateu on peut configurer un volume «persistant» chiffé sur la clé pour enregistrer ce que l'on souhaite enregistrer explicitement en France, la police peut vous demander le mot de passe d'un tel volume, ou vous sanctionner (jusqu'à 3 ans de prison!) FunFact : Bien entendu, quand on fait tout par Tor, on peut aussi s'inventer une nouvelle identité :) 12 ruralab Atelier Anonymisation - v1.0 - page 37/39

38 Sur Android Chiffrer les SMS avec TextSecure 13 Chiffrer les appels avec RedPhone (nécessite une connexion Wifi ou 3G) 14 Orbot Tor 15 Orweb / Orfox Navigateur web qui passe par le réseau Tor 16 ChatSecure Chat/Jabber via le réseau Tor 17 Free Your Android! Permet d'installer des logiciels libres en passant par F-Droid 18 Aller plus loin Chiffrement de conversations en temps réel / chat : OTR Off The Record Messaging s chiffrés : avec GnuPG 19 / OpenPGP ruralab Atelier Anonymisation - v1.0 - page 38/39

39 Voir aussi ces sites et publications : Guide sur la sécurité informatique, vulgarisé - Guide d'autodéfense numérique - Association qui met en place des nœuds Tor indépendants en anglais : - Alternatives aux logiciels propiétaires - Mon ombre pour voir les traces qu'on laisse ruralab Atelier Anonymisation - v1.0 - page 39/39

Le Web de A à Z. 1re partie : Naviguer sur le Web

Le Web de A à Z. 1re partie : Naviguer sur le Web 1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

Configurer son logiciel de mails.

Configurer son logiciel de mails. Configurer son logiciel de mails Page 1 / 8 Configurer son logiciel de mails. Exemples avec Windows Mail et Thunderbird Introduction Mozilla Thunderbird est un logiciel de messagerie. Il est téléchargeable

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

INTERNET. Etsup 2012 Florian.jacques@etsup.com

INTERNET. Etsup 2012 Florian.jacques@etsup.com INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web

Plus en détail

Installation d'une caméra IP - WiFi

Installation d'une caméra IP - WiFi Tutoriel - version 3 Installation d'une caméra IP - WiFi Vous venez d'acquérir une caméra IP athome ou vous envisagez de le faire, nous vous remercions pour votre confiance. Ce document a pour objet de

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Qu'est-ce qu'un moteur de recherche. Moteur de recherche sur Internet

Qu'est-ce qu'un moteur de recherche. Moteur de recherche sur Internet Initiation à la navigation sur Internet avec le moteur de recherches Google 1/ 5 Qu'est-ce qu'un moteur de recherche Moteur de recherche sur Internet Un moteur de recherche est un site Internet comme un

Plus en détail

Tutoriel d'introduction à TOR. v 1.0

Tutoriel d'introduction à TOR. v 1.0 Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)

Plus en détail

Nettoyer l'historique et le cache DNS de votre navigateur

Nettoyer l'historique et le cache DNS de votre navigateur Page 1 sur 6 Nettoyer l'historique et le cache DNS de votre navigateur Pour faire simple, Internet est un immense réseau contenant des millions d ordinateurs (et autres équipements) répartis sur l ensemble

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Internet, surfer sur le web

Internet, surfer sur le web Internet, surfer sur le web Sommaire Internet, surfer sur le web Page 1 Sommaire Page 2 Introduction Page 3 Internet Page 4 Les principaux services disponibles Page 5 Qu est-ce que le web? Page 6 Les réseaux

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Installation d'une caméra IP - WiFi

Installation d'une caméra IP - WiFi Installation d'une caméra IP - WiFi Vous venez d'acquérir une caméra IP athome ou vous envisagez de le faire, nous vous remercions pour votre confiance. Ce document a pour objet de vous présenter l'installation

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

Mai 2014. Médiathèque «Les Trésors de Tolente»

Mai 2014. Médiathèque «Les Trésors de Tolente» Mai 2014 Médiathèque «Les Trésors de Tolente» Sommaire Google, premiers repères Google, le moteur de recherche Google map Gmail Google agenda Google drive Google+ Conclusion / Framasoft Pour continuer

Plus en détail

Connaissez-vous Google? Le 2 avril 2015

Connaissez-vous Google? Le 2 avril 2015 Connaissez-vous Google? Le 2 avril 2015 Je google, tu googles, il google On se présente! Je google, tu googles, il google Le Géant 94 % des recherches effectuées sur la Toile 40 000 requêtes sur Google

Plus en détail

Table des matières. Module tablette

Table des matières. Module tablette Module tablette Table des matières LA TABLETTE... 1. GÉNÉRALITÉS... 2 Fonctionnement... 2 Différents systèmes... 4 Le clavier... 6 gestes de base... 7 Paramétrages... 9 2. EN PRATIQUE... 10 Installer une

Plus en détail

Tutorial Messagerie Professionnelle : DALTA-

Tutorial Messagerie Professionnelle : DALTA- Tutorial Messagerie Professionnelle : DALTA- SA.COM Bonjour, Vous trouverez ci-dessous des tutoriels (modes opératoires qui vous permettrons de parametrer votre logiciel de messagerie favori pour pouvoir

Plus en détail

3 L'arborescence Windows

3 L'arborescence Windows 03 L'EXPLORATEUR 1 Fichiers et Dossiers - Les fichiers Un fichier correspond à un enregistrement de données informatiques qui est nommé et rangé dans votre ordinateur. Un fichier peut être une musique,

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

Comment configurer mon iphone pour accéder à internet et lire mes e-mails?

Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Remarque: Vous avez 2 possibilités pour vous connecter à internet: Via le réseau 3G de téléphonie mobile: couverture nationale

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

LES TABLETTES : EN PRATIQUE

LES TABLETTES : EN PRATIQUE Installer une application LES TABLETTES : EN PRATIQUE Lorsque vous achetez une tablette, des applications sont déjà installées. En général, vous trouverez de quoi surfer sur Internet, écouter de la musique,

Plus en détail

Sommaire : = Configurations Obligatoire o = Configurations Facultative

Sommaire : = Configurations Obligatoire o = Configurations Facultative Sommaire : = Configurations Obligatoire o = Configurations Facultative INSTALLATION DU MATERIEL. P.2 INSTALLATION DU LOGICIEL. P.3 CONFIGURATION RESEAU DE LA CAMERA. P.3 CONNEXION A L INTERFACE DE LA CAMERA

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

UNE ADRESSE STATIQUE POUR UNE IP DYNAMIQUE... QUELQUES EXPLICATIONS SUR DYNDNS, FTP ET AUTRES

UNE ADRESSE STATIQUE POUR UNE IP DYNAMIQUE... QUELQUES EXPLICATIONS SUR DYNDNS, FTP ET AUTRES UNE ADRESSE STATIQUE POUR UNE IP DYNAMIQUE... QUELQUES EXPLICATIONS SUR DYNDNS, FTP ET AUTRES A la demande générale, je m'essaye à faire un petit tutorial pour transmettre ce que je connais de ces sujets.

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Activité sur Meteor. Annexe 1 : notion de client-serveur et notion de base de données

Activité sur Meteor. Annexe 1 : notion de client-serveur et notion de base de données Activité sur Meteor Annexe 1 : notion de client-serveur et notion de base de données Notion de client-serveur Que se passe-t-il lorsque vous tapez dans la barre d'adresse de votre navigateur «http://www.google.fr»?

Plus en détail

Envoyer et recevoir son courrier

Envoyer et recevoir son courrier Envoyer et recevoir son courrier Ecrire un mail Ecrire à plusieurs destinataires Comment répondre à un message Après avoir rédigé un message Envoyer et recevoir son courrier Consulter son courrier sur

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Installer une imprimante réseau.

Installer une imprimante réseau. Installer une imprimante réseau. Préambule Vous êtes nombreux à demander de l'aide, une documentation (1) plus précise afin de savoir installer correctement et seuls une imprimante réseau. Le prix des

Plus en détail

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS... Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution

Plus en détail

http://www.jdl68160.com/informatique/yawcam.htm

http://www.jdl68160.com/informatique/yawcam.htm Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

GUIDE de prise en main. let s play

GUIDE de prise en main. let s play GUIDE de prise en main let s play Sommaire Description Telma ONE TAB 7.1 / 1 / Premières manipulations / Comment insérer ma carte mémoire? / Comment copier vos fichiers sur la tablette? / Comment recharger

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

FLUX POPCLUSTER PROCÉDURE D INSTALLATION ET D UTILISATION

FLUX POPCLUSTER PROCÉDURE D INSTALLATION ET D UTILISATION FLUX POPCLUSTER PROCÉDURE D INSTALLATION ET D UTILISATION Introduction : Votre flux PopCluster permet d afficher des messages et photos envoyés depuis un smartphone sur l écran (vidéo projecteur, TV ou

Plus en détail

Le Web et Internet. A. Historique : B. Définitions : reliés entre eux via un système d interconnexion.

Le Web et Internet. A. Historique : B. Définitions : reliés entre eux via un système d interconnexion. Le Web et Internet Le terme Network désigne un réseau informatique composé d ordinateurs qui sont reliés entre eux via un système d interconnexion. Internet fait référence à l international. C est un entrelacement

Plus en détail

«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net

«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net «Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net Présentation Benjamin Sonntag - cofondateur de LQDN en 2008 - administrateur système & réseau - fondateur

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3 SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...

Plus en détail

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie» Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.

Plus en détail

Accès à la messagerie électronique HES

Accès à la messagerie électronique HES Accès à la messagerie électronique HES Table des matières 1. Préambule... 3 2. Configuration de Mozilla Thunderbird/3.1.10... 4 2.1 Création d un compte avec IMAP (courrier entrant) et SMTP (courrier sortant)...

Plus en détail

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15 Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement

Plus en détail

AD FS avec Office 365 Guide d'installation e tape par e tape

AD FS avec Office 365 Guide d'installation e tape par e tape AD FS avec Office 365 Guide d'installation e tape par e tape Dans ce guide étape par étape, nous allons vous guider à travers la configuration d'active Directory Federation Services (ADFS) pour une utilisation

Plus en détail

L informatique au collège Willy Ronis de Champigny sur Marne

L informatique au collège Willy Ronis de Champigny sur Marne L informatique au collège Willy Ronis de Champigny sur Marne Collège Willy Ronis Champigny sur Marne 1 Sommaire Sommaire 1. Le serveur Scribe... 3 1.1 Qu est ce que Scribe?... 3 1.2 Comment se connecter

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Utiliser un client de messagerie

Utiliser un client de messagerie Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur

Plus en détail

GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR

GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR APPLICATION pi AUTHENTICATOR 1. Entrez dans l App Store de votre iphone ou Android 2. Cherchez l application PI AUTHENTICATOR 3. Cliquez sur OBTENIR,

Plus en détail

Nouveau. Jusqu'ici. Aperçu. Qu'offrons-nous en plus à nos clients DTV?

Nouveau. Jusqu'ici. Aperçu. Qu'offrons-nous en plus à nos clients DTV? Horizon Go Aperçu Qu'offrons-nous en plus à nos clients DTV? Jusqu'ici Horizon TV (application iphone/ipad pour les clients DTV) Horizon TV Remote (End of Life) (application iphone/ipad pour les clients

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

ContactOffice. La Messagerie collaborative pour l'éducation. Assises 2015 du CSIESR Avignon

ContactOffice. La Messagerie collaborative pour l'éducation. Assises 2015 du CSIESR Avignon ContactOffice La Messagerie collaborative pour l'éducation Assises 2015 du CSIESR Avignon Agenda Présentation application ContactOffice Présentation Interface Crystal Nouveautés importantes vs version

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Google Drive, le cloud de Google

Google Drive, le cloud de Google Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de

Plus en détail

Créer un compte itunes Store

Créer un compte itunes Store P r o f i t e r d I n t e r n e t A t e l i e r 0 9 Créer un compte itunes Store en 4 étapes L ipad est un ordinateur aux nombreuses capacités dès la sortie du carton mais ses capacités ne sont rien face

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Design adaptatif. Guide de l utilisateur VIENNA LONDON MUNICH BERLIN PARIS HONG KONG MOSCOW ISTANBUL BEIJING ZURICH

Design adaptatif. Guide de l utilisateur VIENNA LONDON MUNICH BERLIN PARIS HONG KONG MOSCOW ISTANBUL BEIJING ZURICH Design adaptatif Guide de l utilisateur VIENNA LONDON MUNICH BERLIN PARIS HONG KONG MOSCOW ISTANBUL BEIJING ZURICH Contenu Définition... 3 Avantages... 3 Fonctionnalités... 5 Modèle de Design mobile...

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

LES TABLETTES : GÉNÉRALITÉS

LES TABLETTES : GÉNÉRALITÉS LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants) Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants) Vous désirez vous former à l'informatique, vous désirez devenir autonome rapidement avec les fonctions de

Plus en détail

Tutorial et Guide TeamViewer

Tutorial et Guide TeamViewer Tutorial et Guide TeamViewer TeamViewer est un programme qui permet de partager son bureau ou prendre la main d'un bureau à distance via internet partout dans le monde, et d'ainsi avoir l'opportunité de

Plus en détail

UltraVNC, UltraVNC SC réglages et configurations

UltraVNC, UltraVNC SC réglages et configurations UltraVNC, UltraVNC SC réglages et configurations UltraVNC Serveur (réglages des paramètres d administration du module Serveur) L option «Accepte les connexions» est validée par défaut et toutes les autres

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Paramétrage des navigateurs

Paramétrage des navigateurs Paramétrage des navigateurs 1 Procédure d'accès aux ressources électroniques nationales suivant le script de configuration automatique de proxy revelec.pac Document mis à jour en avril 201 Configuration

Plus en détail

Smartphone Android by SFR STARADDICT II

Smartphone Android by SFR STARADDICT II Smartphone Android by SFR STARADDICT II Guide de prise en main DAS : 0,749 W/kg sfr.fr Carrément vous. Sommaire 1- PREMIÈRES Manipulations 6 Comment insérer ma carte SIM et la batterie? 6 Comment insérer

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

FORMATION / CREATION DE SITE WEB / 4 JOURNEES Sessions Octobre 2006

FORMATION / CREATION DE SITE WEB / 4 JOURNEES Sessions Octobre 2006 I. INTRODUCTION 1. Présentation du formateur et des élèves 2. Historique internet : d'où ça vient a. Historique général : 3 étapes majeures 1. l'histoire de l'informatique débute en 1942 avec la première

Plus en détail

MITEL MICOLLAB CLIENT

MITEL MICOLLAB CLIENT MITEL MICOLLAB CLIENT À propos de MiCollab Client MiCollab Client est un produit de communication logiciel intégré avec les fonctions de gestion d'appels avancées de MiVoice Business et MiVoice Office

Plus en détail

Procédure d enregistrement

Procédure d enregistrement Procédure d enregistrement Quelques clics suffisent pour configurer l accès aux prestations offertes au Grand Conseil Prérequis > Une connexion Internet et un navigateur web récent > Votre téléphone mobile

Plus en détail

Fais ton site internet toi-même

Fais ton site internet toi-même Fais ton site internet toi-même avril 2010 Pourquoi faire son site soi-même? Aujourd hui, créer un blog/site internet, c est facile : on va sur n importe quel hébergeur, on s inscrit, on remplit un formulaire,

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail