ruralab Atelier Anonymisation - v1.0 - page 1/39
|
|
- Vincent Lapierre
- il y a 8 ans
- Total affichages :
Transcription
1 Sommaire Pourquoi cet atelier?...2 Pourquoi une adresse chez Google, Hotmail, Yahoo, etc. est-elle gratuite?...4 Pourquoi l'anonymat?...9 Mais je n'ai rien à cacher!...11 Internet, comment ça marche?...14 Encore un peu de technique simplifiée - on en a besoin pour comprendre...19 Que se passe-t-il quand je visite un site?...23 Qui peut interférer avec mes données de connexion?...27 Les s...28 Que faire?...30 ruralab Atelier Anonymisation - v1.0 - page 1/39
2 Pourquoi cet atelier? On vit avec les nouvelles technologies au quotidien, on les utilise pour s'informer, pour communiquer, échanger. Mais on ne sait pas forcément comment elles fonctionnent. ruralab Atelier Anonymisation - v1.0 - page 2/39
3 On n'a pas besoin de comprendre tous les termes techniques Pendant cet atelier on verra : Quelles informations sont envoyés sur moi quand je me connecte sur un site? Qui d'autre a accès à ces informations? Comment protéger ces informations? On n'abordera pas : le côté juridique de cette collecte de données ruralab Atelier Anonymisation - v1.0 - page 3/39
4 Pourquoi une adresse chez Google, Hotmail, Yahoo, etc. est-elle gratuite? N'est-ce pas génial, on ne paie rien pour l'étable! - Ouais! Et même la bouffe est gratuite! Si tu ne paies rien, c'est parce que tu es le produit. ruralab Atelier Anonymisation - v1.0 - page 4/39
5 Pourquoi une adresse chez Google, Hotmail, Yahoo, etc. est-elle gratuite? fôrage de données (datamining) Analyse de comportements Mise en relation de ces comportements avec une heure, un lieu, le sexe / l'âge / l'appartenance éthnique de la personne Publicité ciblée Vente de ces informations à des tiers qui a cliqué où, quand, pourquoi? Facebook, Twitter, Youtube - de quoi vivent ces entreprises? fôrage de données (datamining) Publicité ciblée Vente de ces informations à des tiers ruralab Atelier Anonymisation - v1.0 - page 5/39
6 Comment fonctionne cette ère de l'information? Google - «Don't be evil» 1-96 % des revenues ($60 milliards en 2013 ) proviennent de la publicité ciblée 2 Moteur de recherche mondial, existe dans de nombreux pays Gmail Google Maps, Google Street View, Google Earth Google Maps sur les téléphones et dans des nombreux GPS... Google Ads propose des publicités aux commerçants, artisans etc. qui apparaissent sur le moteur de recherche Google Apps, Google Docs, Google translate, Google News Google Plus réseau social Google Analytics propose des statistiques pour un nombre énorme de site Internet Google Fonts propose des polices de caractère pour un grand nombre de site Internet Google Chrome navigateur web Google Chrome OS système d'exploitation pour smartphones et tablettes Android système d'exploitation pour smartphones et tablettes & Google Play Store (logiciels pour Android) Picasa Youtube Google Goggles Blogger, Feedburner, etc. etc. récemment Google a acheté des entreprises qui sont actifs dans l'intelligence articificielle et dans la fabrication d'armes... (DeepMind, Boston Dynamics) ruralab Atelier Anonymisation - v1.0 - page 6/39
7 Microsoft - 8ème entreprise mondiale! Windows et produits liés Moteur de recherche Bing Hotmail / Outlook Skype Yahoo 88 % des revenus proviennent de la publicité sur leur Moteur de recherche 3 Moteur de recherche Flickr Tumblr Facebook Instagram WhatsApp 3 ruralab Atelier Anonymisation - v1.0 - page 7/39
8 Qui collectionne des données ou a intérêt à ce que cette collection ait lieu : tout site Internet a priori entreprises qui fournissent des services : , hébergeurs de sites Fournisseurs d'accès (FranceTélécom, Free, Neuf, Bougues etc.) État, police NSA, services secrets En France, les hébergeurs ont une obligation légale de conserver toutes les données de connexion pendant au moins 1 an! ruralab Atelier Anonymisation - v1.0 - page 8/39
9 Pourquoi l'anonymat? Depuis les révélations d'edward Snowden 4 c'est officiel : il y a bien une surveillance généralisée au niveau mondial, par la NSA, en collaboration avec la plupart des services secrets du monde ainsi qu'avec celles d'entreprises : Microsoft, Google, Yahoo, Facebook, Apple. Même le téléphone d'angela Merkel était sur écoute. 5 Au congrès 30C3, Jacob Applebaum, ancien porteparole de Wikileaks et porte-parole du Projet Tor, a révélé 6 divers mécanismes de cette surveillance parmi lesquels la modification de clés USB, d'ordinateurs neufs en cours d'acheminement, même l'injection de puces qui permettent de tracer des personnes (expérimenté sur des humains en Afghanistan et au Pakistan par exemple) ruralab Atelier Anonymisation - v1.0 - page 9/39
10 Certaines personnes ont plus besoin de l'anonymat : Journalistes et leurs sources Personnes dans lieux ou pays où l'internet ou certains sites sont censurés 7 Activistes et militants LGBT (Lesbian-Gay-Bi-Transgender) dans certains pays Entreprises qui veulent se protégér de l'espionnage industriel Militaires Même les flics en ont besoin pour investiguer! 7 En France aussi, de la censure a lieu, exemple site Copwatch ruralab Atelier Anonymisation - v1.0 - page 10/39
11 Mais je n'ai rien à cacher! ruralab Atelier Anonymisation - v1.0 - page 11/39
12 Ah bon? Pourquoi tu ne donnes pas ton RIB ou ton acte de naissance à n'importe qui dans la rue? Tout le monde peut regarder tes photos ou lire tes messages dans ton téléphone? Tout le monde peut savoir où tu étais hier soir avec qui et de quoi vous avez parlé? Ton employeur peut-il connaître le contenu de tes mails personnels? Ton employeur peut-il savoir que tu es atteint de telle maladie parce que tu as fait des recherches là dessus sur Internet au boulot? Si tu as des activités militantes quelconques, l'anonymat s'impose! Tu n'as rien à cacher aujourd'hui, mais ce qui est légal aujourd'hui ne l'est pas forcément demain. ruralab Atelier Anonymisation - v1.0 - page 12/39
13 La sécurité est un problème collectif. ruralab Atelier Anonymisation - v1.0 - page 13/39
14 Internet, comment ça marche? L'idée d'internet Noeuds égalitaires, réseau décentralisé. Des chemins différents peuvent amener au but. ruralab Atelier Anonymisation - v1.0 - page 14/39
15 Minitel Un serveur central, contrôlé par France Télécom. C'est France Télécom qui propose des services et qui peut aussi rendre ces services inaccessible. (Il y a eu aussi quelques rares personnes qui opéraient leur propre service.) ruralab Atelier Anonymisation - v1.0 - page 15/39
16 Internet aujourd'hui On a des nœuds plus gros que les autres. ADSL empèche les gens de mettre des serveurs rapides chez eux. ruralab Atelier Anonymisation - v1.0 - page 16/39
17 Problèmes avec cette structure Censure simplifiée Surveillance simplifiée Dépendances push media Les informations peuvent être contrôlées plus facilement les gros sont plus facilement accessibles non démocratique ruralab Atelier Anonymisation - v1.0 - page 17/39
18 Une autre vision de ce réseau ruralab Atelier Anonymisation - v1.0 - page 18/39
19 Encore un peu de technique simplifiée - on en a besoin pour comprendre Sur Internet, comme sur chaque réseau, un ordinateur a une adresse. C'est l'adresse IP (IP = Protocole Internet). Cette adresse ressemble par exemple à ceci : quand on est sur un réseau local quand il s'agit d'une adresse IP publique quand il s'agit d'une adresse privée 2a00:1450:400c:c05::5e quand il s'agit d'une adresse IP nouvelle génération (IPv6) En gros, l'adresse permet d'être joignable. Comme une vraie adresse permet de vous envoyer des lettres. Par exemple, votre box à la maison a une adresse IP publique qui vous permet de sortir sur le réseau Internet, mais aussi de recevoir les réponses de vos requêtes. Dans la plupart des cas, à la maison, elle est attribuée automatiquement par la box du fournisseur d'accès. ruralab Atelier Anonymisation - v1.0 - page 19/39
20 On peut imaginer que les machines ont besoin d'un langage commun qu'elles «parleraient» afin d'échanger des informations sur le réseau. ruralab Atelier Anonymisation - v1.0 - page 20/39
21 «Parler», cela consiste en l'envoi de petit paquets. (En réalité il s'agit d'impulsions électriques envoyés à travers les cables réseau ou la wifi, puis les cables téléphoniques.) L'échange de ces paquets est hyper rapide. En plus du protocole IP, qui gère l'adressage des machine, Internet a aussi besoin du protocole TCP, qui gère le transport des paquets et du protocole HTTP, qui gère les données échangées à proprement parler. Ces protocoles coexistent, ce sont des couches. Les données qui transitent sur le réseau sont encapsulées dans ces différentes couches d'un paquet. ruralab Atelier Anonymisation - v1.0 - page 21/39
22 Pour que la communication fonctionne il faut que les paquets savent où aller, et qui les a envoyés. Ils contiennent en fait des informations que les machines lisent : dans l'en-tête du paquet on trouve par exemple : adresse source adresse cible état du paquet des données qu'on veut transmettre Ces informations transitent «en clair» sur le réseau. Cela veut dire qu'elles peuvent être lues par tous les intermédiaires. ruralab Atelier Anonymisation - v1.0 - page 22/39
23 Que se passe-t-il quand je visite un site? ruralab Atelier Anonymisation - v1.0 - page 23/39
24 Je tape dans mon navigateur : (La plupart des gens n'utilisent même plus la barre d'adresse, toutes leurs requêtes passent directement via Google..) première chose à réapprendre : utiliser la barre d'adresses! Se rappeller des noms de domaine. google.fr est un nom de domaine avec l'extension.fr. On a vu qu'un ordinateur a une adresse IP et non un nom de domaine. (D'ailleurs, un même ordinateur peut héberger pleins de sites avec pleins de noms de domaine.) Pour savoir quelle adresse correspond à un nom de domaine, il nous faut interroger un annuaire. Cet annuaire s'appelle serveur DNS (Domain Name System). Généralement, la box sert aussi de serveur DNS. On demande donc à la box : «salut, connais-tu l'adresse IP de google.fr?» ruralab Atelier Anonymisation - v1.0 - page 24/39
25 La box reçoit cette information d'un autre serveur DNS, qui lui est subordonné, car le système DNS est organisé de manière hiérarchique. Si tout va bien, il nous donne l'adresse IP. dig google.fr Maintenant, on peut demander à la machine avec l'adresse de nous afficher la page d'accueil de google.fr (GET). Et le serveur web à l'adresse nous renvoie le code de la page ainsi que toutes les images et autres fichiers y associées. Que notre navigateur affiche ensuite. Et ainsi de suite. ruralab Atelier Anonymisation - v1.0 - page 25/39
26 À ce moment là, le serveur qui héberge google.fr sait que je suis venue lui demander à 14:03h, le 22 février 2014 sa page d'accueil. Il peut m'identifier grâce à mon adresse IP. Et il enregistre cette information dans un fichier journal (log, historique). (Ce sont entre autre ces fichiers que Google exploite pour son fôrage de données.) Mon fournisseur d'accès aussi sait que je suis allé voir google.fr à l'heure susdite. Et sur mon propre ordinateur il y a également un fichier journal qui enregistre cela. ruralab Atelier Anonymisation - v1.0 - page 26/39
27 Qui peut interférer avec mes données de connexion? ruralab Atelier Anonymisation - v1.0 - page 27/39
28 Les s Exemple d'en-tête d'un mail : Delivered-To: rike@curlybracket.org Received: from localhost (localhost [ ]) by tiger.curlybracket.org (Postfix) with ESMTP id 3B28DA9014 for <rike@curlybracket.org>; Fri, 7 Feb :02: (CET) Received: from mail-we0-f182.google.com (mail-we0-f182.google.com [ ]) by tiger.curlybracket.org (Postfix) with ESMTPS id 302CF7D6B8 for <rike@curlybracket.org>; Fri, 7 Feb :02: (CET) Received: by mail-we0-f182.google.com with SMTP id u57so wes.27 for <rike@curlybracket.org>; Fri, 07 Feb :02: (PST) X-Received: by with SMTP id hl2mr329143wjb ; Fri, 07 Feb :02: (PST) Received: from [ ] (bre fbx.proxad.net. [ ]) by mx.google.com with ESMTPSA id jd2sm wic for <rike@curlybracket.org> (version=tlsv1 cipher=ecdhe-rsa-rc4-sha bits=128/128); Fri, 07 Feb :01: (PST) Date: Fri, 07 Feb :02: From: "Roule ta bosse!" <asso.rouletabosse@gmail.com> User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:24.0) Gecko/ Thunderbird/ On voit que Monsieur utilise Thunderbird sur Windows & on a tout le chemin du mail, même son adresse IP locale! Il est chez Free (Proxad), et bre fbx.proxad.net indique qu'il doit vivre vers Bréhal. ruralab Atelier Anonymisation - v1.0 - page 28/39
29 «Ce n'est pas parce que je mets des rideaux aux fenêtres que j'ai envie de tuer ma femme.» ruralab Atelier Anonymisation - v1.0 - page 29/39
30 Que faire? Privilégier les connexions chiffrées : http / https Le HTTPS permet l'envoi chiffré des données entre la machine expéditrice et la machine destinatrice. C'est utilisé notamment pour le paiement en ligne, mais de nombreux sites le proposent, or, ce n'est pas un défaut. installer HTTPSEverywhere (extension Firefox ou Chrome) pour forcer le HTTPS quand c'est possible Le HTTPS ne sert pas seulement à chiffrer les données mais aussi à identifier que je parle vraiment à la bonne machine. Ceci est fait via un certificat SSL. C'est comme une carte d'identité que le serveur me montre. Il y a plusieurs types de certificats : certificats achetés auprès d'une Autorité de Certification certificats Cacert ruralab Atelier Anonymisation - v1.0 - page 30/39
31 certificats autogénérés et autosignés Testons cela sur et Bloquer les espions avec le module Ghostery ruralab Atelier Anonymisation - v1.0 - page 31/39
32 Changer ses habitudes Utiliser un moteur de recherche différent : Utiliser un service différent, voir mettre en place son propre serveur Privilégier les services décentralisés et ouverts. Privilégier les logiciels libres dont le code source est ouvert. Bien réfléchir quelles informations je révèle par quelle action : si j'écris un mail à une certaine heure, cela se voit. si je me connecte sur le site de Pôle Emploi alors que je suis sur la plage thailandaise... ne pas mettre 380 personnes en copie d'un mail, sans utiliser le champ Cci (Copie carbone invisible).. Rappel : Ne pas utiliser le même mot de passe partout, utiliser des mots de passe plus complexes, par exemple «Melon!verde» ou «Fraise19Jardin» ruralab Atelier Anonymisation - v1.0 - page 32/39
33 Utiliser Tor 9 Tor - The Onion Router 10 logiciel libre, initialement développé par le Laboratoire de Recherche Navale Américain c'est un réseau superposé mondial et décentralisé ruralab Atelier Anonymisation - v1.0 - page 33/39
34 fait 3 sauts dans un réseau de serveurs Tor, accessibles via Internet, pour ressortir via un nœud de sortie avant d'aller au site demandé (cela fonctionne aussi pour d'autres choses que les sites, mais nécessite plus de configuration) à chaque saut, le serveur connait uniquement le serveur précédent et le suivant et non le chemin entier que prennent les paquets ruralab Atelier Anonymisation - v1.0 - page 34/39
35 encapsule les paquets dans d'autres couches, tel un oignon. cache au fournisseur d'accès / employeur ma destination ne cache pas que vous utilisez Tor en revanche Mais attention, Tor ne chiffre pas magiquement toutes les connexions. HTTPS en sortie est toujours souhaitable. ruralab Atelier Anonymisation - v1.0 - page 35/39
36 Problèmes du réseau Tor : tout le monde peut opérer un relais ou un nœud de sortie Tor. Donc forcément, les gouvernements aussi.. C'est pourquoi il est important d'avoir assez de serveurs de confiance dans ce réseau, financés par la communauté. Un client Tor peut également servir de relais. Mais ce n'est pas le cas par défaut. Aucun trafic étranger ne passera par votre client sauf si vous spécifiez explicitement que c'est ce que vous souhaitez! Tor Browser Bundle Il s'agit d'un navigateur web préconfiguré pour utiliser Tor Tous les utilisateurs qui utilisent ce navigateur ont le même profil de navigateur (cela change pour les langues) Tester ici si votre navigateur a un profil unique ruralab Atelier Anonymisation - v1.0 - page 36/39
37 TAILS The Amnesic Incognito Live System 12 s'adresse à des activistes, militants, journalistes il s'agit d'un système «live» qu'on installe sur une clé USB ou une carte SD Ce système est préconfiguré pour tout faire via le réseau Tor Il est basé sur Debian GNU/Linux et contient divers logiciels d'édition il ne laisse aucune trace sur l'ordinateu on peut configurer un volume «persistant» chiffé sur la clé pour enregistrer ce que l'on souhaite enregistrer explicitement en France, la police peut vous demander le mot de passe d'un tel volume, ou vous sanctionner (jusqu'à 3 ans de prison!) FunFact : Bien entendu, quand on fait tout par Tor, on peut aussi s'inventer une nouvelle identité :) 12 ruralab Atelier Anonymisation - v1.0 - page 37/39
38 Sur Android Chiffrer les SMS avec TextSecure 13 Chiffrer les appels avec RedPhone (nécessite une connexion Wifi ou 3G) 14 Orbot Tor 15 Orweb / Orfox Navigateur web qui passe par le réseau Tor 16 ChatSecure Chat/Jabber via le réseau Tor 17 Free Your Android! Permet d'installer des logiciels libres en passant par F-Droid 18 Aller plus loin Chiffrement de conversations en temps réel / chat : OTR Off The Record Messaging s chiffrés : avec GnuPG 19 / OpenPGP ruralab Atelier Anonymisation - v1.0 - page 38/39
39 Voir aussi ces sites et publications : Guide sur la sécurité informatique, vulgarisé - Guide d'autodéfense numérique - Association qui met en place des nœuds Tor indépendants en anglais : - Alternatives aux logiciels propiétaires - Mon ombre pour voir les traces qu'on laisse ruralab Atelier Anonymisation - v1.0 - page 39/39
Le Web de A à Z. 1re partie : Naviguer sur le Web
1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailInstallation et utilisation d'un certificat
1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation
Plus en détailConfigurer son logiciel de mails.
Configurer son logiciel de mails Page 1 / 8 Configurer son logiciel de mails. Exemples avec Windows Mail et Thunderbird Introduction Mozilla Thunderbird est un logiciel de messagerie. Il est téléchargeable
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailINTERNET. Etsup 2012 Florian.jacques@etsup.com
INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web
Plus en détailInstallation d'une caméra IP - WiFi
Tutoriel - version 3 Installation d'une caméra IP - WiFi Vous venez d'acquérir une caméra IP athome ou vous envisagez de le faire, nous vous remercions pour votre confiance. Ce document a pour objet de
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailQu'est-ce qu'un moteur de recherche. Moteur de recherche sur Internet
Initiation à la navigation sur Internet avec le moteur de recherches Google 1/ 5 Qu'est-ce qu'un moteur de recherche Moteur de recherche sur Internet Un moteur de recherche est un site Internet comme un
Plus en détailTutoriel d'introduction à TOR. v 1.0
Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)
Plus en détailNettoyer l'historique et le cache DNS de votre navigateur
Page 1 sur 6 Nettoyer l'historique et le cache DNS de votre navigateur Pour faire simple, Internet est un immense réseau contenant des millions d ordinateurs (et autres équipements) répartis sur l ensemble
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailInternet, surfer sur le web
Internet, surfer sur le web Sommaire Internet, surfer sur le web Page 1 Sommaire Page 2 Introduction Page 3 Internet Page 4 Les principaux services disponibles Page 5 Qu est-ce que le web? Page 6 Les réseaux
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailClub informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné
Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailInstallation d'une caméra IP - WiFi
Installation d'une caméra IP - WiFi Vous venez d'acquérir une caméra IP athome ou vous envisagez de le faire, nous vous remercions pour votre confiance. Ce document a pour objet de vous présenter l'installation
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailQu est ce qu un e-mail?
Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,
Plus en détailQu'est ce que le Cloud?
Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel
Plus en détailMai 2014. Médiathèque «Les Trésors de Tolente»
Mai 2014 Médiathèque «Les Trésors de Tolente» Sommaire Google, premiers repères Google, le moteur de recherche Google map Gmail Google agenda Google drive Google+ Conclusion / Framasoft Pour continuer
Plus en détailConnaissez-vous Google? Le 2 avril 2015
Connaissez-vous Google? Le 2 avril 2015 Je google, tu googles, il google On se présente! Je google, tu googles, il google Le Géant 94 % des recherches effectuées sur la Toile 40 000 requêtes sur Google
Plus en détailTable des matières. Module tablette
Module tablette Table des matières LA TABLETTE... 1. GÉNÉRALITÉS... 2 Fonctionnement... 2 Différents systèmes... 4 Le clavier... 6 gestes de base... 7 Paramétrages... 9 2. EN PRATIQUE... 10 Installer une
Plus en détailTutorial Messagerie Professionnelle : DALTA-
Tutorial Messagerie Professionnelle : DALTA- SA.COM Bonjour, Vous trouverez ci-dessous des tutoriels (modes opératoires qui vous permettrons de parametrer votre logiciel de messagerie favori pour pouvoir
Plus en détail3 L'arborescence Windows
03 L'EXPLORATEUR 1 Fichiers et Dossiers - Les fichiers Un fichier correspond à un enregistrement de données informatiques qui est nommé et rangé dans votre ordinateur. Un fichier peut être une musique,
Plus en détailConfigurer son courrier électrique avec votre compte Abicom
Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailINTERNET, C'EST QUOI?
INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et
Plus en détailComment configurer mon iphone pour accéder à internet et lire mes e-mails?
Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Remarque: Vous avez 2 possibilités pour vous connecter à internet: Via le réseau 3G de téléphonie mobile: couverture nationale
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse
Plus en détailConfigurez votre Neufbox Evolution
Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez
Plus en détailLES TABLETTES : EN PRATIQUE
Installer une application LES TABLETTES : EN PRATIQUE Lorsque vous achetez une tablette, des applications sont déjà installées. En général, vous trouverez de quoi surfer sur Internet, écouter de la musique,
Plus en détailSommaire : = Configurations Obligatoire o = Configurations Facultative
Sommaire : = Configurations Obligatoire o = Configurations Facultative INSTALLATION DU MATERIEL. P.2 INSTALLATION DU LOGICIEL. P.3 CONFIGURATION RESEAU DE LA CAMERA. P.3 CONNEXION A L INTERFACE DE LA CAMERA
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailUNE ADRESSE STATIQUE POUR UNE IP DYNAMIQUE... QUELQUES EXPLICATIONS SUR DYNDNS, FTP ET AUTRES
UNE ADRESSE STATIQUE POUR UNE IP DYNAMIQUE... QUELQUES EXPLICATIONS SUR DYNDNS, FTP ET AUTRES A la demande générale, je m'essaye à faire un petit tutorial pour transmettre ce que je connais de ces sujets.
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailActivité sur Meteor. Annexe 1 : notion de client-serveur et notion de base de données
Activité sur Meteor Annexe 1 : notion de client-serveur et notion de base de données Notion de client-serveur Que se passe-t-il lorsque vous tapez dans la barre d'adresse de votre navigateur «http://www.google.fr»?
Plus en détailEnvoyer et recevoir son courrier
Envoyer et recevoir son courrier Ecrire un mail Ecrire à plusieurs destinataires Comment répondre à un message Après avoir rédigé un message Envoyer et recevoir son courrier Consulter son courrier sur
Plus en détailLE RESEAU GLOBAL INTERNET
LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailCours admin 200x serveur : DNS et Netbios
LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant
Plus en détailInstaller une imprimante réseau.
Installer une imprimante réseau. Préambule Vous êtes nombreux à demander de l'aide, une documentation (1) plus précise afin de savoir installer correctement et seuls une imprimante réseau. Le prix des
Plus en détail1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...
Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution
Plus en détailhttp://www.jdl68160.com/informatique/yawcam.htm
Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailGUIDE de prise en main. let s play
GUIDE de prise en main let s play Sommaire Description Telma ONE TAB 7.1 / 1 / Premières manipulations / Comment insérer ma carte mémoire? / Comment copier vos fichiers sur la tablette? / Comment recharger
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailFLUX POPCLUSTER PROCÉDURE D INSTALLATION ET D UTILISATION
FLUX POPCLUSTER PROCÉDURE D INSTALLATION ET D UTILISATION Introduction : Votre flux PopCluster permet d afficher des messages et photos envoyés depuis un smartphone sur l écran (vidéo projecteur, TV ou
Plus en détailLe Web et Internet. A. Historique : B. Définitions : reliés entre eux via un système d interconnexion.
Le Web et Internet Le terme Network désigne un réseau informatique composé d ordinateurs qui sont reliés entre eux via un système d interconnexion. Internet fait référence à l international. C est un entrelacement
Plus en détail«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net
«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net Présentation Benjamin Sonntag - cofondateur de LQDN en 2008 - administrateur système & réseau - fondateur
Plus en détailInternet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq
Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions
Plus en détailSOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3
SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...
Plus en détailEspace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»
Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace
Plus en détailServeur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
Plus en détailLe courrier électronique
Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.
Plus en détailAccès à la messagerie électronique HES
Accès à la messagerie électronique HES Table des matières 1. Préambule... 3 2. Configuration de Mozilla Thunderbird/3.1.10... 4 2.1 Création d un compte avec IMAP (courrier entrant) et SMTP (courrier sortant)...
Plus en détailModule 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15
Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement
Plus en détailAD FS avec Office 365 Guide d'installation e tape par e tape
AD FS avec Office 365 Guide d'installation e tape par e tape Dans ce guide étape par étape, nous allons vous guider à travers la configuration d'active Directory Federation Services (ADFS) pour une utilisation
Plus en détailL informatique au collège Willy Ronis de Champigny sur Marne
L informatique au collège Willy Ronis de Champigny sur Marne Collège Willy Ronis Champigny sur Marne 1 Sommaire Sommaire 1. Le serveur Scribe... 3 1.1 Qu est ce que Scribe?... 3 1.2 Comment se connecter
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailCONTACT EXPRESS 2011 ASPIRATEUR D EMAILS
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailUtiliser un client de messagerie
Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur
Plus en détailGUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR
GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR APPLICATION pi AUTHENTICATOR 1. Entrez dans l App Store de votre iphone ou Android 2. Cherchez l application PI AUTHENTICATOR 3. Cliquez sur OBTENIR,
Plus en détailNouveau. Jusqu'ici. Aperçu. Qu'offrons-nous en plus à nos clients DTV?
Horizon Go Aperçu Qu'offrons-nous en plus à nos clients DTV? Jusqu'ici Horizon TV (application iphone/ipad pour les clients DTV) Horizon TV Remote (End of Life) (application iphone/ipad pour les clients
Plus en détailGUIDE DE DÉMARRAGE RAPIDE
GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailCeci est un Chromebook, ton ordinateur!
Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis
Plus en détailMISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Plus en détailThunderbird est facilement téléchargeable depuis le site officiel
0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n
Plus en détailManuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
Plus en détailAtelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant
Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailLe générateur d'activités
Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.
Plus en détailContactOffice. La Messagerie collaborative pour l'éducation. Assises 2015 du CSIESR Avignon
ContactOffice La Messagerie collaborative pour l'éducation Assises 2015 du CSIESR Avignon Agenda Présentation application ContactOffice Présentation Interface Crystal Nouveautés importantes vs version
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailGoogle Drive, le cloud de Google
Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de
Plus en détailCréer un compte itunes Store
P r o f i t e r d I n t e r n e t A t e l i e r 0 9 Créer un compte itunes Store en 4 étapes L ipad est un ordinateur aux nombreuses capacités dès la sortie du carton mais ses capacités ne sont rien face
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détailDesign adaptatif. Guide de l utilisateur VIENNA LONDON MUNICH BERLIN PARIS HONG KONG MOSCOW ISTANBUL BEIJING ZURICH
Design adaptatif Guide de l utilisateur VIENNA LONDON MUNICH BERLIN PARIS HONG KONG MOSCOW ISTANBUL BEIJING ZURICH Contenu Définition... 3 Avantages... 3 Fonctionnalités... 5 Modèle de Design mobile...
Plus en détaila CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android
a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné
Plus en détailLES TABLETTES : GÉNÉRALITÉS
LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un
Plus en détailMise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ
Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détailCours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)
Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants) Vous désirez vous former à l'informatique, vous désirez devenir autonome rapidement avec les fonctions de
Plus en détailTutorial et Guide TeamViewer
Tutorial et Guide TeamViewer TeamViewer est un programme qui permet de partager son bureau ou prendre la main d'un bureau à distance via internet partout dans le monde, et d'ainsi avoir l'opportunité de
Plus en détailUltraVNC, UltraVNC SC réglages et configurations
UltraVNC, UltraVNC SC réglages et configurations UltraVNC Serveur (réglages des paramètres d administration du module Serveur) L option «Accepte les connexions» est validée par défaut et toutes les autres
Plus en détailCOMMUNIQUER EN CONFIANCE
COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique
Plus en détailParamétrage des navigateurs
Paramétrage des navigateurs 1 Procédure d'accès aux ressources électroniques nationales suivant le script de configuration automatique de proxy revelec.pac Document mis à jour en avril 201 Configuration
Plus en détailSmartphone Android by SFR STARADDICT II
Smartphone Android by SFR STARADDICT II Guide de prise en main DAS : 0,749 W/kg sfr.fr Carrément vous. Sommaire 1- PREMIÈRES Manipulations 6 Comment insérer ma carte SIM et la batterie? 6 Comment insérer
Plus en détailGuide Google Cloud Print
Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée
Plus en détailFORMATION / CREATION DE SITE WEB / 4 JOURNEES Sessions Octobre 2006
I. INTRODUCTION 1. Présentation du formateur et des élèves 2. Historique internet : d'où ça vient a. Historique général : 3 étapes majeures 1. l'histoire de l'informatique débute en 1942 avec la première
Plus en détailMITEL MICOLLAB CLIENT
MITEL MICOLLAB CLIENT À propos de MiCollab Client MiCollab Client est un produit de communication logiciel intégré avec les fonctions de gestion d'appels avancées de MiVoice Business et MiVoice Office
Plus en détailProcédure d enregistrement
Procédure d enregistrement Quelques clics suffisent pour configurer l accès aux prestations offertes au Grand Conseil Prérequis > Une connexion Internet et un navigateur web récent > Votre téléphone mobile
Plus en détailFais ton site internet toi-même
Fais ton site internet toi-même avril 2010 Pourquoi faire son site soi-même? Aujourd hui, créer un blog/site internet, c est facile : on va sur n importe quel hébergeur, on s inscrit, on remplit un formulaire,
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détail