QCM DE GEOPOLITIQUE DE L INTERNET

Dimension: px
Commencer à balayer dès la page:

Download "QCM DE GEOPOLITIQUE DE L INTERNET"

Transcription

1 QCM DE GEOPOLITIQUE DE L INTERNET Pas de document, pas de calculatrice, un stylo tout au plus. +2/3 par bonne réponse (il n y a qu une bonne réponse par question), 0 si rien d écrit, -2/3 si la réponse est mauvaise (ou si plus d une réponse...). Les réponses doivent être écrites dans la grille jointe. Question N o 1: A l origine, Internet était : 1. Arpanet 2. Cyclades 3. Milnet 4. TCP/IP Question N o 2: Qui a créé le Web? 1. Vinton Cerf 2. Louis Pouzin 3. Tim Berners-Lee 4. Paul Zimmerman Question N o 3: Qu est-ce que P3P? 1. un système de peer to peer, 2. un système de protection de la vie privée, 3. un organisme en charge des systèmes d information distribuée, 4. la norme devant succéder à HTML. 1

2 Question N o 4: Quel est l organisme gère le.fr? 1. l AFNIC 2. le RIPE 3. l ART 4. l ARCEP Question N o 5: Lequel est un condensat? 1. DES 2. IDEA 3. MD5 4. SET Question N o 6: Quel est le premier algorithme à clés asymétriques connu? 1. DES 2. Rijndael 3. RC4 4. RSA Question N o 7: PGP est un algorithme de chiffrage 1. basé sur une combinaison d algorithmes à clés symétriques et à clés asymétriques, 2. utilisé pour diffuser les clés privées (web of trust) 3. développé par Zimmerman pour l armée américaine, 4. servant à créer l empreinte d une clé. 2

3 Question N o 8: A combien estime-t-on le nombre d Internautes dans le monde : millions millions 3. 1 milliard 4. 2 millards Question N o 9: Qu est-ce que le SMSI? 1. un système monétaire pour la monnaie électronique 2. un algorithme symétrique de cryptographie 3. le protocole de SMS sur Internet 4. un sommet mis en place par l UNESCO et l UIT pour discuter d Internet Question N o 10: Quel est l ordre de grandeur du rapport B2B/B2C : 1. 1/ / Question N o 11: Quelle adresse n est pas reconnue par l ICANN

4 Question N o 12: Quel algorithme de cryptographie est considéré dépassé et ne doit plus être utilisé 1. Rijndael 2. DES 3. RC4 4. RSA Question N o 13: Une autorité de certification est 1. un service administratif qui valide les plaintes des usagers (il est prévu que chaque administration ait son AC), 2. un organisme qui chiffre vos clés pour prouver qu elle vous appartiennent, 3. en pratique un notaire autorisé délivrer des signatures électroniques, 4. un programme intégré dans PGP pour vérifier la signature auprès d un web of trust. Question N o 14: Quel est l unité de mesure dans la publicité? 1. le CPT 2. le ROI 3. l IOR 4. le CPM Question N o 15: Quel système de paiement n est pas basé sur la cryptographie? 1. DigiCash 2. Mondex 3. Monéo 4. PayPal 4

5 Question N o 16: Qu est-ce que le BEFTI? 1. Un service de police en charge des affaires liées au piratage, 2. Le protocole d échange des informations banquaires (successeur de l EDI), 3. L organisme internationnal de dépots des brevets, 4. Un des logicels de macro paiement les plus connu. Question N o 17: L Opt-in, l opt-out est 1. Le protocole d I/O en XML, 2. Le fait de cocher ou de décocher dans un formulaire, 3. Dévoiler ou ne pas dévoiler ses préférences sexuelles, 4. Un système d enchères en lignes. Question N o 18: Dans quel cas parmi les suivants, les Etats-Unis et la France ont des lois équivalentes? 1. le brevet logiciel, 2. la liberté d expression, 3. le piratage, 4. la protection des données personnelles. Question N o 19: De quand date le Copyright? 1. des Grecs d Alexandrie, IIIe siècle avant J.C., 2. de l imprimerie, XVe siècle, 3. de la révolution française, XVIIIe, 4. de la révolution industrielle, XIXe. 5

6 Question N o 20: Qu est ce que le DMCA? 1. une loi sur le copyright, 2. une loi sur la liberté d expression, 3. une loi sur la pornographie, 4. une loi sur la protection de la vie privée. Question N o 21: En France, peut-on surveiller le courrier de ses employés? 1. oui 2. non 3. sous certaines conditions 4. seulement avec l accord de l employé Question N o 22: Dans quel domaine Google est absent : 1. Cartographie 2. Messagerie instantanée 3. Club de rencontre 4. E-learning Question N o 23: A-t-on le droit de détourner le logo d une marque et l utiliser sur un site web afin de dénoncer la marque? 1. oui 2. non 3. seulement avec l accord de la marque 4. cela dépend du juge 6

7 Question N o 24: Echelon est 1. un service Google 2. un système d espionnage anglo-saxon 3. un plan français pour le développement d Internet auprès du grand public 4. la distribution Linux pour les écoles du ministère de l éducation nationnale Question N o 25: Quelle entreprise à défié l ICANN en ajoutant des jokers au DNS de.com et.net? 1. Twathes 2. Microsoft 3. Verisign 4. Google Question N o 26: En Europe, un logiciel peut être protégé par 1. le copyright 2. un brevet 3. les deux 4. ni l un ni l autre Question N o 27: Lequel n est pas un RIR, Regional Internet Registry? 1. l AMIC 2. l APNIC 3. l ARIN 4. le RIPE 7

8 Question N o 28: Qu est-ce qu un registrar? 1. un fournisseur d accès à Internet, 2. un fournisseur d adresses IP 3. un service d enregistrement de nom de domaine 4. un service d enregistrement des sites web Question N o 29: Trouvez l intru : 1. ISOC 2. IAB 3. IETF 4. IRTF Question N o 30: Qui a écrit la GPL? 1. Vinton Cerf 2. Bill Gates 3. Richard Stallman 4. Linus Torvalds 8

9 QCM DE GEOPOLITIQUE DE L INTERNET Question N o 1 : Question N o 2 : Question N o 3 : Question N o 4 : Question N o 5 : Question N o 6 : Question N o 7 : Question N o 8 : Question N o 9 : Question N o 10 : Question N o 11 : Question N o 12 : Question N o 13 : Question N o 14 : Question N o 15 : Question N o 16 : Question N o 17 : Question N o 18 : Question N o 19 : Question N o 20 : Question N o 21 : Question N o 22 : Question N o 23 : Question N o 24 : Question N o 25 : Question N o 26 : Question N o 27 : Question N o 28 : Question N o 29 : Question N o 30 :

10 QCM DE GEOPOLITIQUE DE L INTERNET Question N o 1 : Question N o 2 : Question N o 3 : Question N o 4 : Question N o 5 : Question N o 6 : Question N o 7 : Question N o 8 : Question N o 9 : Question N o 10 : Question N o 11 : Question N o 12 : Question N o 13 : Question N o 14 : Question N o 15 : Question N o 16 : Question N o 17 : Question N o 18 : Question N o 19 : Question N o 20 : Question N o 21 : Question N o 22 : Question N o 23 : Question N o 24 : Question N o 25 : Question N o 26 : Question N o 27 : Question N o 28 : Question N o 29 : Question N o 30 :

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

1 ère Université WEB. Courbevoie Samedi 21 octobre 2006. Votre site interactif sur internet.

1 ère Université WEB. Courbevoie Samedi 21 octobre 2006. Votre site interactif sur internet. 1 ère Université WEB Courbevoie Samedi 21 octobre 2006 Votre site interactif sur internet. Programme de la journée. 10H30 - Introduction Université web Votre site interactif sur internet. 10H35 Généralités

Plus en détail

1. Les organismes et les normes

1. Les organismes et les normes Frédéric Jacquenod Page 1 03/01/2008 1. Les organismes et les normes Les normes ont donc pour but une standardisation de tous les processus entrant dans la chaîne de communication, de la partie matérielle

Plus en détail

Informatique et Société : une brève histoire

Informatique et Société : une brève histoire Informatique et Société : une brève histoire Igor Stéphan UFR Sciences Angers 2012-2013 Igor Stéphan UEL29 1/ 24 Informatique et Société : une brève histoire 1 Les conditions de l émergence 2 3 4 5 Igor

Plus en détail

Ex Nihilo Denis Ensminger

Ex Nihilo Denis Ensminger REZS Ex Nihilo Denis Ensminger Requête Service Client Réponse Serveur Service Client Serveur Ethernet vs Internet Ethernet vs Internet Ethernet est un protocole de réseau local à commutation de paquets

Plus en détail

Formation Site Web. Menu du jour. Le web comment ça marche? Créer un site web Une solution proposée pour débuter La suite?

Formation Site Web. Menu du jour. Le web comment ça marche? Créer un site web Une solution proposée pour débuter La suite? Menu du jour Le web comment ça marche? Créer un site web Une solution proposée pour débuter La suite? Le web comment ça marche? - Internet le réseau des réseaux. Un peu d'histoire. - adresse IP : numéro

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

Culture numérique Nommage et gouvernance de l'internet

Culture numérique Nommage et gouvernance de l'internet Culture numérique Nommage et gouvernance de l'internet Hervé Le Crosnier Université de Caen Basse-Normandie herve.lecrosnier@unicaen.fr Internet Une interconnexion de réseaux Nommer (une personne, un service,

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

COMMENT ENVOYER UN EMAILING?

COMMENT ENVOYER UN EMAILING? L e-mailing est l équivalent électronique du marketing direct, consistant à prospecter et/ou fidéliser ses clients, via l émission groupée et automatique de courriels (emails). L e-mailing montre un peu

Plus en détail

Qui Gouverne Internet?

Qui Gouverne Internet? UNIVERSITE LIBRE DE BRUXELLES FACULTE DES SCIENCES SERVICE TELEMATIQUE ET COMMUNICATION Qui Gouverne Internet? Août 2004 Alexandra Mathelot Faculté des Sciences ULB - Rapport STC Service Télématique et

Plus en détail

Pré-requis en termes législatifs et réglementaires Présentation de cas. bernard.marchal@laposte.fr Alger décembre 2002

Pré-requis en termes législatifs et réglementaires Présentation de cas. bernard.marchal@laposte.fr Alger décembre 2002 Pré-requis en termes législatifs et réglementaires Présentation de cas 1 Réseau maillé télécom: Web mondial = Internet Intranet // Extranet Outils: moteurs de recherche (pages html) mail, transactions

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Vérifier. la disponibilité d une marque. Comment savoir si une marque est disponible? mode d emploi

Vérifier. la disponibilité d une marque. Comment savoir si une marque est disponible? mode d emploi Vérifier la disponibilité d une marque Comment savoir si une marque est disponible? mode d emploi Vérifier la disponibilité d une marque Comment savoir si une marque est disponible? sommaire Pourquoi

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Caruso33 : une association à votre service

Caruso33 : une association à votre service Caruso33 : une association à votre service Le b-a ba sur le réseau Internet Comment vous trouver facilement sur Internet Pourquoi un portail des associations? Les modalités pour figurer sur le portail

Plus en détail

Inf o r m a t io n s. Nom de domaine. p r a t iq u e s. 1. To u t sa v o ir su r le no m de do m a in e. 2. Gé r e r vo t r e no m de do m a in e

Inf o r m a t io n s. Nom de domaine. p r a t iq u e s. 1. To u t sa v o ir su r le no m de do m a in e. 2. Gé r e r vo t r e no m de do m a in e Inf o r m a t io n s p r a t iq u e s Nom de domaine 1. To u t sa v o ir su r le no m de do m a in e 2. Gé r e r vo t r e no m de do m a in e V2 1. To u t sa v o ir su r l e no m de do m a in e Qu est-ce

Plus en détail

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Enfin une messagerie dont l utilisateur n est pas le «produit»! Enfin une messagerie dont l utilisateur n est pas le «produit»! Créée en 2015, DATASHUSH TECHNOLOGY est une start-up rochelaise spécialisée dans les développements informatiques permettant de démystifier

Plus en détail

Index. I Généralités. II Comptes/Grossistes

Index. I Généralités. II Comptes/Grossistes Guide du RSP 2013 Copyright Nicline Internet, S.L.U. La reproduction, transmission, distribution totale ou partielle ou l exercice de tout droit d auteur sur le présent document, est interdite sans autorisation

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

ENREGISTREMENT DU NOM DE DOMAINE

ENREGISTREMENT DU NOM DE DOMAINE ENREGISTREMENT DU NOM DE DOMAINE 14/11/2008 Chaque ordinateur est identifié sur Internet par un numéro dit adresse IP (internet protocol) composé d une série de chiffres. Pour permettre la lisibilité et

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Noms de domaine Règles applicables et derniers développements

Noms de domaine Règles applicables et derniers développements Office fédéral de la communication OFCOM Noms de domaine Règles applicables et derniers développements Genève, 27 mai 2010 Stéphane Bondallaz, OFCOM Noms de domaine Une structure hiérarchique (www.) ofcom.admin.ch

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

CONDITIONS GENERALES D ENREGISTREMENT ET DE GESTION D UN NOM DE DOMAINE NFRANCE CONSEIL

CONDITIONS GENERALES D ENREGISTREMENT ET DE GESTION D UN NOM DE DOMAINE NFRANCE CONSEIL CONDITIONS GENERALES D ENREGISTREMENT ET DE GESTION D UN NOM DE DOMAINE NFRANCE CONSEIL ARTICLE 1 - DEFINITIONS Nom de domaine : Nom unique désignant un ou plusieurs sites ou services sur Internet Adresse

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Gouvernance de l Internet : Quels acteurs pour quels rôles?

Gouvernance de l Internet : Quels acteurs pour quels rôles? Gouvernance de l Internet : Quels acteurs pour quels rôles? ENS Paris, 19/04/2013 Mohsen Souissi Mohsen.Souissi@afnic.fr Sommaire Introduction Acteurs de standardisation Acteurs de coordination et de gestion

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

«Bachelor Filière e-management»

«Bachelor Filière e-management» Evaluations «Bachelor Filière e-management» 2008-2009 CADRE GÉNÉRAL Le système d évaluation proposé vise à vous aider d une part à vous approprier les connaissances apportées par les intervenants et d

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

GÉOPOLITIQUE DE L INTERNET

GÉOPOLITIQUE DE L INTERNET RAPPORT GÉOPOLITIQUE DE L INTERNET SEPTEMBRE 2003 www.cigref.fr LE CIGREF Le Cigref, Club informatique des grandes entreprises françaises, existe depuis 1970. Sa finalité est la promotion de l usage des

Plus en détail

Territoires géographiques/numériques

Territoires géographiques/numériques Quels territoires numériques pour les nouveaux empires de l Internet? Atelier Internet de Équipe Réseaux, Savoirs & Territoires - ENSSIB - Luc.saccavini@inria.fr Territoires géographiques/numériques Territoire

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Guide Express de mise en service. 1&1 Hébergement. Votre site Web en ligne, c est facile!

Guide Express de mise en service. 1&1 Hébergement. Votre site Web en ligne, c est facile! Guide Express de mise en service 1&1 Hébergement Votre site Web en ligne, c est facile! 5 3 Bienvenue dans la communauté 1&1 Nous vous remercions d avoir choisi l une de nos offres d hébergement. Votre

Plus en détail

Vérifier. la disponibilité d une marque Comment savoir si une marque est disponible?

Vérifier. la disponibilité d une marque Comment savoir si une marque est disponible? INPI_Verifier_Marque.qxd 20/04/07 11:58 Page 1 Vérifier la disponibilité d une marque Comment savoir si une marque est disponible? Som Sommaire maire Pourquoi vérifier la disponibilité de votre marque?

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

«La Sécurité des Transactions et des Echanges Electroniques»

«La Sécurité des Transactions et des Echanges Electroniques» Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia

Plus en détail

Culture numérique. Histoire et structure de l'internet. http://herve.perso.info.unicaen.fr. Enseignement commun Université de Caen - 2009-2010

Culture numérique. Histoire et structure de l'internet. http://herve.perso.info.unicaen.fr. Enseignement commun Université de Caen - 2009-2010 Culture numérique Enseignement commun Université de Caen - 2009-2010 Histoire et structure de l'internet http://herve.perso.info.unicaen.fr Hervé Le Crosnier Université de Caen herve@info.unicaen.fr Internet

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Benjamin LOUIS b.louis@alsace.com @benlouis - ATELIER - www.mondomaine.alsace #pointalsace #bzbalsace

Benjamin LOUIS b.louis@alsace.com @benlouis - ATELIER - www.mondomaine.alsace #pointalsace #bzbalsace Benjamin LOUIS b.louis@alsace.com @benlouis - ATELIER - www.mondomaine.alsace #pointalsace #bzbalsace Déroulement Le marché du domaine Les nouvelles extension Google Le.alsace Contexte Pourquoi mon domaine

Plus en détail

Stéphane Bortzmeyer <bortzmeyer@nic.fr> Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004

Stéphane Bortzmeyer <bortzmeyer@nic.fr> Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004 Généralités sur le spam Stéphane Bortzmeyer Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004 Résumé Le spam est de plus en plus considéré comme un réel fléau

Plus en détail

Les clés pour un hébergement web réussi. Bruno Mairlot Maehdros SPRL

Les clés pour un hébergement web réussi. Bruno Mairlot Maehdros SPRL Les clés pour un hébergement web réussi Bruno Mairlot Maehdros SPRL Les éléments clés de l hébergement Votre nom de domaine Votre site internet Votre hébergeur Vos E-mails Les éléments annexes de l hébergement

Plus en détail

Article 1. Enregistrement d un nom de domaine

Article 1. Enregistrement d un nom de domaine Conditions Générales d Utilisation du Service «Nom de domaine pro» Les présentes Conditions Générales d Utilisation ont pour objet de définir les conditions dans lesquelles le Relais Internet, département

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Bonnes pratiques du Emailing

Bonnes pratiques du Emailing Bonnes pratiques du Emailing Guide pour les campagnes de Email Marketing Publi Lettre.com Sommaire 1 Introduction Créer ou louer une base d adresse emails La constitution du message Quelques tests pour

Plus en détail

M2102 - Architecture des réseaux

M2102 - Architecture des réseaux M2102 - Architecture des réseaux 8 - Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Aix-Marseille - Dept INFO Aix version du 10/3/2014 Cyril Pain-Barre 8 - DNS 1 / 16 Le DNS (Domain Name Service)

Plus en détail

Internet. Première génération de services. William El Kaim. http://www-masi.ibp.fr/~william.el-kaim. Première génération de services,v1.

Internet. Première génération de services. William El Kaim. http://www-masi.ibp.fr/~william.el-kaim. Première génération de services,v1. Internet Première génération de services William El Kaim http://www-masi.ibp.fr/~william.el-kaim William El Kaim & Fabrice Kordon, Laboratoire MASI 1 Internet Un système de liaisons physiques (réseaux)

Plus en détail

Michel Deruère. Conditions générales de vente

Michel Deruère. Conditions générales de vente Conditions générales de vente Article 1 : Champ d application 1.1 Le présent contrat a pour objet de définir les termes et conditions ainsi que les modalités selon lesquelles MICHEL DERUÈRE fournit les

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Découverte des Logiciels Libres. Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr

Découverte des Logiciels Libres. Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr Découverte des Logiciels Libres Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr Découverte des Logiciels Libres 10 Séances de 3h00 [14h00-17h15] 4, 11, 25 février 4, 18, 25 mars 1, 22, 29 avril 6 mai

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité

Plus en détail

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE ANNEXE I DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE FORMULAIRE 1 à adresser en deux exemplaires à : Agence nationale de la sécurité des systèmes d'information

Plus en détail

COMMENT DEPOSER UN NOM DE DOMAINE?

COMMENT DEPOSER UN NOM DE DOMAINE? Le nom de domaine est l identité d une entreprise ou organisation sur Internet. Il se compose de deux éléments. 1 - un domaine de 2 ème niveau appelé aussi «racine» : suite de caractères correspondant

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

La sécurité sur Internet

La sécurité sur Internet La sécurité sur Internet si on en parlait en famille? Petit guide à l usage des parents Internet pour tous Internet de demain Réalisé avec l aide du ministère de l Enseignement supérieur et de la Recherche

Plus en détail

Les clés d un bon référencement en 2011. Renaud Alquier: gérant et fondateur de l agence interactive LaNouvelle R

Les clés d un bon référencement en 2011. Renaud Alquier: gérant et fondateur de l agence interactive LaNouvelle R Les clés d un bon référencement en 2011 Renaud Alquier: gérant et fondateur de l agence interactive LaNouvelle R Les points de contact sur Internet et l art du multi canal GÉNÉRER DU TRAFIC, DE LA NOTORIÉTÉ,

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Chapitre 1 : Introduction Introduction générale Origine du cloud Concepts prédécésseurs «liés aux serveurs» Concepts prédécesseurs

Plus en détail

Votre solution en état des lieux immobiliers

Votre solution en état des lieux immobiliers Votre solution en état des lieux immobiliers SOMMAIRE Huissiers Modèle d état des lieux Huissier Les avantages du Pack France Huissier Le coût 3 5 8 18 HUISSIERS Vous avez une clientèle de professionnels

Plus en détail

LE PUBLIPOSTAGE OU MAILING

LE PUBLIPOSTAGE OU MAILING LE PUBLIPOSTAGE OU MAILING 1 Envoi en nombre par voie postale(mailing) ou électronique (e-mailing) Planning 1.Fichier prospect 2. Préparation/Rédaction 3.Affranchissement/Envoi 4.Analyse 1. Fichier prospect

Plus en détail

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire

Plus en détail

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail. Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention

Plus en détail

Atelier 5. La conception de la réglementation. Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique)

Atelier 5. La conception de la réglementation. Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique) Atelier 5 La conception de la réglementation Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique) Introduction Le spam est un thème «transversal» qui touche à

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Olfeo Box Copyright Olfeo Version:1.0.8 Informations légales Copyrights Copyright 2013 Olfeo. Tous droits réservés. Cette documentation ne peut être utilisé que dans le cadre

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Sécuriser le routage sur Internet

Sécuriser le routage sur Internet Sécuriser le routage sur Internet Guillaume LUCAS UFR Mathématique-Informatique Université de Strasbourg 7 mai 2013 Guillaume LUCAS (M1 RISE) Sécuriser le routage sur Internet 7 mai 2013 1 / 18 Introduction

Plus en détail

Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30

Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30 Participez à nos événements, table- rondes, débats... Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30 Le sujet de la Gouvernance a maintenant un visage concret : celui de la surveillance systématique,

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

AC PRO SEN TR «services TCP/IP : WEB»

AC PRO SEN TR «services TCP/IP : WEB» B AC PRO SEN TR «services TCP/IP : WEB» TP N 2: Installation des services utilisateurs (WEB) Nom : Prénom : Classe : Date : Appréciation : (2 points d'autonomie si vous n'utilisez aucune aide) Note : /50

Plus en détail

Rotary et réseaux sociaux. Séminaire Image Publique du Rotary oct. 2012 Rotary et réseaux sociaux Jacqueline Fétis

Rotary et réseaux sociaux. Séminaire Image Publique du Rotary oct. 2012 Rotary et réseaux sociaux Jacqueline Fétis Rotary et réseaux sociaux Séminaire Image Publique du Rotary oct. 2012 Rotary et réseaux sociaux Jacqueline Fétis Sommaire définition d un réseau social qui les utilise? quels outils? nos objectifs de

Plus en détail

L ICANN et la gouvernance d Internet : une histoire organisationnelle

L ICANN et la gouvernance d Internet : une histoire organisationnelle CAHIER DE RECHERCHE - CEIM Cahier de recherche 07-01 Gouvernance d Internet L ICANN et la gouvernance d Internet : une histoire organisationnelle Nicolas Adam Centre Études internationales et Mondialisation

Plus en détail

Le phénomène du SPAM en 2003!!!

Le phénomène du SPAM en 2003!!! Le phénomène du SPAM en 2003!!! CRIP / Grenoble 1 1 Définition Législation Pourquoi combattre le SPAM? Les différents types de SPAM Impact économique Le combat contre le SPAM Evolution des méthodes Eviter

Plus en détail

Logiciel Libre Cours 9 Modèles Économiques

Logiciel Libre Cours 9 Modèles Économiques Logiciel Libre Cours 9 Modèles Économiques Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/ Copyright

Plus en détail

Manuscrits du Moyen Age

Manuscrits du Moyen Age Manuscrits du Moyen Age (Dossier pédagogique réalisé par le service éducatif de la MGT) 1. Qu est-ce qu un manuscrit? Voici deux ouvrages conservés à la MGT. Histoire des quatre fils Aymons, XVIIe siècle

Plus en détail

Editeurs de logiciels. Votre guide SMS

Editeurs de logiciels. Votre guide SMS Votre guide SMS SMS et logiciels Les éditeurs de logiciels intègrent de plus en plus le SMS dans leurs produits, notamment pour permettre l envoi d alertes, de rappels de rendez-vous ou encore de notifications.

Plus en détail

QUE PEUT-ON FAIRE DANS UNE CYBER-BASE? SOMMAIRE. Cyber-base mobile, à la demande. Pourquoi aller dans une Cyber-base?

QUE PEUT-ON FAIRE DANS UNE CYBER-BASE? SOMMAIRE. Cyber-base mobile, à la demande. Pourquoi aller dans une Cyber-base? SOMMAIRE Que peut-on faire dans une cyber-base?...p. 3 Zoom sur...... p. 4 Animations... p. 5 Parcours et cycles d approfondissement, exercices encadrés... p. 6-7 Cycles thématiques... p. 8-12 Cyber-bases

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Création de site internet

Création de site internet Création de site internet [Nom de votre société / collectivité] - Cahier des Charges - Sommaire : 1. Présentation... 2 1.1. Les coordonnées... 2 1.2. Description de l établissement... 2 1.3. Contexte...

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

LES ÉTUDES DU CONSEIL ÉCONOMIQUE, SOCIAL ET ENVIRONNEMENTAL

LES ÉTUDES DU CONSEIL ÉCONOMIQUE, SOCIAL ET ENVIRONNEMENTAL LES ÉTUDES DU CONSEIL ÉCONOMIQUE, SOCIAL ET ENVIRONNEMENTAL Internet : pour une gouvernance ouverte et équitable Nathalie Chiche Janvier 2014 Les éditions des JOURNAUX OFFICIELS 2014-02 NOR : CESL1100002X

Plus en détail

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico

Plus en détail

Technologies de la Recherche et standards du Web: Quel impact sur l Innovation?

Technologies de la Recherche et standards du Web: Quel impact sur l Innovation? Technologies de la Recherche et standards du Web: Quel impact sur l Innovation? GFII - 6 Décembre 2013 Bernard Odier INRIA W3C Bureau France INRIA: à la pointe de l innovation numérique Création d INRIA

Plus en détail